Tema 3 - Segurança em Computação em Nuvem
Tema 3 - Segurança em Computação em Nuvem
Tema 3 - Segurança em Computação em Nuvem
Descrição
Propósito
Módulo 1
Módulo 2
Aspectos de Segurança
Módulo 3
Serviços em Nuvem
Identificar os aspectos de segurança dos principais serviços dos provedores de serviços
de nuvem.
Módulo 4
meeting_room
Introdução
O mundo da Tecnologia da Informação vem atravessando muitas mudanças desde o
advento da internet. Durante décadas, as organizações estruturavam sua infraestrutura de
computação a partir da aquisição de hardware, instalação de sistemas operacionais e
implantação de software. Essa rotina exigia manutenção contínua, exaustiva e cara,
principalmente nos aspectos de segurança, demandando implantação de patches de
atualização, backup, monitoramento e diversas outras atividades.
Características essenciais
Iniciamos com uma breve recapitulação sobre o que é um serviço de nuvem utilizando a
definição atribuída pelo National Institute os Standards and Technology (NIST), órgão norte-
americano responsável pela elaboração de padrões em Tecnologia da Informação. As
recomendações da publicação 800-145 descrevem o serviço de nuvem com base em cinco
características essenciais, como veremos a seguir.
On-demand self-service
Traduzindo, autoatendimento sob demanda. É uma alternativa moderna para o modelo
original de se colocar um negócio no ar a partir da compra de computadores, espera pela
logística de entrega e implantação dos softwares necessários ao negócio em si. Com o
autoatendimento sob demanda, a empresa cliente pode provisionar o hardware e selecionar
um sistema operacional a ser instalado nos equipamentos, além de outros sistemas,
implantando tudo até mesmo com um único recurso humano atuando solitariamente, em
questão de minutos e sem a interação física do humano com o provedor do serviço.
Resource pooling
Algo como um conjunto de recursos diversos relacionados à computação.
Exemplo
Rapid elasticity
Traduzindo, "elasticidade rápida". Confere capacidade ao sistema de aumentar e diminuir a
quantidade de recursos de computação, desde um único servidor para milhares de
servidores, eventualmente, e depois retornar para o uso de um único servidor, tudo de
acordo com suas necessidades do negócio.
Measured service
Traduzindo, "serviço medido". Baseia-se na possibilidade de a empresa pagar apenas pelos
recursos consumidos, gerando um relatório de cobrança que mostre quais recursos foram
utilizados e quanto deve ser pago por cada um desses recursos.
Modelos de Serviço
video_library
Modelos de implantação da computação em
nuvem
Neste vídeo, vamos conhecer os principais modelos de implementação da computação em
nuvem.
A publicação do NIST destaca três modelos de serviço possíveis, como veremos a seguir.
Exemplo
O acesso aos aplicativos pode ocorrer por um navegador web ou interface de um programa
acessado remotamente.
Modelos de Implantação
A publicação 800-145 do NIST relaciona ainda quatro modelos de implantação para os
serviços em nuvem.
Private cloud
Traduzindo, “nuvem privada”. Representa a infraestrutura de nuvem que é provisionada para
uso exclusivo por uma única organização. Pode-se pensar na organização como unidades
de negócios compondo os diversos clientes diferentes, consumidores dos serviços. Uma
nuvem privada pode ser de propriedade, gerenciada e operada pela própria organização, por
terceiros ou por alguma combinação deles, podendo ser implantada fisicamente dentro ou
fora das instalações da organização.
Community cloud
Traduzindo, “nuvem comunitária”. Representa a infraestrutura de nuvem que é provisionada
para uso por uma comunidade específica de clientes consumidores dos serviços,
composta por entes que compartilhem as mesmas preocupações, como a missão, os
requisitos de segurança, a política e as regras de conformidade.
Uma nuvem comunitária pode ser administrada e operada por uma ou mais
organizações da comunidade dona da nuvem, um terceiro ou uma
combinação de ambos.
Pode também existir localmente, dentro ou fora das instalações das organizações
participantes da comunidade.
Public cloud
Traduzindo, “nuvem pública”. Representa a infraestrutura de nuvem que é provisionada para
uso aberto ao público em geral. Uma nuvem pública pode ser gerenciada e operada por
uma organização empresarial, acadêmica ou governamental proprietária, ou ainda por
alguma combinação delas. É implantada sempre nas instalações de um provedor de
nuvem, fisicamente fora das instalações do proprietário da nuvem em si.
Hybrid cloud
Traduzindo, “nuvem híbrida”. Representa a infraestrutura de nuvem composta por duas ou
mais infraestruturas de nuvem de modelos distintos:
cloud_circle
Privadas
cloud_done
Comunitárias
cloud_queue
Públicas
Em termos físicos, as diferentes infraestruturas são vistas como entidades únicas, mas são
logicamente unidas por tecnologia proprietária ou alguma tecnologia padrão que permita a
portabilidade de dados e aplicativos.
video_library
Modelos de serviço em nuvem
Neste vídeo, veremos os modelos de serviço em nuvem.
Existem, atualmente, três grandes empresas que se destacam no provimento de serviços
na nuvem em grande escala: Amazon Web Service (AWS); Microsoft Azure; e Google Cloud
Platform (GCP). Como grandes cases de cada um dos serviços, podemos citam as
empresas a seguir.
Netflix
Um dos maiores provedores de serviço de streaming de vídeo do planeta utiliza a AWS para
abrigar sua infraestrutura e rodar seus sistemas.
Mercedes-Benz
A famosa marca fabricante de automóveis utiliza os serviços Azure para abrigar tudo
relacionado à sua área de pesquisa e desenvolvimento.
Home Depot
O maior revendedor de materiais de reforma de casas dos Estados Unidos abriga e roda os
sistemas de suas lojas on-line na GCP.
Cabe destacar que os três exemplos de provedores de nuvem citados abrigam em seu
portfólio uma gama de serviços, podendo operar em qualquer um dos três modelos de
serviço.
IaaS
O mais fundamental dos modelos de serviço permite ao cliente pode selecionar o
tamanho da máquina virtual (em termos de quantidade de processamento e de
memória), escolher sistemas operacionais previamente configurados e implantar
softwares aplicativos dentro da máquina virtual de acordo com as necessidades do
negócio. É representado por:
Amazon EC2;
Azure Virtual Machine;
Google Compute Engine.
PaaS
Esse tipo de serviço varia dos serviços de base de dados gerenciadas até os serviços
mais completos de aplicativos gerenciados. O cliente pode importar um código e rodá-lo
dentro de um ambiente gerenciado. São exemplos práticos os serviços:
SaaS
A imagem a seguir apresenta uma consolidação sumarizada dos três aspectos trazidos
neste conteúdo, com base em documentação do Cloud Security Alliance (CSA), um
importante órgão mundial na área de serviços em nuvem que será tema de estudo adiante.
Questão 1
Questão 2
B SaaS.
C PaaS.
D IaaS.
E On-Demand Self-Service.
Necessidades de Segurança
video_library
Aspectos de segurança
Neste vídeo, apresentaremos as principais reflexões sobre os aspectos de segurança.
Não deve ser difícil compreender a importância que a segurança tem no que diz respeito
aos serviços na nuvem. Imagine, no exemplo citado da Mercedes-Benz, que guarda as
informações de toda a sua área de pesquisa e desenvolvimento em servidores localizados
em algum lugar do planeta onde ela não detém ingerência direta sobre a segurança. Qual o
valor dos segredos envolvidos com essa área e, consequentemente o valor das
informações ali mantidas? Ou as pesquisas de ponta de alguém laboratório farmacêutico?
Ou imagine também quanto Netflix ou Home Depot, exemplos também citados, perderiam
em valor se os seus serviços parassem de funcionar por algumas horas.
A nuvem mudou o paradigma com o qual as organizações controlam seus dados, que, em
grande parte, migrou do que é conhecido como on-premises, ou seja, no local, para algo
distribuído por vários cantos do globo, no caso de modelos de negócios baseados em
operações também dispersas por muitas áreas geográficas do planeta.
Atenção!
video_library
Gestão de vulnerabilidades
Neste vídeo, serão apresentados os aspectos específicos da gestão de vulnerabilidades.
Segurança física expand_more
No modelo on-premise a organização tinha total controle sobre esse quesito, já que
abrigava todos os equipamentos dentro de suas próprias instalações. No extremo
oposto do novo paradigma, o dado pode estar em qualquer lugar do planeta onde o
provedor de serviços em nuvem tenha equipamentos e mantenha suas operações.
Dependendo do modelo de implantação, pode existir algum nível de decisão e
controle sobre a localização dos dados que esteja sob responsabilidade da
organização cliente.
Mais uma responsabilidade que se modificou a partir do novo paradigma. Nos data
centers on-premise, todo o encargo de ações referentes a uma resposta a incidente
ficava delegado à própria organização que cuidava dos equipamentos e dados
abrigados em local de sua inteira responsabilidade. Já pelo novo paradigma dos
serviços em nuvem, essa responsabilidade passou a ser compartilhada entre
provedor de serviço e organização cliente, cabendo a cada um atuar dentro de uma
esfera de ações.
Muitas organizações, devido à natureza sensível dos dados com os quais têm de lidar, não
estão dispostas a migrar para um modelo de implantação tipo "nuvem pública". Por motivos
gerais de segurança – porque os servidores físicos estão localizados fora do seu controle
direto e, às vezes, até mesmo geograficamente fora de uma jurisdição para a qual tenham
um nível adequado de compreensão –, aquelas organizações adotam modelos de
implantação com níveis de controle mais enquadrados sob sua própria responsabilidade.
Pela escala alcançada com o novo modelo de negócio dá para arriscar dizer que os
provedores de serviço em nuvem despendem mais atenção e investimento em segurança
que a grande maioria das organizações seria capaz de fazer em observância a seus data
centers locais. A razão para os vultosos investimentos dos grandes provedores é simples:
manutenção do nível de confiança no serviço em padrão elevado.
Reflexão
Imagine o estrago que uma violação de segurança poderia provocar à imagem de um
provedor de serviços em nuvem. A confiança de seus clientes poderia ser abalada a ponto
de tal provedor ficar sem negócios.
video_library
Cumprimento de regulações normativas e
legais
Neste vídeo, será explicada a importância do cumprimento de regulações normativas e
legais.
A responsabilidade pela segurança não é uma variável binária, estando sob cuidados
exclusivos da organização cliente ou do provedor de serviço em nuvem. Dependendo do
modelo de serviço contratado, parte dessa responsabilidade pode ser passada para uma ou
outra ponta. Existe uma associação óbvia com o preço pago por cada tipo de serviço, mas
podemos explicar, de forma mais ampla, o funcionamento dessa divisão de encargos por
meio de algo que é conhecido como modelo de responsabilidade compartilhada.
A partir dos três modelos de serviço, IaaS, PaaS e SaaS, podemos traçar uma linha divisória
no ponto focal da responsabilidade, delegando a cada polo do contrato de serviço maior ou
menor responsabilidade sobre os segmentos em particular. Um modelo de
responsabilidade compartilhada é uma estrutura de segurança em nuvem que determina as
obrigações de segurança de um provedor de computação em nuvem e suas organizações
clientes, para garantir a responsabilidade de cada um.
Atenção!
Quando falamos em organização cliente, devemos pensar até mesmo em um usuário
comum, pessoa física, cliente que contrate uma máquina virtual para rodar algum tipo de
aplicação específica na nuvem. Porém, para efeito didático, chamaremos simplesmente de
cliente o polo contratante do serviço e provedor o polo contratado.
A Cloud Security Alliance (CSA) é uma organização sem fins lucrativos cuja missão é
“promover o uso das melhores práticas para fornecer garantia de segurança na
computação em nuvem e educação sobre os usos da computação em nuvem para ajudar a
proteger todas as outras formas de computação”. A CSA também enxerga, de maneira
geral, que responsabilidade sobre a segurança pende mais para o lado do cliente no modelo
IaaS, como a situação oposta no modelo SaaS e o modelo PaaS ocupando o meio do
caminho.
PaaS
IaaS
Para explicar o emprego geral, tomaremos como base uma pilha de elementos organizados
em camadas. Considerando os três modelos de serviço e a visão sistêmica oferecida pela
pilha de elementos constituintes de um serviço em nuvem, apresentamos, na imagem a
seguir, a segmentação das responsabilidades com cortes em diferentes fronteiras entre
camadas, caracterizando a segmentação de responsabilidades entre cliente e provedor de
acordo com o modelo de serviço contratado.
Exemplificando em termos práticos, ao trabalhar com IaaS, o cliente pode selecionar uma
imagem pré-instalada de um sistema operacional (com ou sem software adicional
instalado dentro da imagem), implantar seus aplicativos e gerenciar permissões para
acesso seus dados, sendo responsável pela segurança de todas as camadas acima do
sistema operacional.
Ao trabalhar com SaaS, o cliente recebe um serviço totalmente gerenciado, e tudo o que
deve fazer é gerenciar permissões para acessar seus próprios dados.
Questão 1
Questão 2
3 - Serviços em Nuvem
Ao final deste módulo, você será capaz de identificar os aspectos de segurança
dos principais serviços dos provedores de serviços de nuvem.
Já vimos, pela categorização atribuída pelo NIST para os tipos de serviços em nuvem, que
infraestruturas, plataformas, softwares ou tecnologias acessadas pelos clientes a partir da
internet, sem a necessidade de fazer download de nenhum outro software, podem ser
considerados serviços de computação em nuvem. Veremos de forma mais específica
alguns serviços associados às camadas de computação, armazenamento, rede,
monitoramento e auditoria.
Falando sobre serviços em nuvem, especificamente para IaaS, o recurso mais comum e
básico é a computação, que engloba desde as tradicionais máquinas virtuais (VMs),
passando por bancos de dados gerenciados (executados nas VMs no back-end), até
arquiteturas de computação mais modernas, conhecidas como contêineres e,
eventualmente, arquiteturas que usam funções como serviço (abordagem conhecida como
serverless).
Cada provedor na nuvem implementa as VMs de uma maneira diferente; porém, todas
guardam a mesma ideia básica em comum com o cliente executando os passos a seguir.
Selecionar um tipo de máquina, normalmente caracterizada pelo tamanho,
uma proporção entre a quantidade de CPU virtual (vCPU) e memória, de
acordo com seus requisitos (uso geral, otimizado para computação,
otimizado para memória e assim por diante).
I l t ó i li ti
Implantar seus próprios aplicativos.
Serviço de Conteinerização
Vamos descrever brevemente o que é um contêiner. Podemos dizer que se trata de uma
evolução da máquina virtual, devido às similaridades em termos de comportamento, porém,
são extremamente mais enxutos e leves em termos de uso de recursos de computação. É
uma abordagem de virtualização que busca implantar e executar aplicativos distribuídos.
Portabilidade expand_more
Velocidade expand_more
Docker
Foi adotado pela indústria como um padrão, de fato, para encapsular contêineres e, nos
últimos anos, mais e mais fornecedores de nuvem começaram a oferecer suporte a uma
nova iniciativa para encapsular contêineres, chamada Open Container Initiative (OCI).
Kubernetes
É um projeto de código aberto (desenvolvido originalmente pela Google) e agora está se
popularizando no setor de computação em nuvem para orquestrar, implantar, dimensionar e
gerenciar contêineres.
Alguns provedores classificam essa abordagem como um novo tipo de serviço, diferente da
categorização estabelecida pelo NIST. Nesse caso, além dos tipos IaaS, PaaS e SaaS,
haveria o FaaS, isto é, função como serviço.
Então, uma solução gerenciada para executar um banco de dados – seja ele do tipo mais
comum, como MySQL, PostgreSQL, Microsoft SQL Server, um servidor de banco de dados
Oracle ou bancos de dados proprietários, como Amazon DynamoDB, Azure Cosmos DB ou
Google Cloud Spanner – emprega basicamente o mesmo conjunto geral de passos a serem
realizados pelo cliente.
Selecionar o tipo de banco de dados de acordo com sua finalidade ou caso
de uso (banco de dados relacional, banco de dados NoSQL, banco de dados
gráfico, banco de dados em memória, dentre outros).
Vários podem ser os motivos para se optar pelo uso de um serviço de banco de dados
gerenciado em detrimento de simplesmente provisionar uma VM e instalar tudo lá dentro.
Dentre essas vantagens, podemos destacar:
Serviço de Armazenamento
Neste vídeo, detalharemos os serviços de armazenamento.
Conhecida em alguns provedores como IAM, sigla sugestiva que passa a ideia de
identidade. Assim como a ACL, busca restringir o acesso ao serviço de
armazenamento no ambiente da nuvem.
Criptografia expand_more
Conhecida tanto nos dados em trânsito como nos dados armazenados, busca
assegurar confidencialidade.
Auditoria expand_more
Feita a partir de registro de logs de acesso sobre quem, quando e que ações foram
executadas sobre os dados armazenados (por exemplo, uploads, downloads,
modificações, apagamentos etc.).
Backups expand_more
Conhecidos por permitirem resgate de dados apagados, alterados ou, ao menos,
retorno para uma versão anterior do dado.
Comentário
Outra classe de serviços em nuvem são os associados ao recurso rede, tais como:
Os serviços gerenciados de DNS incluem funcionalidade para traduzir nomes de host para
endereços IP, diferentes tipos de serviços de registros DNS (como Alias, CNAME etc.),
balanceamento de carga, e outros.
As VPNs oferecem acesso mais seguro a recursos privados em redes não confiáveis.
Combinadas com um firewall, uma VPN permite que as organizações acessem e gerenciem
seus recursos internos (por meio do que é conhecido como túnel VPN) de maneira segura.
Uma VPN permite que usuários corporativos se conectem ao ambiente de nuvem de sua
organização a partir da rede corporativa ou de casa por uma conexão criptografada. A
conexão com o ambiente de nuvem é transparente para o cliente, isto é, tem a mesma
aparência que trabalhar localmente de dentro da rede corporativa. É bastante comum nos
principais provedores que a VPN imponha o uso de autenticação multifator (MFA) para
usuários finais que se conectam ao ambiente.
Como têm largura de banda muito grande, os provedores de nuvem podem oferecer,
adicionalmente, mecanismos para proteger os ambientes dos clientes contra os ataques
DDoS, usualmente utilizando grupos de recurso autoescaláveis combinados com serviços
de balanceamento de carga.
Amazon
Possui um serviço específico para esse fim, chamado AWS Shield, que no modo avançado
opera conjuntamente com Route53 (DNS), CloudFront (CDN) e Elastic Load Balancing
(ELB).
Microsoft
Oferece o Azure DDoS Protection, também com um modo de operação avançada que se
combina com outras ferramentas como gateway e WAF.
Google
Emprega a mesma abordagem com o Google Cloud Armor Standard para configurações
mais básicas e o Managed Protection Plus integrado a outros serviços.
Atenção!
Questão 1
Com base nas afirmativas a seguir, assinale a alternativa correta sobre os serviços em
nuvem mais associados à computação.
D I e II estão corretas.
Questão 2
video_library
Orientações da Cloud Security Alliance
Neste vídeo, abordaremos as principais reflexões sobre as orientações da Cloud Security
Alliance.
A Cloud Security Alliance (CSA) é a organização líder em escala global dedicada a definir e
fomentar conscientização sobre as melhores práticas de segurança em ambientes de
computação em nuvem.
Dica
A CSA fornece orientações sobre segurança na nuvem como forma de suporte aos
objetivos de negócio, gerenciando e mitigando riscos associados com a adoção de
soluções abrigadas em ambiente de nuvem organizadas em quatorze domínios, veja a
seguir.
A computação em nuvem pode ser vista como uma tecnologia ou coleção de tecnologias,
um modelo de operações, modelo de negócios, um paradigma etc. A definição mais enxuta
para computação em nuvem, na visão da CSA, é "um novo modelo operacional e conjunto
de tecnologias para gerenciar conjuntos de recursos computacionais compartilhados". Sob
uma perspectiva prática e simples, a nuvem pode ser descrita como um conjunto de
recursos, tais como processadores e memórias, colocado para trabalhar conjuntamente
(resource pooling) em uma operação que utiliza virtualização.
Comentário
O NIST define o usuário da nuvem, mencionado aqui como cliente ou organização cliente,
como "a pessoa ou organização que requisita e usa recursos", e provedor de serviços de
nuvem como "a pessoa ou organização que entrega os recursos".
As técnicas-chave para criar uma nuvem são abstração e orquestração. O provedor abstrai
os recursos de infraestrutura física para criar o pool e utiliza orquestração para coordenar a
montagem e entrega do pool de recursos para os clientes. Essa nova abordagem é uma
evolução da virtualização tradicional, com a qual se fazia possível abstrair os recursos, mas
não orquestrava a operação deles de forma conjunta. Outros importantes conceitos são:
Segregação
Que "permite que o provedor de nuvem divida os recursos para os diferentes grupos"
Isolamento
Que "garante que um grupo não possa ver ou modificar os ativos uns dos outros".
A CSA usa modelagem preconizada pelo NIST sintetizada na imagem: Consolidação dos
aspectos introdutórios de serviços em nuvem. Endossa também o modelo preconizado
pela Norma ISO/IEC 17788:2014 – Information technology – Cloud computig – Overview
and vocabulary, um documento mais detalhado e exaustivo que apresenta um modelo de
referência adicional.
Observando por um ponto de vista de mais alto nível, tanto a computação em nuvem
quanto a tradicional aderem a um modelo lógico que ajuda a identificar diferentes camadas
com base na sua funcionalidade. Isso é útil para ilustrar as diferenças entre os diferentes
modelos de computação:
Infraestrutura expand_more
Metaestrutura expand_more
Appliestrutura expand_more
Infoestrutura expand_more
Uma vez estudado o domínio mais fundamental das orientações de segurança em nuvem
do CSA, apresentaremos uma visão geral sintetizada dos outros treze domínios. Eles
destacam áreas com as quais a computação em nuvem deve se preocupar. Os domínios
restantes são divididos em duas grandes categorias: governança e operação.
Domínios de Governança
Aspectos legais
Possíveis problemas legais no uso da computação em nuvem. Incluem requisitos de
proteção para informações e sistemas computacionais; leis de não divulgação e de
violação de segurança; requisitos regulatórios; requisitos de privacidade; leis internacionais
etc.
Governança da informação
Governança dos dados que são colocados na nuvem. Tais preocupações devem encampar
a identificação e o controle de dados na nuvem, bem como controles de compensação que
possam ser usados para lidar com a perda de controle físico ao mover dados para a nuvem.
Além disso, também lida com questões como quem é responsável pela confidencialidade,
integridade e disponibilidade dos dados.
Domínios de Operação
Segurança da infraestrutura
Fundamentos para se operar seguramente. Seus aspectos incluem a segurança dos níveis
inferiores da pilha de serviços, como segurança física das instalações, hardware para
processamento, memória e armazenamento, rede, e software para orquestração do pool de
recursos.
Virtualização e conteinerização
Neste vídeo, será explicado os detalhes sobre o domínio de operação “Virtualização e
Conteinerização”.
Aspectos de segurança que cobrem uma grande camada de tecnologia associada à
abstração do pool de recursos, especificamente a computação, a rede, os armazenadores e
os contêineres em sua relação com o serviço de virtualização. Em termos práticos refere-se
à segurança dos hipervisores, contêineres e redes definidas por software.
Resposta a incidentes
Detecção, resposta, notificação e remediação de incidentes de formas apropriadas.
Estabelece os limites de responsabilidade por ações compartilhadas entre provedor e
cliente para permitir o tratamento adequado de incidentes e a análise forense.
Tecnologias relacionadas
Tecnologias estabelecidas e emergentes que tenham estreito relacionamento com a
computação em nuvem, incluindo Big Data, Internet das Coisas (IoT), computação móvel
etc.
Questão 1
A Abstração e orquestração.
B Abstração e segmentação.
C Segmentação e isolamento.
D Orquestração e isolamento.
E Segmentação e orquestração.
Questão 2
De acordo com as orientações do CSA, quais são os dois grupos de domínio, além do
conceitual?
A Tático e operacional.
B Governança e operação.
C Estratégico e governança.
D Estratégico e operacional.
E Governança e tático.
Considerações finais
Neste conteúdo, você foi apresentado a diversos conceitos que guardam íntimo
relacionamento com a segurança de ambientes em nuvem. Muitos são herança dos
fundamentos de Segurança da Informação, porém adaptados para o paradigma mais
moderno de computação em nuvem.
São muitos os serviços providos, cada qual com suas próprias nuances de segurança, e as
reponsabilidades dependem da implementação do provedor, bem como do modelo de
serviço adotado. Entre esses serviços, organizando em grupos de camadas, destacamos os
serviços de computação, de rede, de armazenamentos, e de monitoramento e auditoria,
com seus respectivos serviços constituintes. Além dos aspectos de segurança organizados
por tipo de serviço, apresentamos também as orientações de segurança do Cloud Security
Alliance (CSA) organizadas em seus onze domínios agrupados em três grupos principais:
conceitual, governança e operações. Os grupos cobrem aspectos de segurança
relacionados com as principais áreas críticas que um ambiente de nuvem deve tratar.
headset
Podcast
Ouça um resumo dos principais tópicos abordados no conteúdo.
Referências
CLOUD SECURITY ALLIANCE. Security Guidance: For Critical Areas of Focus In Cloud
Computing v4.0 – Cloud Security Alliance, 2021. Consultado na internet em: 30 nov. 2022.
Explore +
Pesquise na internet sobre os termos Network-attached storage, Object Store, Web
Application Firewall – WAF e Security information and event management – SIEM para
ampliar seus conhecimentos.