Como avaliar a qualidade do provedor de cloud computing


Não existe a menor possibilidade de parar o avanço da computação em nuvem. A perspectiva é que, até 2014, mais de 40% de todos os aplicativos no mundo estarão baseados em servidores de cloud computing. Assim, prospecta-se que 25% de toda a carga de trabalho existente em TI deva acontecer em servidores hospedados na nuvem.

No vácuo da transferência de aplicativos e de infraestrutura, vem a discussão sobre segurança e sobre proteção de dados. Cabe a todos os profissionais de TI que planejem dar o passo em direção à nuvem, levantar as informações essenciais sobre segurança dos serviços e do funcionamento em múltiplas instâncias. De cunho predominantemente técnico, esse primeiro conjunto de perguntas não deve abordar questões de ordem legal, como responsabilidades, acordos de confidencialidade, tempos de disponibilidade e condições e SLA (acordos de nível de serviço). Ao final, cabe avaliar as questões legais.

Seguem pontos que, sugerimos, sejam abordados em conversas com o provedor de cloud computing de sua escolha:

Interoperabilidade e documentação

– De que forma as restrições de segurança do provedor influenciam o andamento de aplicativos locais nas estações de trabalho?

– O provedor disponibilizou a documentação e permite o particionamento de dados de forma aberta?

– Como se dá o acesso aos dados por parte da organização cliente?

– Qual é o plano para recuperação em casos de desastre?

– Em caso de eventual término do contrato, qual é o formato e o meio de entrega dos dados da companhia cliente?

Sobre segurança

– As instalações do provedor são vigiadas 24/7 e seguindo o princípio da vigia redundante?

– As senhas do cliente estão armazenadas de forma segura? Longe dos funcionários do provedor?

– Existe documentação abundante sobre geração de senhas, políticas de acesso, protocolos de conexão e modelos de acesso aos dados?

– Senhas são transmitidas usando conexão criptografada?

– Como funciona o monitoramento contra tentativas de acesso irregulares?

– As transações são criptografadas com chaves de 128 bits?

Transações na rede

– Há certificação da Verisign?

– Os firewalls estão parametrados e são constantemente monitorados?

– Como funciona o registro de logins autorizados e negados?

E, na esfera legal

– Os dados de pessoas físicas estão armazenados de forma a atender às regulamentações do país em que o serviço da empresa cliente é prestado?

– As configurações de acesso e os processos de verificação de identidade do usuário correspondem ao nível de confidencialidade requerido pelas informações acessadas?

– A inserção/cópia e o processo de atualização de dados em arquivos pessoais é feita com encapsulamento redundante?

– Há um registro contendo as informações referentes ao último acesso/modificação dos dados de pessoas físicas?

– O provedor oferece a opção de filtragem de dados pessoais para processamento segregado?

Se estiver tudo OK, você terá dado o primeiro passo para contratar e desfrutar de um bom serviço.

Fonte: CIO

Abs

Luiz

 

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: