Um guia para a segurança na nuvem híbrida

0

Com o aumento da quantidade de aplicações críticas, muitas empresas buscam a nuvem pública e privada como forma de encontrar uma solução mais segura. Mas como tudo que traz um caráter mais particular também gera custo mais elevado. A boa notícia é que é possível manter o equilíbrio entre demanda e orçamento com ambientes híbridos de cloud computing, ou seja, com uma infraestrutura de TI mista.

Além de um custo mais acessível em relação à nuvem privada, a arquitetura mista é vantajosa porque oferece flexibilidade quando a capacidade adicional é necessária. Isso ajuda as empresas a se planejarem no caso de uma demanda inesperada, permitindo a migração para a nuvem pública.

Toda essa flexibilidade elimina novos investimentos em uma infraestrutura própria bastante robusta que inclui: hardware e licenças de software, além de gastos com gestão dessa infraestrutura e com mão de obra qualificada.

Outro ponto que deve ser levado em consideração é o de estar preparado para casos de disaster recovery. Como a nuvem pública tem sua arquitetura distribuída geograficamente, em casos de eventos não programados — incêndio, inundação, falta de energia elétrica, etc. —, afetando diretamente o data center interno, a nuvem pública pode dar continuidade às operações.

Na nuvem híbrida, garantir a segurança pode ser diferente da nuvem privada tradicional, já que o usuário não tem controle imediato de sua gestão e infraestrutura. No entanto, o ambiente híbrido não precisa ter a segurança híbrida. As mesmas políticas de segurança consistentes devem ser implementadas.

Dentre alguns pontos, o importante é definir quais os dados e aplicações que devem ficar no data center local e quais devem ficar fora. Economia, negócios e as necessidades de segurança determinam os tipos de dados ou aplicações que são ideais para a nuvem. Ao determinar os requisitos de segurança para os dados em sua rede é fundamental priorizar os dados com segurança rigorosa e necessidades de conformidade, os quais devem ser mantidos dentro do ambiente de nuvem privada.

Deve-se também avaliar o parceiro que estará provendo a arquitetura de nuvem pública. É importante checar cuidadosamente junto ao provedor os recursos de segurança que ele utiliza e como os utiliza. Isso abrange não apenas ferramentas como firewall e IPS, mas também as implicações de segurança de dados, tais como privacidade de dados, fluxo de dados, armazenamento e a manipulação e processamento dos dados. Além disso, recursos de autenticação e segurança física localizados no provedor precisam ser considerados.

Portabilidade é um item fundamental nesse processo. Pois, é preciso que o usuário não fique refém de um provedor específico, uma vez que as vantagens da arquitetura híbrida é justamente a liberdade e a flexibilidade para estender a qualquer ambiente de nuvem pública. Portanto, quando a economia ou desempenho ditar uma mudança para um provedor diferente, as políticas de segurança devem ser portáveis.

Como os desafios são vários, outra pergunta que deve ser respondida é como proteger os dois ambientes em nuvem? Assim, como os desafios, as opções também são variadas. Uma alternativa seria através de um túnel VPN privado, site-to-site, entre a nuvem privada e pública. Neste caso, todo o tráfego e o acesso são encaminhados por meio da rede corporativa — o que preserva a segurança —, mas por outro lado pode existir como entrave à latência para certos tipos de dados e aplicações, pois o tráfego tem que ser transportado de volta através da rede corporativa.

Outra alternativa é separar os ambientes de nuvem privada e pública e alavancar as funções de segurança fornecidas pelo provedor de nuvem. Um firewall (que pode ser de sua propriedade ou fornecido pelo provedor de nuvem) pode ser colocado na borda da rede da nuvem pública para permitir o acesso às suas aplicações específicas. Isso proporciona flexibilidade no acesso e melhorias na latência. Fique atento, pois as opções de segurança fornecidas pelo seu provedor de nuvem podem ser diferentes das que você escolheu para sua nuvem privada.

Como cada ambiente de nuvem híbrida é único, as sugestões mencionadas podem servir apenas como um de guia. O essencial está na escolha do provedor que deve ter seus recursos de segurança verificados. Esse fornecedor deve tornar-se um parceiro e a confiança deve ser um elo sólido e definitivo na tomada de decisão.

*Adam McCord é diretor de vendas para América Latina e Caribe da Palo Alto Networks.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.