A despeito do modismo que o termo Cloud Computing traz, existe sim uma revolução por trás do modelo: ele possibilita o uso da tecnologia on-demand em sua totalidade, já que as empresas passam a contratar com a infraestrutura que necessitam e com garantia de escalabilidade a qualquer momento. Além disso, suporta os modelos de "X as a Service", como SaaS (Software as a Service) e IaaS (Infrastructure as a Service).
Mas a ampla adoção deste modelo de computação compartilhada ainda tem como principal entrave a segurança. E este fato tem ganhado espaço na pauta de reuniões dos departamentos de tecnologia das empresas que colocam estas soluções entre as mais desejadas.
Para que este ponto seja superado, a arquitetura das soluções de segurança precisará sofrer alterações de forma que enxerguem e "entendam" os ambientes virtualizados e aumentem a eficácia e assertividade. Além disso, a forma como estas ofertas são oferecidas aos clientes também deverá mudar.
Porém, há uma série de perguntas que ainda precisam de respostas mais claras e objetivas sobre este novo modelo de computação antes dele virar uma verdadeira "febre". Se a segurança é binária (ou você está bem protegido, ou não está), haverá diferentes níveis de segurança para diferentes tipos de clientes?
Vamos pensar no exemplo de um banco: todos os clientes deverão ter certificados digitais para garantir procedência e autoria das transações realizadas pelo internet banking? Será viável exigir um nível de segurança destes para todos os consumidores, independente se são pessoas físicas ou jurídicas, ou dos seus volumes de transações? Quem arcará com custos? Quem se responsabilizará pela guarda destes arquivos?
Considerando que informação hoje é o grande ativo das companhias, como é possível garantir a segurança em ambientes onde, cada vez mais, são usadas soluções de virtualização: onde um mesmo servidor ou um banco de dados é compartilhado em ambientes virtuais entre vários usuários?
Há ainda o desafio da mitigação de riscos e resposta a incidentes, que exige uma integração muito grande de procedimentos entre provedor de serviços e clientes, já que o conceito de que "tudo está na nuvem", fora, portanto, dos limites e controle das empresas é, por si só, um desafio.
Outra dúvida que se mantém sem resposta, é que, mesmo em ambientes virtuais, existirá sempre um dispositivo na ponta para acessar os recursos (um pda, um notebook ou um desktop, cada um com sistema operacional e recursos diferentes). Neste cenário, como tornar compatível e homogeneizar a segurança em diferentes tipos de dispositivos?
Em resumo, as empresas têm que rever seus procedimentos e políticas de segurança para trabalhar na nuvem e terceirizar aplicações inteiras. Mas o grande desafio está nas mãos dos provedores de serviços de Cloud e X-aaS, que terão que se preparar para atender às exigências específicas de cada cliente, com seus respectivos níveis de criticidade, tanto em questões tecnológicas, como em procedimentos. E isto terá um custo.
Há muito ainda a ser discutido e não existe fórmula pronta para solucionar as questões, mas garanto que esta é uma "moda" que veio para ficar.
* Pedro Goyn é presidente da True Access Consulting
- Pedro Goyn, da True Access Consulting