quarta-feira, 6 de fevereiro de 2013

IDG Now!: Cloud computing: Como checar a qualidade do provedor?


Frank Sempert, Computerworld/Alemanha

Conheça perguntas essenciais perguntas devem ser feitas ao provedor de computação em nuvem antes de contratá-lo

Não existe a menor possibilidade de parar o avanço da computação em nuvem. A perspectiva é que, até 2014, 40% de todos os aplicativos no mundo estejam baseados em servidores de cloud computing. Assim, prospecta-se que 25% de toda a carga de trabalho existente em TI deva acontecer em servidores hospedados na nuvem.

No vácuo da transferência de aplicativos e de infraestrutura, vem a discussão sobre segurança e sobre proteção de dados. Cabe a todos os profissionais de TI que planejem dar o passo em direção à nuvem, levantar as informações essenciais sobre segurança dos serviços e do funcionamento em múltiplas instâncias.

De cunho predominantemente técnico, esse primeiro conjunto de perguntas não aborda questões de ordem legal, como responsabilidades, acordos de confidencialidade, tempos de disponibilidade e condições e SLA (acordos de nível de serviço). Fatores que também pensam na escolha e não devem ser menosprezados.

Seguem pontos que, sugerimos, sejam abordados em conversas com o provedor de cloud computing antes de sua escolha:

Interoperabilidade e documentação

- De que forma as restrições de segurança do provedor influenciam o andamento de aplicativos locais nas estações de trabalho?

- O provedor disponibilizou a documentação e permite o particionamento de dados de forma aberta?

- Como se dá o acesso aos dados por parte da organização cliente?

- Qual é o plano para recuperação em casos de desastre?

- Em caso de eventual término do contrato, qual é o formato e o meio de entrega dos dados da companhia cliente?

Sobre segurança

- As instalações do provedor são vigiadas 24/7 e seguem o o princípio da vigia redundante?

- As senhas do cliente estão armazenadas de forma segura? Longe dos funcionários do provedor?

- Existe documentação abundante sobre geração de senhas, políticas de acesso, protocolos de conexão e modelos de acesso aos dados?

- Senhas são transmitidas usando conexão criptografada?

- Como funciona o monitoramento contra tentativas de acesso irregulares?

- As transações são criptografadas com chaves de 128 bits?

Transações na rede

- Há certificação?

- Os firewalls estão parametrados e são constantemente monitorados?

- Como funciona o registro de logins autorizados e negados?

E, na esfera legal

- Os dados de pessoas físicas estão armazenados de forma a atender às regulamentações do país em que o serviço da empresa cliente é prestado?

- As configurações de acesso e os processos de verificação de identidade do usuário correspondem ao nível de confidencialidade requerido pelas informações acessadas?

- A inserção/cópia e o processo de atualização de dados em arquivos pessoais é feita com encapsulamento redundante?

- Há um registro contendo as informações referentes ao último acesso/modificação dos dados de pessoas físicas?

- O provedor oferece a opção de filtragem de dados pessoais para processamento segregado?

Se estiver tudo OK, você terá dado o primeiro passo para contratar e desfrutar de um bom serviço. 

Nenhum comentário:

Postar um comentário

deixe aqui seu comentário