Reportada possível falha com taxas de cobrança da AWS

Reportei hoje – 26 de Outubro de 2017 – uma possível falha nas taxas de cobrança de instâncias EC2 na AWS. Por ora, não darei mais detalhes já que o relatório está sendo analisado pela equipe de segurança da AWS. Mas tão logo saia o resultado da análise deles, reportarei a questão.

Oportunamente compartilharei o relatório que enviei tanto em inglês quanto em português.

Aguardem os próximos capítulos… 😉

As estratégias cloud-first são a base para permanecer relevante em um mundo acelerado. O mercado de serviços em nuvem cresceu a tal ponto que agora é uma percentagem notável do gasto total de TI, ajudando a criar uma nova geração de start-ups e provedores nascidos na nuvem.

Gartner

Como configurar um GUI (ambiente gráfico) em uma instância Ubuntu na AWS

As instâncias Linux no serviço EC2 da AWS por padrão não vêm com uma GUI instalada. Tudo é feito, geralmente, via SSH.

No entanto, é bem fácil configurar uma GUI em sua instância Linux na AWS. Para o exemplo que faremos, utilizaremos o LXDE, que é uma GUI bastante leve, o que ajuda muito quando falamos de instâncias do tipo “micro” e “small” da AWS.

Pré-requisitos:

1) Uma instância no EC2 com o Ubuntu;
2) As portas 22 (SSH) e 3389 (RDP) liberadas no Security Group associado a instância Ubuntu.

Passo 1

Conecte na instância utilizando o SSH.

Passo 2

Certifique-se de que a porta 3389 está liberada, pois utilizaremos ela para conectar após a instalação do LXDE.

Passo 3

Vamos instalar o LXDE. Para isso, execute os comandos:

sudo apt-get update
sudo apt-get install lxde

Passo 4

Uma vez instalado o LXDE, inicie-o.

sudo start lxdm

Passo 5

Vamos agora instalar o XRDP. Como utilizaremos uma conexão do tipo Remote Desktop, não é possível fazê-lo utilizando SSH. Por isso utilizamos o XRDP, que é um servidor de RDP opensource.

sudo apt-get install xrdp

Passo 6

Estabeleça uma senha para o usuário ubuntuPor padrão, as instâncias Linux no serviço EC2 da AWS são acessadas utilizando uma chave do tipo .PEM. Nesse caso, precisaremos de uma senha habilitada para o usuário, já que conexões RDP exigem uma senha.

sudo passwd ubuntu

Passo 7

Inicie uma conexão RDP utilizando o DNS ou IP público da sua instância Linux na AWS.

image

Passo 8

Digite o login ubuntu e a senha que você configurou para esse usuário.

Passo 9

Pronto! Agora você pode acessar sua instância Linux pelo ambiente gráfico.

image

Participação no UpDayTI 2017

Na próxima semana representarei a Valcann no UpDayTI 2017, onde falarei sobre “Fatores críticos de sucesso em projetos de migração de datacenters físicos para datacenters virtuais baseados em IaaS”. Faremos um giro sobre os aspectos fundamentais e...

 

Na próxima semana representarei a Valcann no UpDayTI 2017, onde falarei sobre “Fatores críticos de sucesso em projetos de migração de datacenters físicos para datacenters virtuais baseados em IaaS”. Faremos um giro sobre os aspectos fundamentais e práticos em arquitetura, implementação e orquestração de operações “as a service”, cobrindo não só as áreas de desenho e execução, como também, práticas de otimização em elasticidade, disponibilidade, billing e segurança.

 

Melhores práticas de Segurança em Nuvem: Segurança como serviço ou ferramentas?

Publicado por David Auslander para CloudTech em 25 de Maio de 2017, traduzido por Carlos Diego Cavalcanti.

Uma pesquisa recente sobre a segurança e adoção de nuvem revelou que o maior impedimento para migração para nuvens públicas é a preocupação contínua com a segurança.

Embora tenha havido um enorme progresso na área de segurança na nuvem nos últimos anos, outra importante descoberta da pesquisa foi que as ferramentas legadas, reconfiguradas para uso na nuvem pública simplesmente não funcionam. Isto é principalmente devido à natureza do ambiente de computação em nuvem, especialmente os aspectos de rede dinâmica e agilidade de carga de trabalho.

As duas metodologias principais que cresceram para lidar com essas preocupações são o desenvolvimento de ferramentas específicas de segurança direcionadas a ambientes em nuvem e o desenvolvimento de segurança como serviço (SECaaS). No caso de ambas as metodologias, uma grande quantidade de jogadores entraram na briga, incluindo uma série de fabricantes de appliance de segurança legado e desenvolvedores de plataforma de gerenciamento de nuvem.

No lado das ferramentas, várias ferramentas de segurança herdadas renasceram como appliances virtuais de segurança na nuvem, incluindo firewalls, antivírus e ferramentas de gerenciamento de identidade. Também estão sendo desenvolvidas novas ferramentas pensadas para nuvem, como firewall de aplicativos web, segmentação de rede e verificação de conformidade. A metodologia SECaaS exige uma grade abrangente e separada, serviços de segurança e, novamente, uma série de fornecedores estão buscando pontos de apoio neste espaço.

Os maiores pontos de venda em torno do “ferramental” para a segurança na nuvem são a capacidade de controlar seu próprio ambiente e implementar ferramentas que, embora funcionem de forma diferente de suas legadas, são conceitualmente familiares. Quando se trata de ferramentas de legado reutilizadas, um firewall de perímetro virtual se parece muito com os dispositivos de firewall físicos que são utilizados no data center on premises, quando ferramentas segurança do ambiente dependem exclusivamente da equipe de configuração dos aparelhos. Os fornecedores de appliances de segurança virtual incluem Barracuda, Fortinet, Blue Coat e Cisco.

Quando falamos sobre ferramentas “criadas para nuvem”, como micro-segmentação de rede, identificação de ameaças e verificação de conformidade, a ênfase não é mais em proteger o ambiente, mas concentrar-se nas cargas de trabalho individuais. Não é um lugar familiar para o profissional de segurança legado, mas em muitos casos, muito mais eficaz na proteção do meio ambiente. Fornecedores neste espaço incluem VMware, Threat Stack e AlertLogic. Muitos dos principais fornecedores de infra-estrutura possuem programas para avaliar e proteger o ambiente com base em ferramentas como parte da migração para a nuvem, incluindo IBM Cognitive Security e HP Enterprise Secure Cloud.

A principal diferença de SECaaS é a capacidade de descarregar o processamento back-end para um provedor separado e executar apenas um agente leve em cada VM. Isso proporciona agilidade na proteção de cargas de trabalho, quer se movam para diferentes hardwares físicos, diferentes data centers ou mudança de números. O agente serve como um tradutor entre o serviço back-end e um executor das políticas apropriadas. SECaaS pode fornecer todas as funções que os aparelhos podem incluir, desde segmentação, anti-vírus, identificação de ameaças e verificação de conformidade.

Outro benefício encontrado nos produtos SECaaS é o licenciamento sob demanda. Assim como a nuvem pública, o pagamento por serviços é baseado no uso. As perguntas em torno do SECaaS relacionam-se a capacidade de um produto individual para proteger aplicativos baseados em servidores ou micro-serviços, uma vez que esses paradigmas suportam ambientes de execução de aplicativos que estão constantemente em fluxo.

Exemplos de provedores SECaaS são Bitglass, Alien Vault, Okta, Trend Micro, CloudPassage e Palerra (uma divisão da Oracle). A maioria dos provedores SECaaS está se concentrando em fatias da torta de segurança como IAM, criptografia, anti-vírus ou conformidade, recentemente algumas soluções multi-facetadas SECaaS começaram a surgir (por exemplo CloudPassage Halo), que é onde este paradigma realmente se torna interessante. Ainda assim, a adoção do SECaaS pode apresentar desafios similares à adoção da nuvem em si, porque, em geral, os profissionais de segurança operam com base no que eles confiam (e entendem).

Segurança ainda permanece como a peça mais crítica de arquitetar e implementar em qualquer ambiente de computação. Há um número crescente de maneiras de proteger os ambientes de nuvem pública e híbrida, esperançosamente resultando em no aumento da adoção de nuvem, com empresas mais confortáveis. Seja tooling ou SECaaS, a chave é planejar a solução de segurança, ou conjunto de soluções, que melhor se adequam à empresa, e os serviços que a empresa irá apresentar.

Virtualização permanece estratégica, crescendo, mas os custos continuam sendo o maior desafio

Publicado pelo The Red Hat Enterprise Virtualization Team em Outubro de 2016, traduzido por Carlos Diego Cavalcanti.

A computação em nuvem híbrida e os contêineres Linux estão em alta, mas a adoção da virtualização continua em ascensão dentro das empresas, de acordo com recente pesquisa da Red Hat. A pesquisa on-line identificou o uso e as tendências de virtualização de mais de 900 administradores de TI corporativos, arquitetos de sistemas e gerentes de TI em diferentes regiões geográficas e indústrias. A pesquisa revelou que a maioria dos entrevistados está usando a virtualização para conduzir a consolidação de servidores, aumentar o tempo de provisionamento e fornecer infra-estrutura para os desenvolvedores criarem e implementarem aplicativos. As pressões de custo claramente permanecem em alta, com a redução de custo como maior desafio, um benefício esperado e o principal motivo para migrar.

Nos dois anos seguintes, os entrevistados indicaram que esperam aumentar tanto a infraestrutura virtualizada quanto a carga de trabalho em 18% e 20%, respectivamente. Em termos de mix de aplicativos, as cargas de trabalho mais comumente virtualizadas entre os respondentes foram aplicações web, incluindo sites (73%), servidores de aplicativos da Web (70%) e bancos de dados (67%). O uso da virtualização começa cedo no ciclo de vida de uma aplicação, com 85% dos entrevistados indicando que eles se desenvolvem em máquinas virtuais, outros 61% afirmam que também implementam essas aplicações em infra-estrutura virtualizada.

Os benefícios da virtualização são geralmente conhecidos em todo o mundo de TI, desde a redução dos custos indiretos a uma menor área de datacenter, mas o quão bem essas características se mantêm até os ambientes de computação atuais? Com base nessa pesquisa, parece que os benefícios tradicionais da virtualização ainda são verdadeiros. De acordo com os entrevistados, os três principais benefícios da virtualização hoje são:

Maior rapidez de provisionamento de servidores (55%)

Benefícios de custo (49%)

Consolidação de servidores (47%)

Não surpreendentemente, os líderes de TI não esperam que a virtualização traga surpresas em suas operações, servindo, entretanto, como uma tecnologia confiável e altamente disponível. Quando questionadas sobre as capacidades mais importantes da virtualização, as principais respostas foram confiabilidade (79%), alta disponibilidade (73%) e desempenho (70%); seguido de perto pela segurança e escalabilidade.

Ao mesmo tempo, a virtualização ainda enfrenta desafios. Quase 40% dos entrevistados nomearam os orçamentos e os custos como um desafio-chave, provavelmente relacionados aos altos custos da migração de cargas de trabalho para manutenção de ambientes virtualizados. Embora possa parecer estranho a variável custo ser tanto um benefício quanto um desafio, tudo depende do contexto – a longo prazo, a virtualização pode economizar dinheiro para as empresas. Mas chegar lá requer dinheiro, e isso pode ser especialmente verdadeiro com software proprietário, licenças e os serviços de consultoria necessários para algumas implementações.

Essas preocupações em torno dos custos podem ser o motivo pelo qual os gerentes de TI podem procurar aumentar a virtualização com outros ambientes de desenvolvimento de infra-estrutura ou de aplicativos. Quando perguntados quais as tecnologias que iriam implementar em vez de virtualização em dois anos, os grandes vencedores de acordo com os respondentes são nuvem privada (60%) e contêineres (41%). Isso revela como esses entrevistados podem trabalhar para otimizar as TI existentes e construir novas infra-estruturas nativas em nuvem ou cargas de trabalho.

Outro grande desafio parece ser a gestão. Embora não classificado como o principal desafio, ele ainda apareceu alto nos rankings como a capacidade mais importante (facilidade de gestão de 63%) e um benefício adicional para migração (gerenciamento simplificado de 62%). Atualmente, esses vários produtos de virtualização estão sendo gerenciados separadamente, com 75% dos inquiridos usando ferramentas de gerenciamento separadas incorporadas em cada produto de virtualização ou ferramentas separadas de terceiros.

Então, o que tudo isso realmente nos diz sobre o estado da virtualização? Para começar, a virtualização chegou para ficar – com um aumento de 18% nas cargas de trabalho e infra-estrutura ao longo de dois anos, parece seguro dizer que os entrevistados estão comprometidos com uma estratégia de virtualização. Além disso, esse crescimento não é apenas na virtualização de servidores, como os entrevistados também prevêem uma ênfase na virtualização de rede (49%) e armazenamento (45%) nos próximos quatro anos.

Os desafios permanecem, particularmente nos custos globais das implementações de virtualização, mas os benefícios da virtualização podem ser ainda facilmente acessíveis às empresas que procuram capitalizar a tecnologia. E a virtualização não está sendo usada no vácuo, mas faz parte de uma estratégia mais ampla para fornecer aos desenvolvedores e aplicações uma infra-estrutura apropriada, através de virtualização, contêineres, nuvem privada e nuvem pública.

Ei, Cientistas da Computação! Parem de odiar as Humanidades

Publicada por Emma Pierson, na seção Science para a Revista Wired em 24 de Abril de 2017. Traduzido por Carlos Diego Cavalcanti. Artigo original disponível em: https://www.wired.com/2017/04/hey-computer-scientists-stop-hating-humanities

Como um estudante de PhD em Ciência da Computação, eu sou um discípulo do Big Data. Não vejo nenhum terreno sagrado demais para as estatísticas: usei-o para estudar tudo, de Sexo a Shakespeare, e ganhei reações furiosas por essas tentativas de tornar a matemática inefável. Em Stanford, quando adolescente, eu recebia armas igualmente elegantes e letais – algoritmos que poderiam escolher os terroristas mais valiosos em uma rede, assim como detectar a insatisfação de alguém com o governo através sua escrita on-line.

A ciência da computação é maravilhosa. O problema é que muitas pessoas no Vale do Silício acreditam que isso é tudo o que importa. Você vê isso quando os recrutadores deixam claro que eles só estão interessados nos cientistas da computação; na diferença salarial entre estudantes de engenharia e não engenharia; no olhar preocupado dos estudantes das áreas de humanas quando ousam em revelar suas formações. Eu vi brilhantes cientistas da computação exibirem total ignorância quanto as populações que estavam estudando e eu ri da cara deles. Eu vi cientistas militares apresentarem suas inovações letais com entusiasmo infantil, sem fazer menção contra quem as armas estão sendo usadas. Há poucas coisas mais assustadoras do que um cientista com uma conversa acadêmica sobre como atirar em um ser humano, mas que não pode raciocinar sobre se você sequer deveria atirar em alguém.

O fato de tantos cientistas da computação serem ignorantes ou desdenhosos das abordagens não técnicas é preocupante porque, no meu trabalho, estou constantemente confrontando questões que não podem ser respondidas com programação. Quando eu programei na Coursera, uma empresa de educação on-line, desenvolvi um algoritmo que recomendaria aulas às pessoas com base no seu gênero. Mas a empresa decidiu não usá-lo quando descobrimos que iria afastar as mulheres das aulas de ciência da computação.

Acontece que esse efeito – onde os algoritmos constroem as disparidades sociais – é aquele que ocorre dos domínios da justiça criminal à pontuação de crédito. Este é um dilema difícil: na justiça criminal, por exemplo, você está confrontado com o fato de que um algoritmo que preenche desequilíbrios estatísticos básicos, também tornará muito mais provável que réus negros sejam considerados de alto risco, mesmo quando eles não vão cometer outro crime.

Eu não tenho uma solução para este problema. Eu sei, no entanto, que eu não vou encontrá-la no meu livro de algoritmos; é bem possível que eu encontre fatos relevantes no trabalho de Ta-Nehisi Coates sobre discriminação sistêmica ou de Michelle Alexander sobre o encarceramento em massa.

Meus projetos pessoais de programação apresentaram questões éticas espinhosas. Devo escrever um programa de computador que irá baixar as publicações de milhares de adolescentes que sofrem de transtornos alimentares, e publicá-las em um site de aconselhamento sobre anorexia? Devo escrever um programa para postar mensagens anônimas e suicidas em centenas de fóruns universitários para ver quais faculdades oferecem mais suporte e apoio a essas vítimas? Minha resposta a essas perguntas, aliás, é um “não”. Mas eu pensei sobre isso. E a glória e o perigo dos computadores é que eles ampliam o impacto de seus caprichos: um impulso se torna um programa que pode ferir milhares de pessoas.

Talvez seja mais eficiente permitir que cientistas da computação façam o que fazemos melhor – escrever códigos – e deixarmos que outras pessoas regulem nossos produtos? Isso não é suficiente. Os programadores desenvolvem produtos em uma velocidade enorme, muitas vezes com segredos industriais; até lá, quando a legislação chegar, milhões de pessoas já poderiam ter sido prejudicadas. A formação ética é necessária para os profissionais em outros campos, em parte, porque é importante para médicos e advogados serem capazes de agir de forma ética, mesmo quando ninguém está olhando sobre seus ombros. Além disso, os cientistas da computação precisam ajudar a elaborar regulamentações, já que possuem os conhecimentos técnicos necessários; é difícil regular o viés algorítmico em “embarcados” quando você sequer tem idéia do que a palavra “embarcado” quer dizer nesse contexto.

Repita comigo: os seres humanos usam a Internet, não algoritmos! Aqui estão alguns passos seguintes. Universidades devem começar com uma formação mais ampla para estudantes de ciência da computação. Entrei em contato com oito dos melhores programas de graduação em ciência da computação e descobri que a maioria não exige que os alunos façam um curso sobre questões éticas e sociais em ciência da computação (embora alguns ofereçam cursos opcionais). Esses cursos são difíceis de ensinar bem. Os cientistas da computação muitas vezes não os levam a sério, ficam desconfortáveis com o pensamento não-quantitativo, são excessivamente confiantes porque são matematicamente brilhantes, ou estão convencidos de que o utilitarismo é a resposta para tudo. Mas as universidades precisam tentar. Professores precisam assustar seus alunos, para fazê-los sentir que suas habilidades não apenas podem fazê-los ricos, como também fazê-los destruir vidas; eles precisam ensiná-los a serem humildes, fazê-los perceberem que por melhor que possam ser em matemática, ainda há muito que eles não sabem.

Um currículo mais focado socialmente não só faria com que os programadores fossem menos propensos a causar danos; ele também pode torná-los mais propensos a fazer o bem. As melhores escolas desperdiçam muito do seu talento técnico em atividades socialmente inúteis, de alto salário, como negociação algorítmica. Como Andrew Ng, um cientista da computação de Stanford, advertiu um grupo de estudantes de Stanford que ele estava tentando recrutar para a Coursera: “Você tem que perguntar a si mesmo, por que eu estudo ciência da computação? E para muitos estudantes, a resposta parece ser “para poder projetar o mais novo aplicativo de mídia social”. Eu acredito que podemos construir coisas mais significativas do que isso.“

Há muitas etapas que as empresas de tecnologia devem seguir também. As organizações devem explorar as questões sociais e éticas de seus produtos: Google e Microsoft, inclusive, merecem crédito por pesquisar discriminação algorítmica, por exemplo, e Facebook por investigar câmaras de eco. Tornar mais fácil para os pesquisadores externos avaliarem os impactos de seus produtos: ser transparente sobre como seus algoritmos funcionam e fornecer acesso a dados sob acordos de uso de dados apropriados. (Os pesquisadores também precisam ser autorizados a auditar algoritmos sem serem processados.) Fazer perguntas sociais ou éticas na contratação de entrevistas, não apenas algorítmicas; se os gerentes responsáveis pelo recrutamento perguntarem, os alunos devem saber responder. (O CEO da Microsoft foi perguntado uma vez, em uma entrevista técnica, o que ele faria se ele visse um bebê deitado em um cruzamento: a resposta óbvia para pegar o bebê não ocorreu a ele).

As empresas devem contratar as pessoas prejudicadas ou excluídas por seus produtos: cujos rostos seus sistemas de visão por computador não reconhecem e seus sorrisos emojis não capturam, cujos currículos se classificam como menos relevantes e cujas opções de moradia são limitantes, os Trolls, cujos produtos ajudaram a organizar e dar voz, esses mesmos produtos devem ter como controlar. Contrate cientistas não-informáticos e traga-os para as conversas do almoço; que eles desafiem a visão de mundo da força de trabalho.

É possível que ao escutar não-cientistas da computação, a máquina do Vale do Silício seja retardada: diversas visões de mundo podem produzir argumentos. Mas diminuir a velocidade em lugares onde pessoas razoáveis podem discordar é uma coisa boa. Em uma era onde mesmo as eleições são ganhas e perdidas em campos de batalha digitais, as empresas de tecnologia precisam se mover menos rápido e quebrar menos coisas.