Métodos de migração em projetos de Infraestrutura como Serviço (IaaS) em Nuvens Públicas

Estou trabalhando em um artigo intitulado “Métodos de migração em projetos de Infraestrutura como Serviço (IaaS) em Nuvens Públicas“, onde analiso a literatura sobre os métodos e abordagens aplicadas atualmente em projetos de migração de IaaS em Nuvens Públicas (Amazon Web Services, Microsoft Azure, Google Cloud Platform, IBM Softlayer e Rackspace).

A proposta deste trabalho é analisar casos de projetos como estes relatados na literatura, a cerca de quais métodos têm sido utilizados para tratar desde a especificação a implementação destes projetos. Igualmente estão sendo compilados os benefícios habitualmente buscados em projetos desta natureza, assim como os riscos identificados.

A expectativa é que este trabalho seja compartilhado por aqui antes mesmo da submissão para publicação em periódicos, congressos e correlatos. Espero poder concluí-lo até o final de Abril. 😉

Anúncios

Computação em Nuvem como habilitador da inovação

“O inerente exercício de abstração quando se implementa Cloud certamente habilita a organização a repensar seus paradigmas e, consequentemente, inovar. Seja em seus processos, seus produtos ou mesmo a sua cultura.”

Carlos Diego Cavalcanti, 25 de Janeiro de 2018

Mapa mental de preparação para a certificação EXIN Cloud Computing Foundation

Eventualmente recebo de outros colegas ou mesmo dos meus alunos, pedidos de dicas e sugestões sobre exames de certificação, principalmente as relacionadas a Computação em Nuvem. Uma delas é a EXIN Cloud Computing Foundation, certificação que considero de “entrada” para a disciplina de Cloud Computing.

Como costumo organizar minhas idéias e estudos em mapas mentais, resolvi compartilhar o mapa mental que fiz para quem deseja se preparar para a certificação EXIN Cloud Computing Foundation.

Para acessar o mapa mental, vá em https://www.dropbox.com/s/mephquwvtqpp7tu/EXIN%20Cloud%20Computing%20Portugues.xmind?dl=0.

 

Sobre o exame EXIN Cloud Computing Foundation:

O EXIN Cloud Computing Foundation é uma certificação que testa o conhecimento dos candidatos sobre princípios básicos da computação em nuvem. Essa qualificação independente de fornecedor inclui certo conhecimento técnico e examina os aspectos gerais de gestão da computação em nuvem. O exame abrange:

  • Os princípios de Cloud Computing
  • Usando e acessando a Cloud
  • Segurança e conformidade
  • Implementando e gerenciando Cloud Computing
  • Avaliação de Cloud Computing.

Essa certificação em Cloud Computing Foundation é ideal para profissionais que desempenham uma função relacionada ou que têm certo interesse no uso e na gestão de serviços baseados na Internet. Isso inclui cargos de gestão, administradores de TI e de equipes de prestadores de serviços, e gerentes de serviço.

Fonte: https://www.exin.com/br/pt/certifications/exin-cloud-computing-foundation-exam

As estratégias cloud-first são a base para permanecer relevante em um mundo acelerado. O mercado de serviços em nuvem cresceu a tal ponto que agora é uma percentagem notável do gasto total de TI, ajudando a criar uma nova geração de start-ups e provedores nascidos na nuvem.

Gartner

Como configurar um GUI (ambiente gráfico) em uma instância Ubuntu na AWS

As instâncias Linux no serviço EC2 da AWS por padrão não vêm com uma GUI instalada. Tudo é feito, geralmente, via SSH.

No entanto, é bem fácil configurar uma GUI em sua instância Linux na AWS. Para o exemplo que faremos, utilizaremos o LXDE, que é uma GUI bastante leve, o que ajuda muito quando falamos de instâncias do tipo “micro” e “small” da AWS.

Pré-requisitos:

1) Uma instância no EC2 com o Ubuntu;
2) As portas 22 (SSH) e 3389 (RDP) liberadas no Security Group associado a instância Ubuntu.

Passo 1

Conecte na instância utilizando o SSH.

Passo 2

Certifique-se de que a porta 3389 está liberada, pois utilizaremos ela para conectar após a instalação do LXDE.

Passo 3

Vamos instalar o LXDE. Para isso, execute os comandos:

sudo apt-get update
sudo apt-get install lxde

Passo 4

Uma vez instalado o LXDE, inicie-o.

sudo start lxdm

Passo 5

Vamos agora instalar o XRDP. Como utilizaremos uma conexão do tipo Remote Desktop, não é possível fazê-lo utilizando SSH. Por isso utilizamos o XRDP, que é um servidor de RDP opensource.

sudo apt-get install xrdp

Passo 6

Estabeleça uma senha para o usuário ubuntuPor padrão, as instâncias Linux no serviço EC2 da AWS são acessadas utilizando uma chave do tipo .PEM. Nesse caso, precisaremos de uma senha habilitada para o usuário, já que conexões RDP exigem uma senha.

sudo passwd ubuntu

Passo 7

Inicie uma conexão RDP utilizando o DNS ou IP público da sua instância Linux na AWS.

image

Passo 8

Digite o login ubuntu e a senha que você configurou para esse usuário.

Passo 9

Pronto! Agora você pode acessar sua instância Linux pelo ambiente gráfico.

image

Participação no UpDayTI 2017

Na próxima semana representarei a Valcann no UpDayTI 2017, onde falarei sobre “Fatores críticos de sucesso em projetos de migração de datacenters físicos para datacenters virtuais baseados em IaaS”. Faremos um giro sobre os aspectos fundamentais e...

 

Na próxima semana representarei a Valcann no UpDayTI 2017, onde falarei sobre “Fatores críticos de sucesso em projetos de migração de datacenters físicos para datacenters virtuais baseados em IaaS”. Faremos um giro sobre os aspectos fundamentais e práticos em arquitetura, implementação e orquestração de operações “as a service”, cobrindo não só as áreas de desenho e execução, como também, práticas de otimização em elasticidade, disponibilidade, billing e segurança.

 

Melhores práticas de Segurança em Nuvem: Segurança como serviço ou ferramentas?

Publicado por David Auslander para CloudTech em 25 de Maio de 2017, traduzido por Carlos Diego Cavalcanti.

Uma pesquisa recente sobre a segurança e adoção de nuvem revelou que o maior impedimento para migração para nuvens públicas é a preocupação contínua com a segurança.

Embora tenha havido um enorme progresso na área de segurança na nuvem nos últimos anos, outra importante descoberta da pesquisa foi que as ferramentas legadas, reconfiguradas para uso na nuvem pública simplesmente não funcionam. Isto é principalmente devido à natureza do ambiente de computação em nuvem, especialmente os aspectos de rede dinâmica e agilidade de carga de trabalho.

As duas metodologias principais que cresceram para lidar com essas preocupações são o desenvolvimento de ferramentas específicas de segurança direcionadas a ambientes em nuvem e o desenvolvimento de segurança como serviço (SECaaS). No caso de ambas as metodologias, uma grande quantidade de jogadores entraram na briga, incluindo uma série de fabricantes de appliance de segurança legado e desenvolvedores de plataforma de gerenciamento de nuvem.

No lado das ferramentas, várias ferramentas de segurança herdadas renasceram como appliances virtuais de segurança na nuvem, incluindo firewalls, antivírus e ferramentas de gerenciamento de identidade. Também estão sendo desenvolvidas novas ferramentas pensadas para nuvem, como firewall de aplicativos web, segmentação de rede e verificação de conformidade. A metodologia SECaaS exige uma grade abrangente e separada, serviços de segurança e, novamente, uma série de fornecedores estão buscando pontos de apoio neste espaço.

Os maiores pontos de venda em torno do “ferramental” para a segurança na nuvem são a capacidade de controlar seu próprio ambiente e implementar ferramentas que, embora funcionem de forma diferente de suas legadas, são conceitualmente familiares. Quando se trata de ferramentas de legado reutilizadas, um firewall de perímetro virtual se parece muito com os dispositivos de firewall físicos que são utilizados no data center on premises, quando ferramentas segurança do ambiente dependem exclusivamente da equipe de configuração dos aparelhos. Os fornecedores de appliances de segurança virtual incluem Barracuda, Fortinet, Blue Coat e Cisco.

Quando falamos sobre ferramentas “criadas para nuvem”, como micro-segmentação de rede, identificação de ameaças e verificação de conformidade, a ênfase não é mais em proteger o ambiente, mas concentrar-se nas cargas de trabalho individuais. Não é um lugar familiar para o profissional de segurança legado, mas em muitos casos, muito mais eficaz na proteção do meio ambiente. Fornecedores neste espaço incluem VMware, Threat Stack e AlertLogic. Muitos dos principais fornecedores de infra-estrutura possuem programas para avaliar e proteger o ambiente com base em ferramentas como parte da migração para a nuvem, incluindo IBM Cognitive Security e HP Enterprise Secure Cloud.

A principal diferença de SECaaS é a capacidade de descarregar o processamento back-end para um provedor separado e executar apenas um agente leve em cada VM. Isso proporciona agilidade na proteção de cargas de trabalho, quer se movam para diferentes hardwares físicos, diferentes data centers ou mudança de números. O agente serve como um tradutor entre o serviço back-end e um executor das políticas apropriadas. SECaaS pode fornecer todas as funções que os aparelhos podem incluir, desde segmentação, anti-vírus, identificação de ameaças e verificação de conformidade.

Outro benefício encontrado nos produtos SECaaS é o licenciamento sob demanda. Assim como a nuvem pública, o pagamento por serviços é baseado no uso. As perguntas em torno do SECaaS relacionam-se a capacidade de um produto individual para proteger aplicativos baseados em servidores ou micro-serviços, uma vez que esses paradigmas suportam ambientes de execução de aplicativos que estão constantemente em fluxo.

Exemplos de provedores SECaaS são Bitglass, Alien Vault, Okta, Trend Micro, CloudPassage e Palerra (uma divisão da Oracle). A maioria dos provedores SECaaS está se concentrando em fatias da torta de segurança como IAM, criptografia, anti-vírus ou conformidade, recentemente algumas soluções multi-facetadas SECaaS começaram a surgir (por exemplo CloudPassage Halo), que é onde este paradigma realmente se torna interessante. Ainda assim, a adoção do SECaaS pode apresentar desafios similares à adoção da nuvem em si, porque, em geral, os profissionais de segurança operam com base no que eles confiam (e entendem).

Segurança ainda permanece como a peça mais crítica de arquitetar e implementar em qualquer ambiente de computação. Há um número crescente de maneiras de proteger os ambientes de nuvem pública e híbrida, esperançosamente resultando em no aumento da adoção de nuvem, com empresas mais confortáveis. Seja tooling ou SECaaS, a chave é planejar a solução de segurança, ou conjunto de soluções, que melhor se adequam à empresa, e os serviços que a empresa irá apresentar.