Reportada possível falha com taxas de cobrança da AWS

Reportei hoje – 26 de Outubro de 2017 – uma possível falha nas taxas de cobrança de instâncias EC2 na AWS. Por ora, não darei mais detalhes já que o relatório está sendo analisado pela equipe de segurança da AWS. Mas tão logo saia o resultado da análise deles, reportarei a questão.

Oportunamente compartilharei o relatório que enviei tanto em inglês quanto em português.

Aguardem os próximos capítulos… 😉

Melhores práticas de Segurança em Nuvem: Segurança como serviço ou ferramentas?

Publicado por David Auslander para CloudTech em 25 de Maio de 2017, traduzido por Carlos Diego Cavalcanti.

Uma pesquisa recente sobre a segurança e adoção de nuvem revelou que o maior impedimento para migração para nuvens públicas é a preocupação contínua com a segurança.

Embora tenha havido um enorme progresso na área de segurança na nuvem nos últimos anos, outra importante descoberta da pesquisa foi que as ferramentas legadas, reconfiguradas para uso na nuvem pública simplesmente não funcionam. Isto é principalmente devido à natureza do ambiente de computação em nuvem, especialmente os aspectos de rede dinâmica e agilidade de carga de trabalho.

As duas metodologias principais que cresceram para lidar com essas preocupações são o desenvolvimento de ferramentas específicas de segurança direcionadas a ambientes em nuvem e o desenvolvimento de segurança como serviço (SECaaS). No caso de ambas as metodologias, uma grande quantidade de jogadores entraram na briga, incluindo uma série de fabricantes de appliance de segurança legado e desenvolvedores de plataforma de gerenciamento de nuvem.

No lado das ferramentas, várias ferramentas de segurança herdadas renasceram como appliances virtuais de segurança na nuvem, incluindo firewalls, antivírus e ferramentas de gerenciamento de identidade. Também estão sendo desenvolvidas novas ferramentas pensadas para nuvem, como firewall de aplicativos web, segmentação de rede e verificação de conformidade. A metodologia SECaaS exige uma grade abrangente e separada, serviços de segurança e, novamente, uma série de fornecedores estão buscando pontos de apoio neste espaço.

Os maiores pontos de venda em torno do “ferramental” para a segurança na nuvem são a capacidade de controlar seu próprio ambiente e implementar ferramentas que, embora funcionem de forma diferente de suas legadas, são conceitualmente familiares. Quando se trata de ferramentas de legado reutilizadas, um firewall de perímetro virtual se parece muito com os dispositivos de firewall físicos que são utilizados no data center on premises, quando ferramentas segurança do ambiente dependem exclusivamente da equipe de configuração dos aparelhos. Os fornecedores de appliances de segurança virtual incluem Barracuda, Fortinet, Blue Coat e Cisco.

Quando falamos sobre ferramentas “criadas para nuvem”, como micro-segmentação de rede, identificação de ameaças e verificação de conformidade, a ênfase não é mais em proteger o ambiente, mas concentrar-se nas cargas de trabalho individuais. Não é um lugar familiar para o profissional de segurança legado, mas em muitos casos, muito mais eficaz na proteção do meio ambiente. Fornecedores neste espaço incluem VMware, Threat Stack e AlertLogic. Muitos dos principais fornecedores de infra-estrutura possuem programas para avaliar e proteger o ambiente com base em ferramentas como parte da migração para a nuvem, incluindo IBM Cognitive Security e HP Enterprise Secure Cloud.

A principal diferença de SECaaS é a capacidade de descarregar o processamento back-end para um provedor separado e executar apenas um agente leve em cada VM. Isso proporciona agilidade na proteção de cargas de trabalho, quer se movam para diferentes hardwares físicos, diferentes data centers ou mudança de números. O agente serve como um tradutor entre o serviço back-end e um executor das políticas apropriadas. SECaaS pode fornecer todas as funções que os aparelhos podem incluir, desde segmentação, anti-vírus, identificação de ameaças e verificação de conformidade.

Outro benefício encontrado nos produtos SECaaS é o licenciamento sob demanda. Assim como a nuvem pública, o pagamento por serviços é baseado no uso. As perguntas em torno do SECaaS relacionam-se a capacidade de um produto individual para proteger aplicativos baseados em servidores ou micro-serviços, uma vez que esses paradigmas suportam ambientes de execução de aplicativos que estão constantemente em fluxo.

Exemplos de provedores SECaaS são Bitglass, Alien Vault, Okta, Trend Micro, CloudPassage e Palerra (uma divisão da Oracle). A maioria dos provedores SECaaS está se concentrando em fatias da torta de segurança como IAM, criptografia, anti-vírus ou conformidade, recentemente algumas soluções multi-facetadas SECaaS começaram a surgir (por exemplo CloudPassage Halo), que é onde este paradigma realmente se torna interessante. Ainda assim, a adoção do SECaaS pode apresentar desafios similares à adoção da nuvem em si, porque, em geral, os profissionais de segurança operam com base no que eles confiam (e entendem).

Segurança ainda permanece como a peça mais crítica de arquitetar e implementar em qualquer ambiente de computação. Há um número crescente de maneiras de proteger os ambientes de nuvem pública e híbrida, esperançosamente resultando em no aumento da adoção de nuvem, com empresas mais confortáveis. Seja tooling ou SECaaS, a chave é planejar a solução de segurança, ou conjunto de soluções, que melhor se adequam à empresa, e os serviços que a empresa irá apresentar.

Virtualização permanece estratégica, crescendo, mas os custos continuam sendo o maior desafio

Publicado pelo The Red Hat Enterprise Virtualization Team em Outubro de 2016, traduzido por Carlos Diego Cavalcanti.

A computação em nuvem híbrida e os contêineres Linux estão em alta, mas a adoção da virtualização continua em ascensão dentro das empresas, de acordo com recente pesquisa da Red Hat. A pesquisa on-line identificou o uso e as tendências de virtualização de mais de 900 administradores de TI corporativos, arquitetos de sistemas e gerentes de TI em diferentes regiões geográficas e indústrias. A pesquisa revelou que a maioria dos entrevistados está usando a virtualização para conduzir a consolidação de servidores, aumentar o tempo de provisionamento e fornecer infra-estrutura para os desenvolvedores criarem e implementarem aplicativos. As pressões de custo claramente permanecem em alta, com a redução de custo como maior desafio, um benefício esperado e o principal motivo para migrar.

Nos dois anos seguintes, os entrevistados indicaram que esperam aumentar tanto a infraestrutura virtualizada quanto a carga de trabalho em 18% e 20%, respectivamente. Em termos de mix de aplicativos, as cargas de trabalho mais comumente virtualizadas entre os respondentes foram aplicações web, incluindo sites (73%), servidores de aplicativos da Web (70%) e bancos de dados (67%). O uso da virtualização começa cedo no ciclo de vida de uma aplicação, com 85% dos entrevistados indicando que eles se desenvolvem em máquinas virtuais, outros 61% afirmam que também implementam essas aplicações em infra-estrutura virtualizada.

Os benefícios da virtualização são geralmente conhecidos em todo o mundo de TI, desde a redução dos custos indiretos a uma menor área de datacenter, mas o quão bem essas características se mantêm até os ambientes de computação atuais? Com base nessa pesquisa, parece que os benefícios tradicionais da virtualização ainda são verdadeiros. De acordo com os entrevistados, os três principais benefícios da virtualização hoje são:

Maior rapidez de provisionamento de servidores (55%)

Benefícios de custo (49%)

Consolidação de servidores (47%)

Não surpreendentemente, os líderes de TI não esperam que a virtualização traga surpresas em suas operações, servindo, entretanto, como uma tecnologia confiável e altamente disponível. Quando questionadas sobre as capacidades mais importantes da virtualização, as principais respostas foram confiabilidade (79%), alta disponibilidade (73%) e desempenho (70%); seguido de perto pela segurança e escalabilidade.

Ao mesmo tempo, a virtualização ainda enfrenta desafios. Quase 40% dos entrevistados nomearam os orçamentos e os custos como um desafio-chave, provavelmente relacionados aos altos custos da migração de cargas de trabalho para manutenção de ambientes virtualizados. Embora possa parecer estranho a variável custo ser tanto um benefício quanto um desafio, tudo depende do contexto – a longo prazo, a virtualização pode economizar dinheiro para as empresas. Mas chegar lá requer dinheiro, e isso pode ser especialmente verdadeiro com software proprietário, licenças e os serviços de consultoria necessários para algumas implementações.

Essas preocupações em torno dos custos podem ser o motivo pelo qual os gerentes de TI podem procurar aumentar a virtualização com outros ambientes de desenvolvimento de infra-estrutura ou de aplicativos. Quando perguntados quais as tecnologias que iriam implementar em vez de virtualização em dois anos, os grandes vencedores de acordo com os respondentes são nuvem privada (60%) e contêineres (41%). Isso revela como esses entrevistados podem trabalhar para otimizar as TI existentes e construir novas infra-estruturas nativas em nuvem ou cargas de trabalho.

Outro grande desafio parece ser a gestão. Embora não classificado como o principal desafio, ele ainda apareceu alto nos rankings como a capacidade mais importante (facilidade de gestão de 63%) e um benefício adicional para migração (gerenciamento simplificado de 62%). Atualmente, esses vários produtos de virtualização estão sendo gerenciados separadamente, com 75% dos inquiridos usando ferramentas de gerenciamento separadas incorporadas em cada produto de virtualização ou ferramentas separadas de terceiros.

Então, o que tudo isso realmente nos diz sobre o estado da virtualização? Para começar, a virtualização chegou para ficar – com um aumento de 18% nas cargas de trabalho e infra-estrutura ao longo de dois anos, parece seguro dizer que os entrevistados estão comprometidos com uma estratégia de virtualização. Além disso, esse crescimento não é apenas na virtualização de servidores, como os entrevistados também prevêem uma ênfase na virtualização de rede (49%) e armazenamento (45%) nos próximos quatro anos.

Os desafios permanecem, particularmente nos custos globais das implementações de virtualização, mas os benefícios da virtualização podem ser ainda facilmente acessíveis às empresas que procuram capitalizar a tecnologia. E a virtualização não está sendo usada no vácuo, mas faz parte de uma estratégia mais ampla para fornecer aos desenvolvedores e aplicações uma infra-estrutura apropriada, através de virtualização, contêineres, nuvem privada e nuvem pública.

Ei, Cientistas da Computação! Parem de odiar as Humanidades

Publicada por Emma Pierson, na seção Science para a Revista Wired em 24 de Abril de 2017. Traduzido por Carlos Diego Cavalcanti. Artigo original disponível em: https://www.wired.com/2017/04/hey-computer-scientists-stop-hating-humanities

Como um estudante de PhD em Ciência da Computação, eu sou um discípulo do Big Data. Não vejo nenhum terreno sagrado demais para as estatísticas: usei-o para estudar tudo, de Sexo a Shakespeare, e ganhei reações furiosas por essas tentativas de tornar a matemática inefável. Em Stanford, quando adolescente, eu recebia armas igualmente elegantes e letais – algoritmos que poderiam escolher os terroristas mais valiosos em uma rede, assim como detectar a insatisfação de alguém com o governo através sua escrita on-line.

A ciência da computação é maravilhosa. O problema é que muitas pessoas no Vale do Silício acreditam que isso é tudo o que importa. Você vê isso quando os recrutadores deixam claro que eles só estão interessados nos cientistas da computação; na diferença salarial entre estudantes de engenharia e não engenharia; no olhar preocupado dos estudantes das áreas de humanas quando ousam em revelar suas formações. Eu vi brilhantes cientistas da computação exibirem total ignorância quanto as populações que estavam estudando e eu ri da cara deles. Eu vi cientistas militares apresentarem suas inovações letais com entusiasmo infantil, sem fazer menção contra quem as armas estão sendo usadas. Há poucas coisas mais assustadoras do que um cientista com uma conversa acadêmica sobre como atirar em um ser humano, mas que não pode raciocinar sobre se você sequer deveria atirar em alguém.

O fato de tantos cientistas da computação serem ignorantes ou desdenhosos das abordagens não técnicas é preocupante porque, no meu trabalho, estou constantemente confrontando questões que não podem ser respondidas com programação. Quando eu programei na Coursera, uma empresa de educação on-line, desenvolvi um algoritmo que recomendaria aulas às pessoas com base no seu gênero. Mas a empresa decidiu não usá-lo quando descobrimos que iria afastar as mulheres das aulas de ciência da computação.

Acontece que esse efeito – onde os algoritmos constroem as disparidades sociais – é aquele que ocorre dos domínios da justiça criminal à pontuação de crédito. Este é um dilema difícil: na justiça criminal, por exemplo, você está confrontado com o fato de que um algoritmo que preenche desequilíbrios estatísticos básicos, também tornará muito mais provável que réus negros sejam considerados de alto risco, mesmo quando eles não vão cometer outro crime.

Eu não tenho uma solução para este problema. Eu sei, no entanto, que eu não vou encontrá-la no meu livro de algoritmos; é bem possível que eu encontre fatos relevantes no trabalho de Ta-Nehisi Coates sobre discriminação sistêmica ou de Michelle Alexander sobre o encarceramento em massa.

Meus projetos pessoais de programação apresentaram questões éticas espinhosas. Devo escrever um programa de computador que irá baixar as publicações de milhares de adolescentes que sofrem de transtornos alimentares, e publicá-las em um site de aconselhamento sobre anorexia? Devo escrever um programa para postar mensagens anônimas e suicidas em centenas de fóruns universitários para ver quais faculdades oferecem mais suporte e apoio a essas vítimas? Minha resposta a essas perguntas, aliás, é um “não”. Mas eu pensei sobre isso. E a glória e o perigo dos computadores é que eles ampliam o impacto de seus caprichos: um impulso se torna um programa que pode ferir milhares de pessoas.

Talvez seja mais eficiente permitir que cientistas da computação façam o que fazemos melhor – escrever códigos – e deixarmos que outras pessoas regulem nossos produtos? Isso não é suficiente. Os programadores desenvolvem produtos em uma velocidade enorme, muitas vezes com segredos industriais; até lá, quando a legislação chegar, milhões de pessoas já poderiam ter sido prejudicadas. A formação ética é necessária para os profissionais em outros campos, em parte, porque é importante para médicos e advogados serem capazes de agir de forma ética, mesmo quando ninguém está olhando sobre seus ombros. Além disso, os cientistas da computação precisam ajudar a elaborar regulamentações, já que possuem os conhecimentos técnicos necessários; é difícil regular o viés algorítmico em “embarcados” quando você sequer tem idéia do que a palavra “embarcado” quer dizer nesse contexto.

Repita comigo: os seres humanos usam a Internet, não algoritmos! Aqui estão alguns passos seguintes. Universidades devem começar com uma formação mais ampla para estudantes de ciência da computação. Entrei em contato com oito dos melhores programas de graduação em ciência da computação e descobri que a maioria não exige que os alunos façam um curso sobre questões éticas e sociais em ciência da computação (embora alguns ofereçam cursos opcionais). Esses cursos são difíceis de ensinar bem. Os cientistas da computação muitas vezes não os levam a sério, ficam desconfortáveis com o pensamento não-quantitativo, são excessivamente confiantes porque são matematicamente brilhantes, ou estão convencidos de que o utilitarismo é a resposta para tudo. Mas as universidades precisam tentar. Professores precisam assustar seus alunos, para fazê-los sentir que suas habilidades não apenas podem fazê-los ricos, como também fazê-los destruir vidas; eles precisam ensiná-los a serem humildes, fazê-los perceberem que por melhor que possam ser em matemática, ainda há muito que eles não sabem.

Um currículo mais focado socialmente não só faria com que os programadores fossem menos propensos a causar danos; ele também pode torná-los mais propensos a fazer o bem. As melhores escolas desperdiçam muito do seu talento técnico em atividades socialmente inúteis, de alto salário, como negociação algorítmica. Como Andrew Ng, um cientista da computação de Stanford, advertiu um grupo de estudantes de Stanford que ele estava tentando recrutar para a Coursera: “Você tem que perguntar a si mesmo, por que eu estudo ciência da computação? E para muitos estudantes, a resposta parece ser “para poder projetar o mais novo aplicativo de mídia social”. Eu acredito que podemos construir coisas mais significativas do que isso.“

Há muitas etapas que as empresas de tecnologia devem seguir também. As organizações devem explorar as questões sociais e éticas de seus produtos: Google e Microsoft, inclusive, merecem crédito por pesquisar discriminação algorítmica, por exemplo, e Facebook por investigar câmaras de eco. Tornar mais fácil para os pesquisadores externos avaliarem os impactos de seus produtos: ser transparente sobre como seus algoritmos funcionam e fornecer acesso a dados sob acordos de uso de dados apropriados. (Os pesquisadores também precisam ser autorizados a auditar algoritmos sem serem processados.) Fazer perguntas sociais ou éticas na contratação de entrevistas, não apenas algorítmicas; se os gerentes responsáveis pelo recrutamento perguntarem, os alunos devem saber responder. (O CEO da Microsoft foi perguntado uma vez, em uma entrevista técnica, o que ele faria se ele visse um bebê deitado em um cruzamento: a resposta óbvia para pegar o bebê não ocorreu a ele).

As empresas devem contratar as pessoas prejudicadas ou excluídas por seus produtos: cujos rostos seus sistemas de visão por computador não reconhecem e seus sorrisos emojis não capturam, cujos currículos se classificam como menos relevantes e cujas opções de moradia são limitantes, os Trolls, cujos produtos ajudaram a organizar e dar voz, esses mesmos produtos devem ter como controlar. Contrate cientistas não-informáticos e traga-os para as conversas do almoço; que eles desafiem a visão de mundo da força de trabalho.

É possível que ao escutar não-cientistas da computação, a máquina do Vale do Silício seja retardada: diversas visões de mundo podem produzir argumentos. Mas diminuir a velocidade em lugares onde pessoas razoáveis podem discordar é uma coisa boa. Em uma era onde mesmo as eleições são ganhas e perdidas em campos de batalha digitais, as empresas de tecnologia precisam se mover menos rápido e quebrar menos coisas.

As empresas brasileiras precisam ficar atentas sobre como comprar infraestrutura como serviço (IaaS) e estar em dia com a Receita Federal

Uma prática arriscada tem se tornado comum no mercado de TI: deixar de recolher os impostos de nacionalização de Infraestrutura como Serviço (IaaS) contratados fora do Brasil. Os principais players de computação em nuvem do mercado – Amazon Web Services, Microsoft Azure e Google Cloud Platform – possuem 90% dos seus datacenters instalados fora do Brasil. Como o custo de infraestrutura de nuvem hospedada em terras estrangeiras é consideravelmente mais barato do que as instaladas no Brasil, boa parte das empresas optam por implementar suas soluções em nuvem em áreas geográficas internacionais.

Entretanto, em 2014, a Receita Federal do Brasil baixou um ato declaratório onde passou a taxar em IRRF, Cide-Royalties, PIS-Pasep Importação e Cofins-Importação toda a compra de infraestrutura instalada fora do Brasil. E pior: esse recolhimento é integralmente de responsabilidade do contratante. Ou seja: das empresas!

O senso comum das empresas é achar que o valor das calculadoras de custos disponíveis nos sites de plataformas como AWS, Azure e Google será o valor final a ser pago por elas. Entretanto, quando considerados os impostos e taxas mencionadas anteriormente, há um acréscimo em média de 40% do valor da infraestrutura contratada.

Uma boa alternativa para que as empresas não precisem se preocupar com esse ônus de administração tributária, além de poder incluir serviços adicionais como faturamento em Real (R$), nota fiscal e suporte incluído, é contratar infraestrutura de nuvem por meio de algum integrador de soluções de nuvem.

Essas empresas, além de parceiras oficiais dos principais fabricantes de nuvem, possuem todo o aparato operacional para nacionalizar os serviços de IaaS, oferecer suporte ao cliente, bem como incluir o suporte do fabricante no valor final contratado – ao contrário do que seria se contratado direto, onde o contrato de suporte é pago a parte e invariavelmente custa muito mais caro do que via integrador.

Então, as empresas que contratam ou pretendem contratar IaaS direto do fabricante devem ficar muito atentas e compreender o ônus que está envolvido nessa operação. Sem dúvida para tornar sua trajetória até a nuvem algo benéfico, a escolha de um parceiro de solução é fundamental.

ATO DECLARATÓRIO INTERPRETATIVO RFB Nº 7, DE 15 DE AGOSTO DE 2014

O Paradoxo Docker: conteineres trocam a simplicidade pela agilidade

por Christopher Tozzi para Container Journal em 6 de Abril de 2017
traduzido por Carlos Diego Cavalcanti

Os conteineres Docker facilitam a vida. Mas eles também podem torná-la mais complicada. Este é o “Paradoxo Docker”. Então vamos ao que isso significa.

Se você está familiarizado com Docker, provavelmente já entendeu como ele simplifica a vida de desenvolvedores e administradores. Os conteineres mantêm ambientes consistentes. Eles tornam a implantação mais rápida. Eles tornam seus aplicativos mais eficientes ao reduzir a sobrecarga do ambiente, reduzindo assim a quantidade de infra-estrutura física que você precisa manter.

O Paradoxo Docker

Mas também é inegável que Docker torna os ambientes muito mais complicados no que diz respeito ao que os containeres acrescentam: muitas partes móveis em comparação com as máquinas virtuais ou os servidores bare-metal.

Pense nisso. Quando você migrar para um ambiente Docker, você já não tem apenas aplicativos e servidores físicos ou virtuais com os quais se preocupar. Com um aplicativo “dockerized”, você tem (geralmente) uma série de micro serviços. Você tem um registro de container. Você tem um orquestrador. Você tem o daemon Docker, que é executado dentro de um sistema operacional, que é executado dentro de uma máquina virtual, que é executado em um servidor bare-metal. E você tem dezenas ou centenas de milhares de conteineres individuais.

Essa é uma longa lista de peças móveis – e nem sequer mencionamos redes de sobreposição ou sistemas de armazenamento definidos por software.

O Paradoxo Docker em Perspectiva Histórica

Se você pensar sobre a história da computação, o fato de que Docker é mais complexo do que o que veio antes faz sentido. As máquinas virtuais eram mais complexas e mais difíceis de gerenciar do que os servidores físicos.

Voltando mais ainda, a tarefa de comutação de sistemas operacionais eram mais complicadas do que aqueles que só permitem fazer uma coisa de cada vez. A introdução da rede criou novos desafios de gerenciamento para os administradores de computadores. Assim como a introdução de armazenamento persistente barato, dispositivos de entrada periféricos e assim por diante.

Em outras palavras, a história da computação foi moldada por uma longa tendência em direção a sistemas mais complexos que proporcionam mais flexibilidade e funcionalidade. Docker é apenas a última fase dessa tendência.

Complexidade como o trade-off para a agilidade

É a partir da complexidade do ambiente “dockerized” que a agilidade como argumento de venda do Docker deriva. Se os ambientes Docker não fossem altamente distribuídos e enraizados em infra-estrutura definida por software, eles não seriam tão amplamente escaláveis e confiáveis como eles são.

Isso significa que não há como escapar ao paradoxo Docker. Se você quiser usar Docker para a maior vantagem, você tem que se preparar para gerenciar a complexidade que vem com ele.

Gerenciando a complexidade significa entender a maneira como você monitora serviços, aplicativos, armazenamento, redes e assim por diante, em conteineres, requer uma abordagem diferente daquela que você usou na infra-estrutura convencional. Docker é um jogo diferente.

Abordagem com cautela: como escolher o driver certo para sua viagem à nuvem

Por Jon Lucas,
7 de Abril de 2017 para a CloudComputingNews.com

A recente pesquisa da 451 Research e da Microsoft demonstra que o investimento em hospedagem em nuvem e serviços gerenciados está crescendo, onde quase dois terços do total de nuvem e hospedagem de infraestrutura, vem alinhado com serviços de valor agregado.

Como o número de organizações que se movem para a nuvem aumenta, também o faz a procura de especialização, conhecimentos e ferramentas que tornam a transição bem sucedida.

Aí reside um verdadeiro desafio.

Diversas empresas podem fornecer hospedagem em nuvem e serviços, mas como a recente violação cibernética da ABTA mostrou, as desvantagens de uma interrupção do serviço pode ser grave e persistente.

A escolha do parceiro de nuvem está se tornando cada vez mais importante, especialmente quando esse parceiro está prestando um serviço “gerenciado”, onde assumem maior responsabilidade pela confidencialidade, confiabilidade e disponibilidade.

Mas quem pode oferecer o tipo certo de orientação e o que as organizações devem procurar ao escolher investir em serviços de valor agregado de um provedor de nuvem gerenciada?

Apertem os cintos, vai ser uma viagem turbulenta!

Uma das maiores descobertas do estudo foi a quantidade de investimento direcionado para reduzir o risco de ataques cibernéticos, e como a regulamentação dos dados fica mais apertada, incluindo a implementação do GDPR, a segurança se torna uma questão maior do que nunca.

As empresas serão obrigadas a divulgar a extensão das violações a ambos os órgãos reguladores, bem como os clientes, e o não cumprimento resultará em pesadas sanções financeiras, perda de dados sensíveis e um golpe para a reputação da empresa.

Como o cumprimento e a segurança tornam-se ainda mais essenciais para o sucesso das viagens à nuvem, as empresas devem procurar investir em provedores de serviços equipados para tornar os dados ininteligíveis para aqueles que desejam criminalizá-lo.

Serviços como criptografia de dados podem fornecer essa garantia, bem como ajudar a proteger contra qualquer folga.

Verifique sempre seus espelhos

A presença on-line de uma empresa é um reflexo de sua identidade de marca, e é importante que as plataformas que a sustentam estejam sempre disponíveis.

Como a pesquisa mostra, há uma falta de habilidades e conhecimentos internos dentro das empresas quando passando por importantes desenvolvimentos digitais, onde essas deveriam olhar para empresas parcerias que pudessem garantir a disponibilidade dos serviços.

Para qualquer organização que pretenda submeter-se a sua viagem com um objetivo de alta confiabilidade, escolher um provedor que pode oferecer um ponto de “nenhum ponto único de falha” irá minimizar a chance de tempo de inatividade.

Dê uma infra-estrutura regular à sua infra-estrutura

Houve uma abundância de casos de sites de grande porte fora de ar por picos de visitas ou atividade criminosa.

Um provedor de nuvem gerenciada respeitável oferecerá auditoria contínua em recursos para identificar problemas antes que eles se manifestem, a fim de evitar mais do mesmo.

A varredura não intrusiva para conscientização em tempo real da ameaça da rede também permite que a equipe de TI tome melhores decisões sobre riscos, mais rapidamente.

Investir na recuperação em caso de desagregação

Às vezes, uma falha do sistema é inevitável. Para essas instâncias, a maioria dos provedores gerenciados de nuvem oferecerá a recuperação de desastres como um serviço (DRaaS), a fim de minimizar a perda de dados e garantir a continuidade dos negócios, caso o pior aconteça.

Replicação completa e contínua para um terceiro, facilidade offsite fornece recuperação quase instantânea no caso de uma interrupção.

Em última análise, escolher o parceiro certo para ajudá-lo a navegar

A pesquisa mostra que, talvez mais surpreendentemente, “serviços de suporte 24×7” é a área de serviços gerenciados que espera ver o maior aumento na demanda no próximo ano, antes da recuperação de desastres e backup.

Isto prova que, enquanto uma empresa põe a precedência sobre a acessibilidade de seus próprios recursos, também eles dão importância à dependência do prestador de serviços empregado para gerenciá-los e orientá-los.

Em essência, a viagem à nuvem pode ser desafiadora, especialmente à medida que a nova regulamentação entra em vigor.

No entanto, a escolha de um provedor de hospedagem com um ethos “extra mile” para o serviço, dedicados gestores de conta que conhecem cada conta da empresa dentro para fora, bem como o caminho mais seguro significa que nenhuma consulta ou preocupação é muito grande ou pequena ao longo do caminho.