Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Computação em Nuvem

Segurança de dados na computação em nuvem:quão seguros são seus dados?

Liderança e parceria em segurança na nuvem


As definições são críticas; essencial mesmo. O termo “liderança”, por exemplo, é definido simplesmente pelo dicionário Google, como “A ação de liderar um grupo de pessoas ou uma organização”. Na phoenixNAP, liderar em nosso setor faz parte de nosso DNA e cultura. Definimos liderança como a criação de soluções inovadoras, confiáveis, de custo otimizado e de classe mundial que nossos clientes podem consumir facilmente.

Nesse sentido, o termo “Cloud Infrastructure” (ou seu antecessor “Cloud Computing”) tende a representar vários cenários e soluções diferentes, criados por equipes de marketing excessivamente zelosas. Sem uma definição clara, a clareza em torno dos termos é complicada na melhor das hipóteses. A “segurança na nuvem”, no entanto, é mais frequentemente descrita como representando preocupações em torno da confidencialidade dos dados, privacidade, conformidade regulatória, recuperação, recuperação de desastres e até viabilidade do fornecedor. Nosso objetivo é trazer clareza, especificidade e confiança para esse espaço por meio de nossas soluções Data Security Cloud.

O caminho à frente:o cenário de segurança


De acordo com Heng &Kim (2016) do Gartner, até 2020, 60% das empresas sofrerão algum tipo de falha, diretamente atribuída à incapacidade de sua equipe interna de TI de gerenciar riscos de forma eficaz. 87% dos quase 1.200 executivos globais de nível C pesquisados ​​pela E&Y dizem que precisavam de 50% a mais de financiamento para lidar com o aumento do cenário de ameaças. Agrave esse problema pelo fato de estarmos enfrentando uma escassez global de habilidades em tecnologia e serviços de segurança. Esses problemas afetam diretamente a capacidade das organizações de manter e reter sua tecnologia da informação e agora sua equipe de segurança cibernética.

Enquanto o setor se prepara para essa potencial epidemia de segurança, as previsões indicam que ocorrerá uma consolidação do grande número de provedores de serviços de segurança , juntamente com um maior foco e dependência de ferramentas de automação e aprendizado de máquina. Apesar da preocupação pública, isso pode não ser uma coisa tão ruim. A crescente sofisticação dessas ferramentas, a capacidade de realizar análises e correlações em várias dimensões e os recursos de automação podem criar eficiências ou, potencialmente, avanços em nossas capacidades defensivas.

Os fornecedores líderes do setor neste espaço não estão de braços cruzados. Como tal provedor, phoenixNAP está na vanguarda de muitas iniciativas, desde locais até internacionais. Por exemplo, é fundamental que comecemos a promover o conhecimento em crianças desde a escola primária para ganhar interesse no campo. Trabalhando com organizações do setor, patrocinamos eventos e assumimos papéis de liderança nas organizações para apoiar o desenvolvimento e a conscientização do currículo. Estamos liderando esforços no compartilhamento de inteligência de ameaças e no uso de diferentes fontes de dados da dark web para criar uma análise preditiva que pode ser operacionalizada para a identificação precoce de vetores de ameaças. Além disso, fizemos uma parceria com as Forças Armadas dos Estados Unidos e o Departamento de Assuntos de Veteranos dos EUA para fornecer caminhos para os militares interessados, ter uma baixa barreira de entrada e ter um sistema de suporte dedicado, para que possam fazer a transição com sucesso para o cyber papéis como civis.

“Liderança”, entendemos como nossa responsabilidade social e nossa contribuição para aprimorar a postura de segurança do nosso segmento de mercado.

Por que isso é relevante para a segurança na nuvem?


Um estudo do Gartner de 2015 previu uma taxa de crescimento anual de 16% ano a ano. A realidade é que, à medida que nos aproximamos da marca de 2020, vemos um aumento de 32% nos gastos de TI em serviços em nuvem. Esse mesmo estudo identificou que cerca de 40% dos orçamentos de TI agora são alocados para serviços relacionados à nuvem ou SaaS.

Soluções seguras de nossa perspectiva única


É seguro assumir que você já está na nuvem ou está indo para lá. Nosso foco é educar sobre o que acreditamos serem os componentes mais significativos de uma infraestrutura de nuvem segura e como esses componentes complementam e suportam as necessidades de segurança dos negócios modernos. Assim como a teoria do caminho-meta enfatiza a importância do relacionamento para o alcance da meta, como provedor de serviços de tecnologia, acreditamos na parceria com nossos clientes e nos esforçamos para nos tornarmos consultores mutuamente confiáveis ​​na criação e manutenção de produtos. A nuvem está em seu futuro não muito distante. Deixe-nos mantê-lo seguro e protegido e guiá-lo ao longo do caminho.

Na phoenixNAP, temos uma perspectiva única. Como provedor de infraestrutura, oferecemos um portfólio de serviços de ferramentas e serviços complementares para fornecer às organizações soluções holísticas, seguras e baseadas em nuvem. Com isso em mente, identificamos uma lacuna no espaço de pequenas e médias empresas (SMB) e suas barreiras de entrada para acesso a tecnologia de ponta como esta. Sabíamos o que tínhamos que fazer:desenvolvemos as ferramentas para ajudar essas empresas com acesso a uma oferta de solução segura de classe mundial baseada em nuvem, que atendeu e deu suporte às suas necessidades regulatórias. Definimos o padrão de desempenho, capacidade de recuperação, continuidade de negócios, segurança e agora conformidade bem alto. Nossa paixão por pequenas e médias empresas e dedicação à segurança é o motivo pelo qual construímos o Data Security Cloud. Nosso Data Security Cloud é uma aspiração de criar a oferta de nuvem mais segura do mundo.

Queríamos uma maneira de construir uma solução que fosse o Gold Standard em segurança, mas também totalmente acessível a todos. Para que isso acontecesse, precisávamos comoditizar as ofertas de serviços de segurança tradicionalmente consultivos e oferecê-los a uma estrutura de custo OpEx acessível. Isso é exatamente o que fizemos.

A segurança na nuvem é uma responsabilidade compartilhada


A Pesquisa de Adoção da Nuvem de 2017 descobriu que 90,5% dos entrevistados acreditam que a computação em nuvem é o futuro da TI. Até 50,5% desses entrevistados ainda identificaram a segurança como uma preocupação. Dessas preocupações, as seguintes áreas foram de particular interesse:

Nós arquitetamos nossa solução desde o início, com essas perspectivas em mente. Identificamos que precisávamos monitorar, defender ativamente e fornecer recursos a um Centro de Operações de Segurança para responder a incidentes 24 horas por dia, 7 dias por semana em todo o mundo. Projetamos uma solução em que fazemos parceria com cada um de nossos clientes para compartilhar a responsabilidade de proteger seu meio ambiente. Em última análise, essa estratégia contribui para proteger a privacidade e a confidencialidade de seus clientes subsequentes privilegiados, financeiros, de saúde e dados pessoais/demográficos. Nós nos propusemos a projetar um sistema para capacitar seus objetivos em relação à sua postura de segurança.

Nosso desafio, como vimos, era comoditizar e desmistificar os tipos de segurança na computação em nuvem. Investimos recursos significativos na integração de ferramentas e levamos os fornecedores a fazer a transição de um modelo de custo CapEx tradicional para um modelo OpEx pay-as-you-grow. Em última análise, esta estratégia permite estruturas de preços favoráveis ​​a este segmento de mercado e elimina qualquer barreira de entrada, para que os nossos clientes possam aceder às mesmas ferramentas e técnicas anteriormente reservadas ao espaço empresarial.

O que são serviços de nuvem?


Ao falar de Cloud Services, temos que definir o contexto de:

Nuvem privada

Nuvem Pública


A tabela a seguir contrasta o modelo de alocação de custos de deslocamento:

TI tradicional


Custos de ativos

Custos de mão de obra para manter a infraestrutura
Custos do Data Center Físico

Custos de terceirização/consultoria
Custos de comunicações/rede

Nuvem pública


Custos de infraestrutura virtual

Nuvem híbrida

Qual ​​o papel das estruturas de controle?


Estruturas de controle são esboços das melhores práticas. Um conjunto forte e definido de processos e controles que ajudam o provedor a aderir à postura de segurança adequada. Postura que pode ser avaliada, auditada e reportada, especialmente quando sujeita a requisitos regulatórios verificados por um processo de auditoria. O que isso significa para um consumidor é que o provedor criou uma solução baseada em padrões que é consistente com o setor. Eles não cortaram custos, eles fizeram um esforço para criar um produto de qualidade que seja confiável e interoperável caso você precise portar ou portar componentes de sua infraestrutura. Uma abordagem baseada em padrões do provedor também pode ser aproveitada para suas próprias necessidades de conformidade regulatória, pois pode abordar componentes em sua lista de verificação que você pode atribuir ao provedor.

Parceria com os melhores


Os números de participação de mercado são uma medida quantitativa, embora sujeita a um nível de alfa, ainda é estatisticamente sólida. Intel e VMware são líderes claros e inovadores globais neste espaço. A superioridade do produto, uma medida qualitativa, é um ativo crucial na integração de componentes para criar soluções inovadoras em um espaço altamente exigente. Na phoenixNAP, estamos orgulhosos de nossas parcerias contínuas e orgulhosos de desenvolver produtos com esses parceiros. Acreditamos no valor das soluções co-branded que inovam e criam plataformas estáveis ​​devido à longevidade e liderança no espaço.

Desenvolvendo nossa oferta de produtos Data Security Cloud (DSC), tivemos o prazer de trabalhar com a última geração de chipsets Intel e código de produto VMware de lançamento antecipado. Arquitetamos e implementamos com ferramentas e técnicas de última geração, não vinculados ao legado das soluções ou metodologias anteriores.

Incorporamos as tecnologias vRealize Suite e vCloud Director da VMware em uma solução de classe mundial. Na phoenixNAP, não queremos apenas capacitar nossos clientes a gerenciar suas próprias tarefas operacionais, mas usando o VMware padrão do setor como plataforma, podemos criar soluções de nuvem híbrida entre suas implementações no local e Data Security Cloud.

Começando do zero


Como queríamos projetar uma oferta de serviço de nuvem segura, optamos por não ser influenciados pelo legado. Começando com uma plataforma de rede totalmente nova baseada em rede definida por software, criamos e construímos uma solução flexível e escalável, incorporando as melhores práticas de microssegmentação e isolamento de dados. Projetamos esse nível de flexibilidade e controle em toda a pilha da plataforma de virtualização e na malha de comunicações de interconexão.

Metodologia de projeto


Baseamos-nos em nosso amplo histórico no cumprimento das metas de conformidade; incorporando uma abordagem de estrutura, usando as práticas recomendadas do setor, antecipando as necessidades e limitações herdadas com a obtenção de certificações do setor e de conformidade, como PCI, HIPAA Compliance e ISO 27002 (em breve). Projetamos uma arquitetura flexível e segura, complementada por uma plataforma de coleta e agregação de logs VMware LogInsight, que transmite incidentes relacionados à segurança para um LogRhythm SIEM, monitorado por nosso Security Operations Center (SOC) 24 horas por dia, 7 dias por semana.

Nós provamos isso


Que melhor maneira de provar que alcançamos nossos objetivos em um padrão de segurança do que ter as organizações mais respeitadas nos validando e nos certificando. Pedimos à TrustedSec que avalie nosso ambiente e atestem que atendeu às suas expectativas. No entanto, não paramos apenas em alcançar a conformidade. Além disso, como profissionais de segurança, auditamos nosso ambiente, indo além dos padrões regulatórios. Projetamos nossa estrutura para ter uma “abordagem sem compromisso” e nossa filosofia fundamental de “fazer a coisa certa” de uma perspectiva técnica e de segurança. Comprovado por nossa certificação PCI desta plataforma de nuvem segura.

O lançamento de nossa oferta de serviços de segurança


Após anos de extensos testes e feedback de nossos clientes, construímos nossos recursos de Gerenciamento de riscos de segurança e Resposta a incidentes em uma oferta de serviço, disponível para toda a nossa base de clientes. Aprimoramos nossas operações de segurança por meio da integração de ferramentas avançadas de orquestração de segurança e testes automatizados e por meio de parcerias estratégicas com organizações públicas e privadas de compartilhamento e colaboração de informações (ISACs). Aprimorados por nossa capacidade de coletar dados de vetores de ameaças globalmente, em tempo real de nossos próprios sistemas, organizações membros e da dark web, utilizamos técnicas exclusivas de enriquecimento para fazer perfis preditivos da estrutura social desta sociedade; com um objetivo criar, inteligência acionável ou sistemas de alerta antecipado, para apoiar nossa postura defensiva.

O que isso significa é que estamos criando ferramentas avançadas para detectar ameaças antes que elas afetem seus negócios. Estamos usando essas ferramentas para tomar medidas preventivas para proteger as redes de clientes sob nossa vigilância. Ações que podem ver a ameaça mais recente passar por você sem incluí-lo em seu rastro.

Abordagem em camadas para criar uma infraestrutura de nuvem segura

Base comprovada


A phoenixNAP tem uma longa e comprovada história em projetar, desenvolver e operar soluções de infraestrutura inovadoras. Com uma matriz no setor de transações financeiras, temos amplo conhecimento e experiência nas operações seguras dessas soluções críticas. Como operadora de instalações globais de data center, estabelecemos uma reputação e um processo operacional confiáveis, para atender às necessidades de nossa diversificada e vasta base de clientes.

Nossas certificações em SOC-1, SOC-2 e SOC-3 estabelecem uma linha de base para controle de acesso físico e lógico, segurança de dados e gerenciamento e procedimentos de continuidade de negócios. Nossa designação Tipo II verifica essas capacidades na prática. Nossa certificação PCI-DSS estabelece nosso compromisso e credibilidade em “fazer a coisa certa” para criar um ambiente que exemplifique suas preocupações com o mais alto nível de postura de segurança.

Malha de comunicação global redundante


Na phoenixNAP, acreditamos que cada cliente merece a mais alta forma de segurança e proteção. Em nosso nível mais consumidor, nossos clientes se beneficiam de um serviço de Internet baseado em uma conexão combinada de seis carreiras, com tecnologias como mitigação de DDoS embutidas na malha de comunicação. Cada um de nossos clientes recebe esse nível excepcional de proteção pronto para uso. Aproveitando nossa experiência em disponibilidade de datacenter, projetamos uma malha de comutação em malha que é resiliente e rápida, eliminando pontos únicos de falha que nos dão a confiança para oferecer uma garantia de 100% de disponibilidade de nível de serviço (SLA).

Plataforma de hardware altamente escalável


Lisa Spellman – Intel VP/GM de Xeon e Datacenter

Segurança na Fundação

Ecossistema integrado

A New Level of Trust


Designed around the latest Intel Xeon processor technology alongside our extensive expertise in managing highly scalable workloads in our other cloud offerings, we built a computing platform that achieved 1.59X performance gaines over previous generations. These increases that are passed down into our customer’s workloads, providing them with better performance, and a higher density environment to optimize their existing investment, without any capital outlay; in most cases without any additional OpEx commitments.

Advanced Hypervisor Technology


We build a foundational commitment to VMware, and our commitment to integrate the latest tools and techniques to empower our customers to do what they need, whenever they need it.

Using Hybrid Cloud Extender we can help customers bridge the network gaps to hosted cloud services while maintaining network access and control. Tools like VMWareNSX allow for the creation of logical security policies that can be applied to a Virtual Machine regardless of location (cloud or on-premise). The integration of the latest Intel Cloud Integrity Toolkit allows for platform security with unmatched data protection and compliance capabilities.

Our vRealize Suite and vCloud Director integration is no different. We provide our customers with direct access to the tools they need to manage and protect their hybrid cloud environments effectively. In the event the customer wishes to engage phoenixNAP to perform some of these tasks, we offer Managed Services through our NOC and 3rd party support network.

Segmented Components


Experience has taught us how to identify and prevent repeat mistakes, even those made by strategic or competitive partners in the industry segment. One of those lessons learned is the best practice to section and separate the “Management” compute platform, from the “User compute platform.” Segmentation will significantly minimize the impact of a “support system” crash, or even a heavy operational workload, from impacting the entire computing environment. By creating flexible and innovative opportunities, we train our teams to reflect, communicate and enhance their experiences, creating a knowledgeable and savvy operator who can step onto the batter’s box ready to do what’s asked of them.

Threat Management


We believe that we have created a state-of-the-art infrastructure solution with world-class security and functionality. However, the solution is still dependent on a human operator. One, that based on skill or training, could be the weakest link. We, therefore, engage in continuous education, primarily through our various industry engagements and leadership efforts. This service offering is designed to be a high touch environment, using a zero-trust methodology. A customer, who is unable to deal with the elements of an incident, can see us engage on their behalf and resolve the contention.

If all else fails, and the environment is breached, we rely on 3rd party pre-contracted Incident Responders that deploy in a rapid format. The proper handling of cybersecurity Incident Response requires a Crisis Communication component. One or more individuals trained in handling the details of the situation, interfacing with the public and law enforcement, and based in the concepts of psychology, are trained to be sensitive and supportive to the various victim groups of the situation.

As we bundle backup and recovery as a core service in our offerings, we can make service restoration decisions based on the risk of overwriting data vs. extended downtime. Using the cloud environment to our advantage, we can isolate systems, and deploy parallel systems to restore the service, while preserving the impacted server for further forensic analysis by law enforcement.

It’s All About the Layers


Hierarchy of Virtual Environment Security Technologies

Security solutions are designed to defend through depth. If one layer is compromised, the defense process begins by escalating the tools and techniques to the next tier. We believe that a layered approach as described creates a secure and stable solution that can easily be scaled laterally as the needs and customer base grows.

Why Does This All Matter?


In one of his articles in the CISO Playbook series, Steve Riley challenges IT leaders not to worry that migration to the cloud may require relinquishing total control but encourages them to embrace a new mindset. This mindset is focused on identity management, data protection, and workload performance.

The primary is likely a reference to the cost savings achieved from consolidation, and transfer of responsibility to a service provider.

According to Gartner, the benefits of cloud migration include the following:

What’s Fueling the Cloud-First Strategy?


We hear many organizations adopting a cloud-first strategy, where they default to a cloud-based solution, until it proves unable, or not feasible before they consider other options. Factors driving this trend include:

Things to Consider


Not every workload is appropriate or destined for cloud-based compute platforms. The scoping part of any cloud migration project should start by identifying and selecting workloads that are easily migrated and implemented in multi-tenant cloud implementation.

The customer needs to understand the profile and characteristics of their workloads. For many years we would have never considered moving database workloads off of physical hardware. This is a similar case where high I/O or hardware timer reliant workloads (such as GPS or real-time event processing) may be sensitive to being in a shared, multi-tenant computer environment.

In contrast, cloud-based infrastructure allows for:

There are many reasons to consider a hybrid strategy where you combine workloads. What needs to stay on bare-metal can remain on bare metal servers, either in your facility or a colocation facility such as ours, while staying connected to the cloud platform via a cross-connect, gaining the benefits of both scenarios.

Cloud computing security  consists of a broad set of concerns. It is not limited to data confidentiality alone, but concerns for privacy, regulatory compliance, continuity and recovery, and even vendor viability. Staying secure in the cloud is, however, a “shared responsibility.” It requires partnerships, especially between the customer and their infrastructure service provider. Nobody needs to be convinced that data breaches are frequent, and often due to management or operator neglect. Customers are becoming tired of their data being disclosed and then used against them. Most recently, abused via an email-based threat vector, where the bad actor quotes a breached user ID and password, as a way to convince the target recipient to perform an undesired action, behind the mask of perceived authenticity.

Any organization that accepts Personally Identifiable Information (PII) of its customer base establishes with that customer, an implied social contract to protect that information. At phoenixNAP, we have demonstrated leadership in the infrastructure space on a global scale, through partnerships with customers, solution aggregators, and resellers. We have created innovative solutions to meet the unique challenges faced by businesses, going above and beyond to achieve the goals desired by the target organization.

Notes from the Author:Elements of a Strong Security Strategy


Over the years, I have learned many important lessons when it comes to creating solutions that are secure and reliable. Here are some final thoughts to ponder.

No single vendor can provide you with a “silver bullet.” Any vendor that tells you such, is someone you should shy away from. Every customer’s needs are unique. Each situation takes a unique blend of solutions to be effective. Hence your vast network of partner relationships, to provide you with the solutions you need, without trying to make you fit onto one of their offerings.

The offer is always on the table. At phoenixNAP, we will gladly take the call to discuss your concerns in this area, and provide advice on what our thoughts are on the topic of interest. Promoting and supporting properly secured environments is part of our social responsibility. It is part of our DNA and the core philosophy for building products in this segment. Let us be your partner in this journey.

Use of Reference Architectures


One of the benefits of a cloud-based, secure infrastructure such as our Data Security Cloud, is the ability to implement battle tested reference architectures that in some cases go above and beyond the standard capabilities of what’s possible in the physical environment.

In what we would consider an extreme case; an architecture as depicted above creates multiple layers of security with various gateways to get to the prized databases that most bad actors are after. Let’s not ignore the bad actors that want to take control of the web infrastructure to infect visitors with infectious payloads; however, the real prize sits inside those databases in the form of PII, PHI, or PCI data. While the various levels of defensive components are designed to make it difficult for the bad actors to storm the castle, the 24×7 Threat Monitoring will undoubtedly catch the multiple attempts and anomalous behavior, triggering an investigation and response activity.

Through a robust combination of tools, technology, services, and a cost model that’s supportive of the needs of the SMB space, we believe we have demonstrated our leadership, but more importantly, we have created a solution that will benefit you; our SMB customer. We aim to have created a complete security solution that you can take forward as you further define your cloud strategy.

Our Promise


We have assembled a world-class team of highly experienced and skilled leaders, who are passionate about cloud security. As global thought leaders, we design for the world and implement locally. We create sustainable solutions, understanding a customer’s appetite and limited budget. Let us show you how we can benefit your goals through our solutions offerings. Keeping with our promise to “do the right thing” as it involves finding the best solution for you.

Get Started with Data Security in Cloud Computing Today; Contact phoenixNAP today.


Computação em Nuvem

  1. 5 dicas de computação em nuvem para colocar tempo (e dinheiro) do seu lado
  2. Big Data e computação em nuvem:uma combinação perfeita
  3. O que é segurança em nuvem e por que é necessária?
  4. Como a computação em nuvem está beneficiando sua organização?
  5. Risco de segurança na nuvem que toda empresa enfrenta
  6. Como se tornar um especialista em computação em nuvem
  7. Nuvem e como ela está mudando o mundo da TI
  8. Uso de Big Data e computação em nuvem nos negócios
  9. Como se tornar um engenheiro de segurança em nuvem
  10. Como a computação em nuvem pode beneficiar a equipe de TI?