Pós-Graduação em Segurança da Informação Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação. Autores RESUMO Jaqueline Pimentel Souza O presente trabalho é uma exposição dissertativa de assuntos correlatos as características dos ambientes em nuvem. Sabe-se que a tecnologia da Informação tem avançado muito, em decorrência do desenvolvimento de novas soluções de hardware e software. O uso de recursos remotos em grande escala, chamada de Computação em Nuvem (do inglês “Cloud Computing”) se sobressai. Neste trabalho destacam-se as principais características desse novo ambiente da computação, vantagens e desvatangens de uso, exemplos desse tipo de arquitetura; mas principalmente pretende-se destacar os pontos na contratação de serviços em nuvem em relação à segurança, no que diz respeito a aspectos para garantir confidencialidade,integridade e disponibilidade dos dados na cadeia de serviços em nuvem. Faculdade SENAC – DF [email protected] Edilberto M. Silva [email protected] Brasília-DF 2013 Trabalho de Conclusão de Curso apresentado a FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Ficha Catalográfica P644s Souza, Jaqueline Pimentel. “Segurança em nuvem: relacionando requisitos essenciais que possam auxiliar na contratação de uma cloud computing no que se refere a aspectos relacionados a S.I.” / Jaqueline Pimentel Souza – Brasília: SENAC-DF, 2013. Orientador: Edilberto Silva. Inclui bibliografia 31 f. il. Trabalho de Conclusão de Curso (Especialista em Segurança da Informação) SENAC - DF, 2013. 1. Segurança da informação. 2. Software. 3. T.I. I. Título. CDU 004.056 1. Segurança. 2. Requisitos 3. Nuvem. Palavras-chave: Cloud Computing; Software; TI. ABSTRACT This work is an exposition of Essay topics related characteristics of cloud environments. It is known that information technology has advanced greatly, due to the development of new hardware and software solutions. The use of remote resources on a large scale, called Cloud Computing (from the English "Cloud Computing") stands out. In this paper we highlight the main features of this new computing environment, advantages and disadvantages use, examples of this type of architecture, but mainly aim to highlight the points in the hiring of cloud services for safety, with regard to aspects to ensure confidentiality, integrity and availability of data in the chain of cloud services. Keywords: Cloud Computing, Software, IT. "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 1 INTRODUÇÃO O termo “Cloud computing” tem se tornado popular e está associado à utilização da rede mundial de computadores com uso massivo de servidores físicos ou virtuais – uma nuvem – para a alocação de um ambiente de computação [7]. Em algumas situações as pessoas estão habituadas a utilizar aplicações instaladas em nossos próprios computadores, assim como a armazenar arquivos e dados dos mais variados tipos neles. A computação em Nuvem tem como principal vantagem, utilizar as aplicações mesmo sem acesso à internet ou à rede. Em outras palavras, é possível usar estes recursos de maneira off-line. No entanto, todos os dados gerados estão restritos a este computador, exceto quando compartilhados em rede, coisa que não é muito comum no ambiente doméstico. Muitos aplicativos, assim como arquivos e outros dados relacionados, não precisam mais estar instalados ou armazenados no computador do usuário ou em um servidor próximo. Este conteúdo passa a ficar disponível nas nuvens, isto é, na internet. Segundo Cezar Taurion [12], Internet é o que basta para os usuários da Cloud Computing. Parece até simples, mas tal simplicidade pode causar certa insegurança, combinada com outras dúvidas. Alguns aspectos de segurança dentro do ambiente de TI precisam ser levados em conta, haja vista que as organizações e empresas precisarão garantir a confidencialidade, integridade e a disponibilidade dos seus dados no momento que eles forem armazenados na nuvem, transmitidos e processados por terceiros. A internet está constantemente sujeita a mudanças, que relacionando à forma de estruturar e definir os sistemas informáticos gerou-se a cloud computing, que é uma arquitetura que permite o armazenamento, gestão, partilha e disponibilização de dados, softwares e aplicações ou serviços computacionais através da internet. Ou seja, o utilizador ou cliente poderá acessar diferentes programas de computador e a informação digital a partir de diferentes dispositivos eletrônicos e de diferentes locais, usufruindo da maior mobilidade e capacidade dos recursos informáticos existentes (disco rígido, plataforma de desenvolvimento, aplicativos de software e banco de dados). 1 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. Portanto, a computação em Nuvem vem se tornando popular, ao mesmo tempo em que vem mudando a forma de pensar e trabalhar tanto das empresas corporativas como para os próprios usuários domésticos. Algumas pessoas desconhecem o termo Cloud Computing, mas algumas delas já devem ter utilizado algum serviço ou aplicativo na nuvem, por exemplo, a criação de uma planilha de Excel no Google Docs. O Google Docs (docs.google.com), essa nova realidade de aplicativo, é um serviço onde os usuários podem editar textos, fazer planilhas, elaborar apresentações de slides, armazenar arquivos, entre outros, tudo pela internet, sem necessidade de ter programas como Microsoft Office ou OpenOffice.org instalados em suas máquinas. O que o usuário precisa fazer é apenas abrir o navegador de internet e acessar o endereço do Google Docs para começar a trabalhar, não importando qual o sistema operacional ou o computador utilizado para este fim. O estudo realizado tem como objetivo apresentar essa tecnologia e seus diversos conceitos, discutir a aplicabilidade e as normas que sustentam o modelo de Cloud Computing, especificando, ainda, os tipos de nuvens existentes e serviços que as mesmas possibilitam aos clientes e, a partir daí, elaborar um QRN de requisitos de serviços essenciais para a contratação em Cloud Computing. A contribuição do presente artigo para a S.I é promover o controle de dados e informações que afetam a segurança e, ao final, demonstrar aspectos acerca de segurança que devem envolver a especificação e contratação neste ambiente. Além disso, oferecer uma educação sobre o uso das nuvens, promovendo melhores práticas, de modo a ajudar as corporações a protegerem as suas informações, otimizando e utilizando de recursos de processamento e armazenamento de servidores e etc. 2 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 2 CLOUD COMPUTING 2.1 Definindo Computação nas Nuvens Figura 1 – Cenário Cloud A figura acima ilustra a infraestrutura de uma Cloud, todos sugerem que a computação em nuvem é simplesmente outro nome para o modelo Software as a Service (SaaS) que tem estado à frente do movimento Web 2.0 1. Outros dizem que a computação em nuvem é uma questão de marketing que coloca uma nova cara em uma antiga tecnologia, como computação de utilitário, virtualização ou computação em grade. [29] Segundo Cezar Taurion [12], Computação em Nuvem é uma evolução natural da convergência de várias tecnologias e conceitos, como o próprio Grid2, mais o conceito de Utility Computing, virtualização e autonomic computing, que são sistemas capazes de autogerenciar e corrigir problemas e falhas, acrescidos de tecnologias e tendências como Web 2.0 e o modelo de Software como Serviço (Sofware-as-a-Service). A computação em nuvem é uma evolução dos serviços e produtos de tecnologia da informação sob demanda, também chamada de Utility Computing [5]. 1 Web 2.0 são aplicativos que aproveitam os efeitos da rede. Web semântica A Web semântica interliga significados de palavras e, neste âmbito, tem como finalidade conseguir atribuir um significado (sentido) aos conteúdos publicados na Internet de modo que seja perceptível tanto pelo humano como pelo computador. 2 Grid - é um modelo computacional capaz de alcançar uma alta taxa de processamento dividindo as tarefas entre diversas máquinas, podendo ser em rede local ou rede de longa distância, que formam uma máquina virtual. 3 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. O objetivo da Utility Computing 3 é fornecer componentes básicos como armazenamento, processamento e largura de banda de uma rede como uma “mercadoria” por meio de provedores especializados com um baixo custo por unidade utilizada. Usuários de serviços baseados em Utility Computing não precisam se preocupar com escalabilidade, pois a capacidade de armazenamento fornecida é praticamente infinita. A virtualização, por exemplo, auxilia a elasticidade rápida na computação em nuvem, criando várias instâncias de recursos requisitados utilizando um único recurso real [3]. Além disso, a virtualização é uma maneira de abstrair características físicas de uma plataforma computacional dos usuários, exibindo outro hardware virtual e emulando um ou mais ambientes que podem ser independentes ou não. O sistema Autonomic Computing4 tem como base sistemas que apresentam capacidade de autogerenciamento, com a menor intervenção humana. A computação em nuvem é uma solução completa na qual todos os recursos de computação (hardware, software, rede, armazenamento, etc.) são fornecidos rapidamente a usuários à medida que a demanda exigir. Os recursos, ou serviços, que são fornecidos são controláveis para assegurar aspectos como alta disponibilidade, segurança e qualidade. O fator chave para essas soluções é que elas possuem a capacidade de serem aumentadas ou reduzidas gradualmente, de forma que usuários obtenham os recursos necessários, nem mais, nem menos. Em resumo, as soluções de computação em nuvem possibilitam que TI seja fornecida como um serviço. [29] Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos ou obter licenças para seu computador, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim, em rede. 3 Utility Computing - é um pacote de recursos de computacionais, tais como computação, armazenamento e serviços, como um serviço medido. Este modelo tem a vantagem de um baixo ou nenhum custo inicial para adquirir os recursos do computador, em vez disso, os recursos computacionais são essencialmente alugado. 4 Automic Computing - refere-se às características de auto-gestão de recursos de computação distribuída, a adaptação às mudanças imprevisíveis. 4 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. Quando o usuário estiver conectado ao serviço online, é possível desfrutar de suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar — é por isso que o seu computador estará nas nuvens, pois será possível acessar os aplicativos a partir de qualquer computador que tenha acesso à internet. No caso de um serviço off-line (utilização de aplicativos, editores de texto, planilhas; em uma estação de trabalho local ou doméstica), é possível usar estes recursos de maneira off-line, no entanto, todos os dados gerados estão restritos a este computador, exceto quando compartilhados em rede. [12] O National Institute of Standards and Technology (NIST) [13] define computação em nuvem como um paradigma em evolução. O (NIST) apresenta ainda a seguinte definição para computação em nuvem: “Computação em nuvem é um modelo que possibilita acesso, de modo conveniente e sob demanda, a um conjunto de recursos computacionais configuráveis (por exemplo, redes, servidores, armazenamento, aplicações e serviços) que podem ser rapidamente adquiridos e liberados com mínimo esforço gerencial ou interação com o provedor de serviços”. [4] propõem a seguinte definição: “A computação em nuvem é um conjunto de serviços de rede ativados, proporcionando escalabilidade, qualidade de serviço, infraestrutura barata de computação sob demanda e que pode ser acessada de uma forma simples”. 2.2 Tipos de Nuvens e Tipos de Serviços Existem vários tipos de nuvens, ou seja, tecnologias que permitem acesso a dados através da web, exemplos:[23] 5 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. Figura 2. Tipos de Nuvem 1. Nuvem Pública (Public Cloud): recursos são fornecidos pela internet, por meio de aplicações ou serviços web, a partir de um fornecedor e geridos por uma entidade externa. O modelo econômico da public cloud é baseado no modelo tradicional de “pay per user”, ou seja, as empresas só pagam pelos recursos que utilizam. 2. Nuvem Privada (Private Cloud): aqui a estrutura é utilizada apenas por uma organização. Nas privates clouds os utilizadores têm que adquirir, construir e gerir as informações. As organizações de Tecnologias de Informação (TI) usam as próprias nuvens privadas para se protegerem. 3. Nuvem Híbrida (Hybrid Cloud): combinam nuvens públicas e privadas. O utilizador é proprietário de uma parte da infraestrutura e a outra parte é partilhada, mas de forma controlada. Contudo, o conceito de Cloud vai mais além, são também variados os serviços que se podem desenvolver com base na arquitetura da computação em nuvem, podemos destacar três camadas que se destacam na nuvem que são: 6 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. Figura 3. Anatomia da Nuvem 1. Software As A Service (SaaS): trata-se de uma forma de trabalho onde o software é oferecido como serviço, assim, o usuário não precisa adquirir licenças de uso para instalação ou mesmo comprar computadores ou servidores para executá-lo. Ex: Salesforce.com, Google Apps 2. Platform As A Service (PaaS): Plataforma como Serviço. Trata-se de um tipo de solução mais amplo para determinadas aplicações, incluindo todos (ou quase todos) os recursos necessários à operação, como armazenamento, banco de dados, escalabilidade (aumento automático da capacidade de armazenamento ou processamento), suporte a linguagens de programação, segurança e assim por diante; 3. Infrastructure as a Service (IaaS): Infraestrutura como Serviço. Parecido com o conceito de PaaS, mas aqui o foco é a estrutura de hardware ou de máquinas virtuais, com o usuário tendo inclusive acesso a recursos do sistema operacional; Além desses três modelos em destaque, a Nuvem também apresenta ainda os serviços como: DaaS e TaaS. Database as a Service (DaaS): Banco de Dados como Serviço. O nome já deixa claro que esta modalidade é direcionada ao fornecimento de serviços para armazenamento e acesso de volumes de dados. A vantagem aqui é que o detentor da aplicação conta com maior flexibilidade para expandir o banco de dados, compartilhar as informações com outros sistemas, facilitar o acesso remoto por usuários autorizados, entre outros; 7 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. Testing as a Service (TaaS): Ensaio como Serviço. Oferece um ambiente apropriado para que o usuário possa testar aplicações e sistemas de maneira remota, simulando o comportamento destes em nível de execução. 2.3 Vantagens e Desvantagens na utilização da Cloud Uma das vantagens da cloud computing como já foi mencionado é a possibilidade de se utilizar aplicações diretamente da internet, sem que estas estejam instaladas no computador do usuário. Mas, há outros significativos benefícios:[21] 1. Na maioria dos casos, o usuário pode acessar determinadas aplicações independentes do seu sistema operacional ou de hardware; 2. O usuário não precisa se preocupar com a estrutura para executar a aplicação: hardware, procedimentos de backup, controle de segurança, manutenção, entre outros, ficam a cargo do fornecedor do serviço; 3. Compartilhamento de dados e trabalho colaborativo se torna mais fácil, uma vez que todos os usuários acessam as aplicações e os dados do mesmo lugar: a "nuvem". Muitas aplicações do tipo já são elaboradas considerando estas possibilidades; 4. Dependendo do fornecedor, o usuário pode contar com alta disponibilidade, já que se um servidor parar de funcionar, por exemplo, os demais que fazem parte da estrutura continuam a oferecer o serviço; O uso da computação em nuvem também apresenta algumas desvantagens. As principais são:[21] 1. Desempenho: as cargas das diversas máquinas podem interferir no desempenho; 2. Segurança: se o sistema operacional hospedeiro tiver alguma vulnerabilidade, todas as máquinas virtuais hospedadas nesta máquina física estão vulneráveis. 8 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. a. A segurança é o desafio mais visível a ser enfrentado, pois a informação que antes era armazenada localmente irá localizar-se na nuvem em local físico que não se tem precisão onde é e nem que tipos de dados estão sendo armazenados junto a ela. A privacidade e integridade das informações são então itens de suma importância, pois especialmente em nuvens públicas existe uma grande exposição a ataques. Dentre as capacidades requeridas para evitar a violação das informações está: a criptografia dos dados, o controle de acesso rigoroso e sistema eficaz de gerenciamento de cópias de segurança. [8] 2.4 Exemplos de aplicações em Nuvem Serviços de e-mail, como Gmail e Yahoo! Mail; discos virtuais na internet, como Dropbox; sites de armazenamento e compartilhamento de fotos ou vídeos, como Flickr e YouTube. Estes são serviços de aplicações que, por exemplo, estão dentro do conceito de computação nas nuvens em destaque no modelo de serviço definido como Software As A Service (SaaS).[7] Segue abaixo uma lista de exemplos que incorporam claramente o conceito de cloud computing cada um relacionado a um modelo de serviço: Google Apps: este é um pacote de serviços que o Google oferece que conta com aplicativos de edição de texto, planilhas e apresentações (Google Docs), ferramenta de agenda (Google Calendar), comunicador instantâneo integrado (Google Talk), e-mail com o domínio próprio (por exemplo, [email protected]), entre outros. O cliente precisa apenas criar as contas dos usuários e efetuar algumas configurações. O Google Apps oferece pacotes gratuitos e pagos, de acordo com o número de usuários. Um dos maiores clientes do Google Apps é a Procter & Gamble, [33] que contratou os serviços para mais de 130 mil colaboradores; tipo de serviço (SaaS) Amazon: a Amazon Web Services (AWS) fornece infraestrutura de tecnologia na nuvem segura, armazenamento, com bom custo9 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. benefício, flexível e escalável para centenas de milhares de empresas de todos os tamanhos. Esses clientes usam a Nuvem da AWS como plataforma para seus negócios – desde computação de alta performance, SaaS e aplicativos corporativos até sites de redes sociais. A Nuvem da AWS está em rápido desenvolvimento com novos serviços, recursos e ferramentas. tipo de serviço (IaaS e PaaS) ICloud Apple:anunciado em junho de 2011, trata-se de um serviço da Apple que armazena músicas, fotos, vídeos, documentos e outras informações do usuário. Seu objetivo é o de fazer com que a pessoa utilize "as nuvens" em vez de um computador em sua rede como "hub" para centralizar suas informações. Com isso, se o usuário atualizar as informações de um contato no iPhone, por exemplo, o iCloud poderá enviar os dados alterados automaticamente para outros dispositivos; tipo de serviço (SaaS). [16] 2.5 Arquitetura Orientada a Serviço (SOA) e a Computação em Nuvem Com a evolução da Cloud parecia que SOA (Arquitetura Orientada a Serviço) estava começando a esmaecer, a rápida ascensão da Cloud Computing colocou-a novamente na ordem do dia. Os temas de SOA e Cloud estão cada vez mais interligados, já que os assuntos estão aparecendo com certa frequência na mesma temática – como no Gartner de agosto 2011, em São Paulo. [14] Pode-se dizer que a computação em nuvem, assim chamada, incorpora o paradigma de Arquitetura Orientada a Serviço (Service Oriented Architecture – SOA), onde, segundo Mackenzie (2006), todas as funções de um sistema são vistas como serviços de software, independentes e auto-contidos. Giusti, et al (2008) destacam que SOA é um meio de desenvolvimento de sistemas distribuídos onde os componentes são serviços dedicados, utilizados a partir de provedores de serviços, com uso de protocolos padronizados. São vários os sinais de que SOA e Cloud estão, de fato, intimamente ligados. Mas para o mercado em geral, ainda são iniciativas distintas. Em contrapartida a essa visão do mercado, consegue-se mostrar que SOA é um agente facilitador na 10 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. adoção de Cloud, uma vez que a arquitetura SOA constrói aplicações com fronteiras muito bem definidas, proporcionando à TI facilidade na hora de destacar apenas uma parte de suas funcionalidades e colocá-la na nuvem. Seguindo a temática – como no Gartner de agosto 2008, em São Paulo [8], há cinco formas de convergência entre SOA e Cloud: 1. Na perspectiva de IaaS (infraestrutura como serviço), a sua relação está no fato de que, para uma empresa migrar parte de suas aplicações de seus datacenters para Cloud, será necessário revisar as integrações dessas aplicações com o restante do universo de TI e, caso essas integrações não sigam o conceito de Serviços, ficará bem mais difícil realizar esse movimento. 2. SaaS (software como serviço), algumas indagações surgem como a questão da Segurança e da integração dos aplicativos na Nuvem com os sistemas internos. Para todas essas questões, o caminho percorrido pelas empresas em SOA é fundamental para encurtar o caminho em Cloud. 3. Além da integração "Cloud/mundo interno da empresa", tem-se também que considerar a integração "Cloud/Cloud", ou seja, quando a empresa coloca uma nova campanha no ar que utilize serviços da web (como Youtube, Facebook, Linkedin, Google) o caminho da Orientação a Serviços é a melhor saída. 4. Considera-se que a exposição de API's (são rotinas estabelecidas por um software. São mensagens de requisição e resposta no http) ou serviços de negócio estão ficando cada vez mais comuns e que, na grande maioria das vezes não se sabe quais tecnologias os clientes podem usar e nem o volume da demanda de invocações dessas API's, a utilização de web services ligada à elasticidade da nuvem parece ser a combinação perfeita. 5. Adicionando nessa mistura a explosão da utilização de tecnologias móveis, aplicativos para plataforma Apple Iphone e Android, se permite criar, partilhar e trabalhar de forma cooperativa mantendo tudo num único lugar, pode-se enviar ficheiros através computador mesmo grandes tamanhos e ter acesso a eles em 11 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. qualquer parte, recorrendo ao iPhone – que remete à Cloud – e também sobre os cenários de integração – que nos remete à SOA. O objetivo de SOA é fazer com que a empresa seja ágil na disponibilização de novas soluções, proporcionando integrações entre as diversas aplicações existentes e potencializando a reutilização dessas funcionalidades (software como serviço, armazenamento de dados na nuvem etc.). 3 RELACIONANDO REQUISITOS QUE POSSAM AUXILIAR NA CONTRATAÇÃO DE UMA CLOUD COMPUTING COM RELAÇÃO A SEGURANÇA DA INFORMAÇÃO A computação em nuvem precisa tornar-se mais segura para que possa ser mais aceita pelas empresas. As empresas precisarão assegurar a confidencialidade, a integridade e a disponibilidade dos dados no momento em que eles forem transmitidos, armazenados ou processados por terceiros na cadeia de serviços em nuvem. [28] Um provedor de nuvem pública pode ser alvo de ataques como, por exemplo, denial of service (DoS), e este ataque pode ser direcionado a algum alvo específico. Ou seja, o ataque não é dirigido ao provedor, mas sim para um dos clientes dentro do provedor. Portanto, antes que dados confidenciais e regulamentados sejam migrados para a nuvem pública, é necessário tratar de questões relativas aos padrões de segurança. No que diz respeito à segurança da informação alguns requisitos de segurança são ignorados por quem fornece o serviço, e por aqueles que vão adquirir o serviço, e tal fato ocasiona o desenvolvimento/fornecimento de serviços (de sistemas e ambientes) extremamente vulneráveis a ataques externos. Os riscos 12 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. existem, e apesar das preocupações, ignora-se a importância de criar um plano de contingência e Acordo de Níveis de Serviço (ANS) (em inglês SLA – Service Level Agreement), ou regras de contratação voltados a garantir a confiabilidade e a certeza de que as informações e os negócios de uma organização/empresa não sofrerão grande baque no caso de um incidente.[28] Sistemas em nuvem automaticamente controlam e otimizam a utilização dos recursos, alavancando a capacidade de medição em algum nível de abstração adequado para o tipo de serviço (por exemplo, armazenamento, processamento, largura de banda, e contas de usuários ativos). Uso de recursos pode ser monitorado, controlado e relatado a existência de transparência para o fornecedor e o consumidor do serviço utilizado. Pode-se monitorar e controlar o uso de recursos, garantindo a transparência para o provedor e o usuário do serviço utilizado. Utilizase a abordagem baseada em nível de serviço SLA (Services Level Agreement) para garantir a qualidade de serviço (QoS).[29] As informações de uma empresa estão nas “mãos de outras pessoas”, e as falhas referentes à segurança e privacidade da informação na Nuvem destacam-se como sendo de alto risco. Analisando a gestão de segurança da informação em ambientes de Computação em Nuvem, destaca-se a necessidade de se relacionar requisitos que auxiliem no processo de contratação dos serviços prestados na Nuvem. A Nuvem é um aglomerado de informações (importantes) sendo alvo propício ao ataque por potenciais invasores. Esse tipo de ameaça pode afetar diretamente os pilares da segurança da informação: disponibilidade, confidencialidade e integridade, logo, comprometendo toda a Nuvem. Uma das referências de normativos para a contratação desses serviços, a instrução normativa (IN – MP/SLTI 4/2010 art.10 incisos I, II, III, IV) instrui que devem ser levadas em consideração as seguintes etapas no planejamento de uma contratação: a análise de viabilidade da contratação, o plano de sustentação, a estratégia de contratação e a análise de riscos. Logo, pensando nesses aspectos e antes de contratar os serviços prestados na Nuvem, com vistas a garantir a segurança da informação no que diz respeito à Cloud Computing, segue abaixo alguns requisitos para auxiliar na contratação dos serviços de Computação em Nuvem. Segundo a referência [18] devem ser avaliados: 13 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 3.1 Portabilidade entre nuvens públicas - As empresas precisarão de portabilidade de identidades e informações entre várias nuvens para poder misturar e combinar seus serviços em um ambiente aberto e baseado em padrões que possibilite a interoperabilidade. A portabilidade se tornará uma questão importante à medida que serviços mais complexos forem fornecidos por várias infraestruturas de nuvem. Por exemplo, imagine que se deseja alugar uma quantidade maior que a usual de capacidade de CPU da Amazon 5 por alguns dias para analisar a fundo os dados de seus clientes, usando uma ferramenta analítica personalizada, mas os dados residem na (www.salesforce.com.br). As nuvens precisarão se comunicar com segurança. 3.2 Confidencialidade e privacidade - As unidades de negócios já estão encarregando os departamentos de TI de proteger seus dados nas nuvens privada e pública. Como o provedor de nuvem garantirá a confidencialidade e a privacidade? Como se protegerão as unidades de negócio contra ameaças internas tais - como um funcionário do provedor da nuvem furtar informações corporativas confidenciais? Os provedores de nuvens precisão considerar essa responsabilidade fundamental. 3.3 Controles de acesso viáveis - Os requisitos de controle das informações precisarão ser equilibrados com o desejo do usuário de ter um controle de acesso eficiente, mas robusto. Outro grande ponto problemático é a falta de autorização delegada. Embora alguns serviços de nuvem forneçam a autenticação delegada (por exemplo, a Salesforce.com), que permite controle de acesso com base na identidade do usuário, poucos (ou nenhum) oferecem autorização delegada para possibilitar o controle de acesso baseado no conteúdo das informações. 5 Amazon é um serviço de comércio eletrônico que oferece aplicativos e infraestrutura que permite a você executar tudo na nuvem. Ou seja, utilizar computação em nuvem e eliminar a necessidade de adquirir hardware caro, evitar esforços de gerenciá-lo. 14 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. O acesso de terceiros a informações na Nuvem pode representar ameaça para a proteção da propriedade intelectual e de segredos comerciais. 3.4 Conformidade - Muitas unidades de negócios estão adotando os serviços em nuvem atraídas pela economia, ignorando os departamentos de TI para hospedar aplicativos e dados diretamente na nuvem. Isso cria vários problemas para as organizações da equipe de TI com controle interno e externo reduzido. As atividades das unidades de negócios multiplicam os desafios de conformidade do departamento de TI mesmo enquanto os departamentos jurídicos e de conformidade esperam que os departamentos de TI sejam capazes de relatar e demonstrar controle sobre informações confidenciais. Além disso, cada cliente corporativo precisa avaliar cuidadosamente a conformidade com a SAS-70 6(Revisão de Controles para a Terceirização de Processos e Infraestrutura de TI) de um provedor de nuvem para saber se a certificação atende à política de conformidade estabelecida por sua empresa. A emissão de relatórios será um requisito fundamental para qualquer ambiente de nuvem no qual existam PII (Personally Identifiable Information, informações de identificação pessoal)7 e outros dados confidenciais ou regulamentados. 3.5 Analisar e documentar a importância de cada ativo de informação – ou seja, prever as consequências de um ataque e mensurar o impacto sobre a produtividade da empresa na continuidade dos negócios. 3.6 Avaliar a governança e gestão de risco – ou seja, as empresas precisam concentrar-se na escolha do provedor de nuvem e, ainda, quesitos como reputação, a história e a sustentabilidade (os dados devem estar disponíveis e poderão ser rastreados) são fatores que devem ser levados em consideração. 3.7 O fornecedor de nuvem – assume a responsabilidade pela manipulação das informações. Qualquer falha ou dificuldade para se cumprir os SLAs acordados 6 Statement on Auditing Standards (SAS) n º 70 organizações de serviços é um padrão de auditoria amplamente reconhecido desenvolvida pelo Instituto Americano de Contadores Públicos Certificados (AICPA). 7 Personally Identifiable Information (PII)), como usado em segurança da informação, refere-se a informações que podem ser usados para identificar, contactar ou localizar uma única pessoa ou pode ser usado com outras fontes para identificar um único indivíduo. 15 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. impactará não somente na confidencialidade, mas também na disponibilidade, afetando as operações dos negócios. 3.8 Localização – os aspectos legais relacionados à localização física dos Datas Centers, quando localizados em outros países devem estar em conformidade com os regulamentos e leis em diferentes regiões geográficas sendo um desafio para a segurança dos dados das empresas. Atualmente há pouco precedente em matéria de responsabilidade jurídica na nuvem. Segundo Patrícia Peck, no Brasil, a Constituição Federal e os demais diplomas legais são genéricos ao tratar de privacidade e intimidade dos dados dos cidadãos e pessoas jurídicas, cabendo ao entendimento doutrinário, jurisprudencial ou alguma lei específica. Pode-se citar Lei n.º 9.507/97 (Habeas Data), Lei n.º 8.078/91, arts. 43, 44, 72 e 73 (Código de Defesa do Consumidor), Lei 10.406/2002 (Código Civil), Lei 9.296/1996 (Lei de Interceptação), além dos artigos prevendo definição de territorialidade, quebra de sigilo ou violação de segredo (arts 5º, 6º. 7º, 153, 154 do Código Penal). Há ainda o texto do Anteprojeto de Lei de Proteção aos Dados Pessoais que está em discussão e abrange os dados coletados em território nacional ou por empresas reguladas pela legislação brasileira, ou ainda, quando o armazenamento se dê em “terras brasilis”. [17] O fato é que a empresa deve respeitar sempre os ditames estabelecidos pela legislação do país daqueles que tiveram seus dados coletados e, também, deve estar de acordo com as disposições do local onde estes serão armazenados ou solicitados (utilizados). No caso do Brasil, há atraso no aspecto legislativo sobre a matéria, outros países como Argentina (Lei 25.326/2000, Decreto 1528/2001), Chile (Lei 25.326/2000, Decreto 1528/2001), Uruguai (Código Penal Uruguaio, Lei 17.838/2004, Lei 17.930/2005, Diretivas de Governo e controle tributário, Lei 18.331/2008, Proteção de dados e Habeas Data), estão bem mais adiantados. [17] 3.9 No caso de desastre – Planos de Continuidade de Negócio e Recuperação de Desastres devem estar bem delineados, documentados e testados. Também, outro fator que deve ser considerado são as invasões por hackers aos ambientes da nuvem, denominado pelos especialistas de Cyber-Cloud. 16 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 3.10 Segregação de Dados - Segundo o Gartner Group (2009), é preciso descobrir como se dá a segregação dos dados pelo provedor e principalmente se este utiliza criptografia para os dados em trânsito e/ou armazenados. O fornecedor de nuvem precisa também fornecer evidências de que os esquemas de criptografia utilizados foram projetados e testados por especialistas experientes. "Acidentes com criptografia pode fazer o dado inutilizável e mesmo a criptografia normal pode comprometer a disponibilidade" (GARTNER, 2009). 4 ESTUDO DE CASO Nesse estudo de caso tem-se como objetivo abordar os requisitos que são essenciais na contratação de uma Cloud Computing no que se refere a aspectos de segurança da informação, seguindo como parâmetro a Instrução Normativa INMP/SLTI 4/2010 e também o QRN (Quadro Referencial Normativo) do TCU como modelo para dar embasamento para usuários e empresas ou organizações que queiram contratar os serviços de uma Cloud. Segundo a Instrução Normativa na IN – MP/SLTI 4/2010, art. 4º “As contratações de que trata esta Instrução Normativa deverão ser precedidas de planejamento, elaborado em harmonia com o Plano Diretor de Tecnologia da Informação - PDTI, alinhado à estratégia do órgão ou entidade.”. Uma solução de TI engloba todos os elementos necessários que se integram para o alcance dos resultados pretendidos com a contratação, de modo a atender à necessidade que a desencadeou. De acordo com o caput do art. 8º da Lei 8.666/1993, as contratações devem ser planejadas no todo, o que é coerente com a concepção de solução de TI exposta. O QRN (Quadro Referencial Normativo) [34], por exemplo, disponível no portal do TCU, é uma iniciativa de agrupar legislação e jurisprudência relativas a contratações de TI de forma estruturada. O TCU ainda oferece a “Jurisprudência Sistematizada” em seu portal [34], que contém compilação da jurisprudência do TCU em geral, isto é, não somente relativa a TI, mas a segurança da informação. A SLTI MP IN 4/2010 foi construída como um conjunto de processos de trabalho que considera grande parte dos dispositivos e da jurisprudência que devem 17 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. ser observados no planejamento de uma contratação de solução de TI. As tabelas a seguir apresentam, de forma estruturada, uma compilação dos normativos que afetam a área de TI, podendo servir de apoio as empresas nas contratações de soluções de TI: [19] Tabela 1: Lista de artefatos para a verificação no processo de contratação no que diz respeito à Cloud. Fases Normativos Planejamento A IN - SLTI 4/2010 art. 8 diz que: [19] A fase de planejamento da contratação consiste nas seguintes etapas: análise de viabilidade da contratação, plano de sustentação, estratégia de contratação e análise de riscos, Plano Sustentação A IN - SLTI 4/2010 Art. 13. O Plano de Sustentação, a cargo da Área de Tecnologia da Informação, com o apoio do Requisitante do Serviço, abrange: I - segurança da informação; II - recursos materiais e humanos; III - transferência de conhecimento; IV - transição contratual; e V - continuidade dos serviços em eventual interrupção contratual. Estratégia Contratação Análise de Contratação Viabilidade da A IN - SLTI 4/2010 Art. 14. A Estratégia da Contratação, elaborada a partir da Análise de Viabilidade da Contratação, compreende as seguintes tarefas: [19]. I - indicação, pela Área de Tecnologia da Informação, do tipo de serviço, considerando o mercado e as soluções existentes no momento da licitação; § 5º A Estratégia de Contratação deverá ser aprovada e assinada pelo Requisitante do Serviço e pela Área de Tecnologia da Informação. Art. 15. A Estratégia da Contratação será entregue ao Gestor do Contrato para subsidiar a Análise de Riscos da contratação. Art. 16. A Análise de Riscos deverá ser elaborada pelo Gestor do Contrato, com o apoio da Área de Tecnologia da Informação e do Requisitante do Serviço, observando o seguinte: I - identificação dos principais riscos que possam comprometer o sucesso do processo de contratação; III - identificação das possibilidades de ocorrência e dos danos potenciais de cada risco identificado; IV - definição das ações a serem tomadas para amenizar ou eliminar as chances de ocorrência do risco; V - definição das ações de contingência a serem tomadas caso o risco se concretize; e VI - definição dos responsáveis pelas ações de prevenção dos riscos e dos procedimentos de contingência. A IN - SLTI 4/2010 art. 10, no que se relaciona com a segurança, diz que: A Análise de Viabilidade da Contratação, 18 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. observado o disposto nos arts. 11 e 12 desta instrução normativa compreendem as seguintes tarefas: I - avaliação da necessidade por parte do Requisitante do Serviço, com apoio da Área de Tecnologia da Informação, considerando os objetivos estratégicos e as necessidades corporativas da instituição; Termo de referência Seleção Gestão contrato Art. 11. Compete ao Requisitante do Serviço definir os seguintes requisitos, quando aplicáveis: I - de software, que independem de arquitetura tecnológica e definem os aspectos funcionais do software; II - de treinamento, com o apoio da Área de Tecnologia da Informação, que definem a necessidade de treinamento presencial ou à distância, carga horária e entrega de materiais didáticos; III - legais, que definem as normas às quais a Solução de Tecnologia da Informação deve respeitar; VI - de segurança, com o apoio da Área de Tecnologia da Informação; e VII - sociais, ambientais e culturais, que definem requisitos que a Solução de Tecnologia da Informação deve atender para respeitar necessidades específicas relacionadas a costumes e idiomas, e ao meio-ambiente. A IN - SLTI 4/2010 Art. 17. O Termo de Referência ou Projeto Básico será construído, pelo Gestor do Contrato, com apoio do Requisitante do Serviço e da Área de Tecnologia da Informação, a partir da Estratégia de Contratação, e conterá, no mínimo, as seguintes informações: I - definição do objeto; II - fundamentação da contratação; III - requisitos do serviço; IV - modelo de prestação dos serviços; V - elementos para gestão do contrato; VII - indicação do tipo de serviço; VIII - critérios de seleção do fornecedor; A IN - SLTI 4/2010 Art. 19. A fase de Seleção do Fornecedor observará as normas pertinentes, incluindo o disposto na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002, no Decreto nº 2.271, de 1997, no Decreto nº 3.555, de 2000, no Decreto nº 3.931, de 2001, e no Decreto nº 5.450, de 2005. A IN - SLTI 4/2010 Art. 20. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestação dos serviços durante todo o período de execução do contrato e envolve as seguintes tarefas: I - início do contrato, que abrange: a) elaboração, pelo Gestor do Contrato, de um plano de inserção da contratada que contemple: 1. o repasse de conhecimentos necessários para a execução dos serviços à contratada; e 2. a disponibilização de infraestrutura à contratada, quando couber; b) reunião inicial entre o Gestor do Contrato, Área de Tecnologia da Informação, Requisitante do Serviço e a contratada, cuja pauta observará, pelo menos: 1. assinatura do termo de compromisso de manutenção de sigilo e ciência das normas de segurança vigentes no órgão ou 19 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. entidade; e 2. Esclarecimentos relativos a questões operacionais e de gerenciamento do contrato; IV - encerramento e transição contratual, que deverá observar o Plano de Sustentação. Fonte: Dados obtidos da INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010 [19] Segundo o guia de boas práticas do TCU – QRN [34] e para elucidar o estudo de caso em questão, e no que diz respeito a aspectos relacionados à segurança da informação na contratação de uma Cloud, se faz necessário seguir alguns fases: Tabela 2: Aspectos de segurança relacionados segundo o guia de boas práticas do TCU [34], no que diz respeito à contratação de serviços em CLOUD. Fases Normativos Controle de A identificação do usuário, ou ID, deve ser única, isto é, cada usuário deve ter Acessos uma identificação própria. Todos os usuários autorizados devem ter um ID, quer seja um código de caracteres, cartão inteligente ou qualquer outro meio de identificação. Essa unicidade de identificação permite um controle das ações praticadas pelos usuários por meio dos Logs. Após a identificação do usuário, deve-se proceder à sua autenticação, isto é, o sistema deve confirmar se o usuário é realmente quem ele diz ser. Os sistemas de autenticação são uma combinação de hardware,softwares e procedimentos que permitem o acesso de usuários aos recursos computacionais. [34] Confidencialidade Enquanto a permissão de acesso define o que um objeto pode ou não fazer e privacidade com outros, a lista de controle de acesso define o que os outros objetos ou sujeitos podem fazer com o objeto a ela associado. As listas de controle de acesso nada mais são do que bases de dados, associadas a um objeto, que descrevem os relacionamentos entre aquele objeto e outros, constituindo-se em um mecanismo de garantia de confidencialidade e integridade de dados. A definição das listas de controle de acesso deve ser sempre feita pelos proprietários dos recursos, os quais determinam o tipo de proteção adequada a cada recurso e quem efetivamente terá acesso a eles. [34] Políticas de Relacionada à SLTI MP IN 4/2010 que fala da análise de riscos e viabilidade governança e na hora de contratar de forma a atender as necessidades específica de gestão gestão de riscos de riscos e meio ambiente; como também, fazendo referência a ISO 27005, a política de controle de acesso deve levar em conta: • os requisitos de segurança de aplicações específicas do negócio da 20 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. instituição; • a identificação de toda informação referente às aplicações de negócio; • as políticas para autorização e distribuição de informação (por exemplo, a necessidade de conhecer os princípios e níveis de segurança, bem como a classificação da informação); •a compatibilidade entre o controle de acesso e as políticas de classificação da informação dos diferentes sistemas e redes; • a legislação vigente e qualquer obrigação contratual considerando a proteção do acesso a dados ou serviços; • o perfil de acesso padrão para categorias de usuários comuns; • o gerenciamento dos direitos de acesso em todos os tipos de conexões disponíveis em um ambiente distribuído conectado em rede. No caso de Elaborar um plano de continuidade, que tem como objetivo manter a Desastre integridade e a disponibilidade dos dados da instituição, bem como a disponibilidade dos serviços quando da ocorrência de situações fortuitas que comprometam o bom andamento dos negócios. Possui como objetivo, ainda, garantir que o funcionamento dos sistemas informatizados seja restabelecido no menor tempo possível a fim de reduzir os impactos causados por fatos imprevistos. É importante analisar alguns aspectos: • riscos a que está exposta a instituição, probabilidade de ocorrência e os impactos decorrentes (tanto aqueles relativos à escala do dano como ao tempo de recuperação); • consequências que poderão advir da interrupção de cada sistema computacional; • identificação e priorização de recursos, sistemas, processos críticos; • tempo limite para recuperação dos recursos, sistemas, processos; • alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa. Fornecedores e Essa seção de boas práticas orienta a direção a assegurar que funcionários, terceiros fornecedores e terceiros compreendam suas responsabilidades, estejam conscientes das ameaças relativas à segurança da informação e prontos para apoiar a política de segurança da informação da instituição. São fornecidas diretrizes para definição de papéis e responsabilidades, inclusive da direção, seleção de pessoal, termos e condições de contratação, conscientização, educação e treinamento em segurança da informação, e processo disciplinar. Para os casos de encerramento ou mudança da contratação, são fornecidas diretrizes para encerramento de atividades, devolução de ativos e retirada de 21 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. direitos de acesso. Isso abrange a contratação temporária ou de longa duração de pessoas, nomeação e mudança de funções, atribuição de contratos e encerramento de qualquer uma dessas situações. Conformidade Essa seção da norma orienta a direção a evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação, além de garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação. São fornecidas diretrizes para identificação da legislação vigente, proteção dos direitos de propriedade intelectual, proteção dos registros organizacionais, proteção de dados e privacidade de informações pessoais, prevenção de mau uso de recursos de processamento da informação e regulamentação de controles de criptografia. Além disso, são feitas algumas considerações quanto à auditoria de sistemas de informação. Segregação de Dados Essa seção da guia de boas práticas referente a contratação de soluções de TI – QRN TCU orienta a direção quanto aos procedimentos e responsabilidades operacionais, incluindo gestão de mudanças, segregação de funções e separação dos ambientes de produção, desenvolvimento e teste. São fornecidas diretrizes também para gerenciamento de serviços terceirizados, planejamento e aceitação de sistemas, proteção contra códigos maliciosos e móveis, cópias de segurança, gerenciamento da segurança em redes, manuseio de mídias, troca de informações, serviços de correio eletrônico e, por fim, monitoramento.[34] Fonte: Dados obtidos do GUIA DE BOAS PRÁTICAS EM CONTRATAÇÃO DE SOLUÇÕES DE TECNOLOGIA DA INFORMAÇÃO VERSAO 1.0, do TCU. 4.1 DO PROCESSO DE CONTRATAÇÃO Segundo ainda o QRN [34] no Art.7º As contratações de serviços de Tecnologia da Informação deverão seguir três fases dando embasamento tanto para administração pública quanto para empresas privadas: Planejamento da Contratação, Seleção do Fornecedor e Gerenciamento do Contrato. Esse processo serve não só para administração pública, mas como também, para dar base as corporações e empresas que tenham interesse no processo de contratação como um todo. 22 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 4.1.1 PLANEJAMENTO DA CONTRATAÇÃO 4.1.1.1 O objetivo do planejamento da contratação é destina-se a viabilizar a seleção da alternativa de contratação mais vantajosa para a Administração, em subordinação aos princípios da motivação, da isonomia, da legalidade, da impessoalidade, da moralidade, da igualdade, da publicidade, da eficiência, da probidade administrativa, da vinculação ao instrumento convocatório, do julgamento objetivo, e às diretrizes de ampliação da competitividade e de garantia do atendimento do interesse público, da finalidade e da segurança da contratação. [32] 4.1.2.1 Na contratação de uma Cloud Computing O planejamento da contratação deve desenvolver os requisitos da contratação, o modelo de prestação de serviços, o objeto da contratação, o modelo de seleção de fornecedores e o modelo de gestão do contrato resultante de modo a garantir a contratação mais vantajosa para a empresa ou organização. Os artefatos da fase de planejamento deverão ser sucessivamente refinados até alcançar o pleno atendimento de seus objetivos e da legislação em vigor, guardando a devida compatibilidade entre os custos e os prazos do planejamento com o valor e a importância do bem ou serviço pretendido e os riscos envolvidos na contratação . 4.1.2.2 A SLTI MP IN 4/2010 Art. 8º A fase de Planejamento da Contratação deve contemplar os serviços, produtos e outros elementos que compõem a Solução de Tecnologia da Informação que irá gerar o resultado esperado. 4.2.1 SELEÇÃO DO FORNECEDOR 4.2.1.1 Na fase de seleção e contratação de fornecedor de um serviço demandado, a atuação da área de TI é bem restrita, cabendo à área administrativa a maioria das responsabilidades, principalmente cabe a área de licitações fazer de fato a seleção. 4.2.1.2 O modelo da SLTI MP IN 4/2010 dá ênfase às ações empreendidas pela área de TI nessa fase. Outras obras sobre o assunto podem ser consultadas sobre a atuação de outras áreas envolvidas. 23 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 4.2.1.3 A área de TI deve investir esforços para obter um bom relacionamento com todas as unidades envolvidas no processo de contratação, tais como as áreas jurídica, de contratos, de licitação, de controle orçamentário etc., com vistas a: garantir a existência de uma visão sistêmica do processo de contratação; estimular o tratamento dos principais gargalos do processo que possam ocasionar seu mau desempenho; estabelecer laços de confiança fundamentais para que o amadurecimento do processo de contratação ocorra e também para enfrentar as situações de questionamento; garantir a rastreabilidade das informações relativas ao processo de contratação; garantir a existência de processos maduros de tratamento de exceções, tais como multas e rescisões contratuais. De acordo com a SLTI MP IN 4/2010 Art. 19. A fase de Seleção do Fornecedor observará as normas pertinentes, incluindo o disposto na Lei nº 8.666, de 1993, na Lei nº 10.520, de 2002, no Decreto nº 2.271, de 1997, no Decreto nº 3.555, de 2000, no Decreto nº 3.931, de 2001, e no Decreto nº 5.450, de 2005. 4.3.1 GERENCIAMENTO DO CONTRATO 4.3.1.1 A fase de gestão contratual é aquela em que, tendo recebido delegação formal por meio do instrumento contratual, a área de TI assume a responsabilidade de gerenciar a execução do contrato de prestação de serviços de modo a garantir que os resultados e os benefícios pretendidos sejam alcançados, dentro dos custos previstos, ou seja, garantir a eficácia, eficiência, efetividade e economicidade do contrato em relação a Cloud. 4.3.1.2 O gerenciamento da execução do contrato pela área de TI envolve a coordenação das ações de todos os atores envolvidos na produção dos resultados e benefícios do contrato. Esses atores são pessoas vinculadas à contratada ou a outras contratadas cuja ação interfira no contrato em questão, sempre contatadas por meio de preposto ou formalmente à pessoa jurídica em questão, e também pessoas vinculadas ao contratante, como as pessoas da área de TI, da área administrativa, da área jurídica, da área de controle, da área gestora de negócio 24 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. envolvida ou proprietária do serviço em questão, da liderança da organização e dos usuários dos serviços. A SLTI MP IN 4/2010 Art. 20. A fase de Gerenciamento do Contrato visa acompanhar e garantir a adequada prestação dos serviços durante todo o período de execução do contrato. Portanto, na contratação da Nuvem, para que a mesma seja amplamente adotada, tanto por usuários comuns quanto corporativos e as empresas que fornecem serviços nas nuvens deve-se avaliar e estudar maneiras de acabar com as fragilidades em respeito à segurança tornando a nuvem um ambiente totalmente seguro para dar mais confiança pra quem faz uso dos serviços. Levando em conta, assim, os requisitos necessários já mencionados neste trabalho, e ainda com base nas normas apresentadas. 4.5 CONCLUSÃO Umas das principais dúvidas e preocupações daqueles que estão adotando a nuvem hoje é segurança e privacidade. A escolha pelos serviços oferecidos pela Nuvem obrigará as equipes de segurança de TI a estabelecer controles mais eficazes. Quando informações importantes da empresa estão nas mãos de outras pessoas, isso pode refletir menos garantia do cumprimento de leis. Logo, a ideia no cenário atual da SOA onde a arquitetura busca propor soluções que permitam as empresas aprimorar ou automatizar as tarefas manuais, integrar as informações entre sistemas, relacionando isso também a ideia da Cloud; é estabelecer um caminho para relacionar os requisitos essenciais de segurança da informação. Neste trabalho após uma análise conceitual, destaque dos tipos de serviços oferecidos pela Cloud Computing e do levantamento dos requisitos essenciais para auxiliar na contratação de uma Cloud foi feito um estudo de caso baseado nesses requisitos e nos aspectos de segurança relacionados para esse tipo de contratação (serviços de Computação em Nuvem). É necessário que as empresas ou organizações tenham segurança ao assegurar a confidencialidade, integridade e a disponibilidade dos dados no 25 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. momento em que eles são armazenados, transmitidos ou processados por terceiros nesse processo dos serviços em nuvem. Ainda há um longo caminho a trilhar no que diz respeito às responsabilidades contratuais - e eventualmente legais - que os fornecedores de serviços estarão dispostos a assumir. O ideal para se obter mais segurança em relação a Cloud, é justamente ter um embasamento de requisitos e normas que garantam esse processo. Seja a partir de uma cartilha, de boas práticas, entre outros; a serem seguidos criteriosamente para o sucesso e satisfação dos consumidores que contratam os serviços nas nuvens. A atual estrutura das nuvens tem se mostrado robusta e confiável no sentido de garantir ao usuário uma boa qualidade e quantidade de aplicações e serviços. No entanto é importante que ocorra um amadurecimento de pontos chave, superando os atuais desafios que computação em nuvem enfrenta, com atenção especial à segurança de dados, padronização e modelos de negócios que possam assegurar um comércio justo e seguro para todas as partes envolvidas. 4.6 REFERÊNCIAS [1] ABNT – Associação Brasileira de Normas Técnicas. Tecnologia da Informação – Código de Prática para a Gestão da Segurança da Informação. NBR ISO/IEC 27002: 30/09/2005. [2] ABNT – Associação Brasileira de Normas Técnicas. Tecnologia da Informação – Técnicas de Segurança – Gestão de Riscos de Segurança da Informação. NBR ISO/IEC 27005: 07/08/2008. [3] [Aboulnaga et al. 2009] Aboulnaga, A., Salem, K., Soror, A. A., Minhas, U. F., Kokosielis, P., and Kamath, S. (2009). Deploying database appliances in the cloud. IEEE Data Eng. Bull., 32(1):13–20. [4] [Armbrust et al. 2009] Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R. H., Konwinski, A., Lee, G., Patterson, D. A., Rabkin, A., Stoica, I., and Zaharia, M. (2009). Above the clouds: A berkeley view of cloud computing. Technical report, EECS Department, University of California, Berkeley. 26 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. [5] [Brantner et al. 2008] Brantner, M., Florescu, D., Graf, D., Kossmann, D., and Kraska, T. (2008). Building a database on s3. In Proceedings of the 2008 ACM SIGMOD international conference on Management of data SIGMOD ’08, page 251, New York. ACM Press. [6] GIUSTI, Tiago de Faveri; ARAÚJO, Gustavo Casagrande; PEZZI, Daniel da Cunha. Arquitetura Orientada a Serviços (SOA) em Ambientes Corporativos. IV Congresso Sul Catarinense de Computação: UNESC Criciúma, 2008. [7] HAYES, Brian. Cloud Computing. Communications of The ACM, Vol.51, n.7, Julho de 2009. [8] KAUFMAN, L. M. Data Security in the World of Cloud Computing. IEEE Security and Privacy, 7(4): 61-64, julho/agosto 2009. [9] MACKENZIE, C. Matthew; et al. Reference Model for Service Oriented Architecture. OASIS Standard, 12 October 2006. [10] [Mell and Grance 2009] Mell, P. and Grance, T. (2009). Draft NIST Working Definition of Cloud Computing. National Institute of Standards and Technology. http://csrc.nist.gov/groups/SNS/cloud-computing. [11] MILLER, Michael. Cloud Computing: Web-Based Applications That Change the Way You Work and Collaborate Online. Que Editor, ISBN: 0789738031, 2008. [12] TAURION, Cezar. Cloud Computing: Transformando o Mundo do TI. 1ª Ed., Editora Brasport, Rio de Janeiro, RJ - 2009. [13] [Mell and Grance 2009] Mell, P. and Grance, T. (2009). Draft NIST Working Definition of Cloud Computing. National Institute of Standards and Technology.http://csrc.nist.gov/groups/SNS/cloud-computing [14] SOA é um agente facilitador para adoção de Cloud. Disponível em: http://cio.uol.com.br/opiniao/2011/09/27/soa-e-um-agente-facilitador-para-aadocao-de-cloud/ .Acessado: 28/01/13 [15] [PDF] CLOUD COMPUTING - Instituto Nacional da Propriedade Industrial Disponível em:http://www.marcasepatentes.pt/files/collections/pt_PT/1/300/301/Cloud% 20Computing.pdf Acessado: 29/01/2013 [16] O que é Cloud Computing? Disponível http://www.infowester.com/cloudcomputing.php. Acessado: 07/03/2013 27 em: "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. [17] Cloud desafia o modelo jurídico atual. Disponível em: http://idgnow.uol.com.br/blog/digitalis/2011/11/07/cloud-desafia-o-modelojuridico-atual/ Acessado: 07/03/13 [18] [PDF] O Papel da Segurança da Computação em uma Nuvem Confiável. Disponível em: http://www.rsa.com/solutions/business/wp/11022_CLOUD_WP_0209_PG.pd f Acessado: 20/01/2013 [19] [PDF] INSTRUÇÃO NORMATIVA Nº 04 de 12 de novembro de 2010 Disponível em: http://www.governoeletronico.gov.br/.../instrucao-normativa-no-04de-12 Acessado: 28/01/2013. [20] O que é Computação em nuvem? Disponível em: http://www.cloudcomputinglive.com/online/images/ccwfla0910.pdf Acessado: 29/01/2013 [21] Os seis principais riscos e benefícios dos projetos de Cloud Computing. Disponível em: http://www.treinaweb.com.br/blog/os-seis-principais-riscos-ebeneficios-dos-projetos-de-cloud-computing/ Acessado: 28/01/2013 [22] Introdução: O que é Cloud Computing? - GTA Disponível em: http://www.gta.ufrj.br/ensino/eel879/trabalhos_vf_2010_2/fernando/intro.html Acessado: 19/01/2013 [23] Aspectos fundamentais da Computação em Nuvem. Disponível em: http://www.ibm.com/developerworks/br/cloud/library/cl-cloudintro/ Acessado: 21/01/2013 [24] [PDF] Computação em Nuvem um Futuro presente. Disponível em: http://www.es.ufc.br/~flavio/files/Computacao_Nuvem.pdf Acessado: 30/01/2013 [25] Bahia – Revista ACB Disponível em: http://revista.acbsc.org.br/index.php/racb/article/view/731 Acessado: 30/01/2013 [26] [PDF] Faculdade de tecnologia de São José dos Campos Suellen Salles da... Disponível em: http://comp.unicruz.edu.br/~mcadori/A%20COMPUTACAO%20AGORA%0E %20NAS%20NUVENS.pdf Acessado: 30/01/2013. [27] [PDF] Cezar Taurion - Arteccom Disponível em: http://www.arteccom.com.br/revistatidigital/downloads/12/link_12_4047.pdf Acessado: 30/01/2013 28 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. [28] [PDF]Segurança em Cloud Computing: Governança e Gerenciamento de Riscos de Segurança Disponível em: http://www.infobrasil.inf.br/userfiles/26-05-S5-1-68740Seguranca%20em%20Cloud.pdf Acessado: 30/01/2013. [29] Computação em Nuvem para a Empresa: Parte 1: Capturando a Nuvem. Disponível em: http://www.ibm.com/developerworks/br/websphere/techjournal/0904_amrhein /0904_amrhein.html Acessado: 30/01/2013 [30] SAS 70 – Revisão de Controles para Terceirização de Processos e Infraestrutura de TI Disponível em: http://www.kpmg.com.br/publicacoes/advisory/ras/irm/SAS_site.pdf Acessado: 07/03/13 [31] [PDF] COMPUTAÇÃO EM NUVEM. Disponível em: http://www.ppgia.pucpr.br/~jamhour/RSS/TCCRSS08B/Welton%20Costa%2 0da%20Mota%20-%20Artigo.pdf Acessado: 25/01/2013 [32] CONTRATAÇÃO DE SERVIÇOS DE TI. Disponível em: http://www.ticontrole.gov.br/portal/page/portal/ticontrole/legislacao/repositorio _contratacao_ti/ManualOnLine.html Acessado: 07/03/13 [33] Google Apps para empresas – Cloud Computing. Disponível em: HTTP://WWW.WEBRY.COM.BR/SERVICOS-WEB/GOOGLE-APPS.HTML Acessado: 24/03/13 [34] GUIA DE BOAS PRÁTICAS EM CONTRATAÇÃO DE SOLUÇÕES DE TECNOLOGIA DA INFORMAÇÃO VERSAO 1.0. Disponível em: http://portal2.tcu.gov.br/portal/page/portal/TCU/imprensa/noticias/noticias_arquivos/G uia%20de%20contrata%C3%A7%C3%A3o%20de%20solu%C3%A7%C3%B5es%20 de%20TI%20-%20vers%C3%A3o%20para.pdf Acessado: 17/04/13 29 "Segurança em Nuvem: Relacionando requisitos essenciais que possam auxiliar na contratação de uma Cloud Computing no que se refere a aspectos relacionados à Segurança da Informação”. 7 AGRADECIMENTOS Deixo aqui meus sinceros agradecimentos às seguintes instituições e pessoas, sem as quais o presente trabalho teria sido impossível: - a Instituição Facsenac pela receptividade, e apoio técnico e administrativo; - aos colegas, que sempre me acolheram com afeto e amizade; - ao Prof. Edilberto, pelas valiosas discussões e sugestões no decorrer do trabalho; 30 Jaqueline Pimentel Souza "SEGURANÇA EM NUVEM: RELACIONANDO REQUISITOS DE SERVIÇOS ESSENCIAIS QUE POSSAM AUXILIAR NA CONTRATAÇÃO DE UMA CLOUD COMPUTING NO QUE SE REFERE A ASPECTOS RELACIONADOS A SEGURANÇA DA INFORMAÇÃO" Trabalho de Conclusão apresentado a de Curso FACSENAC-DF Faculdade Senac do DF como requisito para a obtenção do título de Especialista em Segurança da Informação. Aprovado em ___ de ____ de 2013. BANCA EXAMINADORA ____________________________________________________ Prof. Ms. Edilberto Magalhães Silva Orientador ____________________________________________________ Prof. Ms. Fulano de Tal Convidado ____________________________________________________ Prof. Ms. Luiz Fernando Sirotheau Serique Junior Coordenador do Curso