Anais do Encontro Regional de Computação e Sistemas de Informação
Pentest em ambientes de Computação em Nuvem: proposta de
um checklist para Planejamento e Preparação
Kelvin Dias Lopes1, Rita C. C. de Castro1
1
Instituto Federal de Educação, Ciência e Tecnologia do Ceará (IFCE)– Campus
Canindé – Curso de Tecnologia em Redes de Computadores – Grupo de Pesquisa em
Informática Aplicada
[email protected], [email protected]
Abstract. Cloud Computing has been presented as like a technology of sharing
resources and virtualized services offered and accessed by Internet. This new
paradigm leads researchers to think of new concepts and methodologies for
security implementation inside of this new model to ensure a proper and
eficiente form for the application of the pillars of information of security. Since
everything is “in the clouds”, it is of total importance to realize and analyze
vulnerabilities, as well as security tests in this environment. This article
presentes one proposal of a “checklist” for the initial skills for a “pentest” in
the Cloud Computer environment.
Resumo. A Computação em Nuvem tem sido apresentada como uma
tecnologia de partilha de recursos e serviços virtualizados, oferecidos e
prestados pela Internet. Este novo paradigma leva estudiosos a pensarem em
novos conceitos e metodologias para a implementação de segurança dentro
desse novo modelo, visando garantir de forma eficiente a garantia da
aplicação dos pilares da Segurança da Informação. Visto que tudo se está
“nas nuvens”', é primordial a realização de uma análise das vulnerabilidades,
bem como os testes de segurança nesses ambientes. Este artigo propõe a
realização de um checklist para ser utilizado na fase inicial de um pentest em
ambientes de computação em nuvem.
1. Introdução
Comumente observa-se, nas organizações, que os requisitos de segurança são ignorados
em ambientes convencionais da computação, o que leva a ter ambientes extremamente
vulneráveis à ataques externos. Nos modelos de trabalho propostos pela Computação
em Nuvem a grande preocupação relaciona-se com a privacidade e a segurança das
informações processadas nesses ambientes.
Fruto da evolução e da junção de várias tecnologias computacionais como, time
sharing, virtualização, grid computing, data centers, entre outras, a Computação em
Nuvem, em inglês Cloud Computing, surge como um modelo que possibilita o uso de
um conjunto de recursos que são compartilhados, baseando-se na disponibilidade, e que
podem ser alocados de forma rápida e gerenciados pelo provedor do(s) serviço(s), tendo
assim pouca necessidade de interação entre cliente e provedor [Castro e Sousa 2010].
De maneira geral Computação em Nuvem nada mais é do que a terceirização de
serviços computacionais que se encontram virtualizados em servidores espalhados pelo
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
mundo [Felipe, Oliveira, et. al., 2012].
Diante das características inerentes do provimento de serviços pela Computação
em Nuvem, onde o ambiente computacional é totalmente desconhecido pelo usuário,
notando-se apenas, com mais clareza, seu começo e fim. Toda a infraestrutura e outros
recursos computacionais ficam “escondidos” e o usuário apenas acessa seus recursos
através de uma interface pela Internet. Essa abstração acerca da infraestrutura da Nuvem
pode gerar desconfiança por parte de quem contrata esses serviços, principalmente
quando se pensa em segurança da informação.
A Computação em Nuvem oferece diversas vantagens importantes para as
organizações, dentre elas a redução de custos, automação, independência de hardware,
alta disponibilidade, maior flexibilidade e a inovação tecnológica. Vulnerabilidades e
benefícios globais serão diferentemente tratados, dependendo do modelo de serviço e
tipo de implantação que atenderá as necessidades da empresa contratante [Castro e
Sousa 2010]. É importante notar que, ao se considerar os diferentes tipos de serviços e
modelos de implantação, listado adiante, as empresas devem considerar as
vulnerabilidades que possam os acompanhar, reforçando mais uma vez as questões que
englobam a segurança das informações na Nuvem.
Para definir e dimensionar os diferentes métodos e responsabilidades dos
serviços providos pela Computação em Nuvem, as empresas, de uma forma geral,
precisam encarar o desafio de implementar corretamente mecanismos e serviços em
seus ambientes de Nuvem. Dentre esses desafios destaca-se a necessidade de avaliar as
vulnerabilidades existentes no ambiente provido e seu impacto, caso uma ameaça se
concretize. Usualmente, vulnerabilidades são identificadas mediante a aplicação de um
teste de penetração (Pentest) nos ativos críticos da organização, a fim de determinar se
existem pontos fracos que poderão vir a ser explorados por alguma ameaça.
O objetivo principal desse artigo é analisar a gestão de vulnerabilidades nos
ambientes de Computação em Nuvem, além de propor medidas, na forma de um
checklist, para auxiliar profissionais de segurança em T.I (Tecnologia da Informação)
durante a fase de planejamento de um teste de penetração, expressão que será
substituída nas próximas seções por pentest.
Este artigo está estruturado da seguinte forma: nesta Introdução são
apresentadas breves considerações sobre a adoção dos serviços da Computação em
Nuvem e segurança da informação; na seção 2, são apresentados os trabalhos relevantes,
que contribuíram para a construção do checklist; na seção 3 é apresentada uma breve
revisão sobre os principais serviços e modelos da Computação em Nuvem; na seção 4, é
apresentado o cenário da gestão de vulnerabilidades na Nuvem; na seção 5, são
apresentados os principais conceitos sobre pentest; na seção 6, é apresentado um
panorama sobre análise de vulnerabilidades e pentest, na seção 7, é apresentada a
proposta do checklist; na seção 8, é apresentada a conclusão e sugestões para trabalhos
futuros provenientes desta pesquisa.
2. Trabalhos Relacionados
No contexto do uso de pentest para avaliação de vulnerabilidades em ambientes de
Computação em Nuvem, observou-se que as investigações abrangem cenários
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
diferenciados, muito embora os trabalhos ainda sejam raros, se não inexistentes, quando
se trata da elaboração de um cheklist para planejamento e preparação para aplicação
nesse contexto, de modo a proporcionar apoio adequado à tomada de decisão no
momento da contratação da nuvem ou como ferramenta de apoio à Gestão de
Vulnerabilidades.
Grobauer (2010), faz uma avaliação bem fundamentada do impacto da segurança
na Computação em Nuvem, através da análise de fatores importantes, como, por
exemplo, as novas vulnerabilidades associadas ao modelo. O trabalho define quatro
indicadores de vulnerabilidades na Nuvem e propõe uma arquitetura de segurança
específica para o ambiente. O trabalho fornece, ainda, exemplos de vulnerabilidades
específicas para cada componente da arquitetura da Nuvem.
No estudo entitulado “Cloud Computing and Information Policy: Computing in
a Policy Cloud?” [JAEGER, 2009] apresenta a ausência de políticas de informação
como principal problema na contratação de serviços da Nuvem, enumera questões
como, privacidade, segurança, confiabilidade, acesso e regulamentação, como sendo de
natureza crítica. O trabalho explora a natureza vulneravél da Computação em Nuvem e
sua evolução tecnológica, sem, no entanto, identificar possíveis vulnerabilidades no
modelo de forma específica.
Como resultado de um extenso estudo, a ENISA (European Network and
Information Security Agency), publicou no final de 2009 [ENISA, 2009], um documento
sobre os vários modelos de consumo da Computação em Nuvem, elencando seus
benefícios, riscos e principalmente suas vulnerabilidades. O documento tornou-se um
guia de referência para contratação dos serviços da Nuvem. O checklist proposto neste
trabalho foi povoado, principalmente, com as informações sobre vulnerabilidades e os
ativos afetados descritos no estudo publicado pela ENISA. O estudo indica que
características, como a concentração em massa de recursos e dados na nuvem, são um
alvo mais atraente para os atacantes.
O trabalho publicado em LaBarge & McGuire (2012) apresenta os resultados de
uma série de testes de penetração realizadas na palataforma OpenStack Essex, Software
de Gestão em ambiente de Nuvem. Embora os autores tenham realizado vários tipos
diferentes de testes de penetração, usando técnicas de exploração de vulnerabilidades
conhecidas, não há registro da utilização de um checklist.
O trabalho publicado pelo The Law Society Of British Columbia (2013),
apresenta um checklist para auxiliar na contratação dos provedores da Nuvem,
segurança nesses ambientes, assim como a fase durante a migração de Nuvens.
3. A Computação em Nuvem, seus modelos de serviços
Para ter a capacidade de oferecer escalabilidade e flexibilidade, aspectos primordiais da
Computação em Nuvem, o modelo disponibiliza, segundo o NIST (National Institute of
Standards and Technology) [NIST 2009], três modalidades básicas de serviços:

SaaS - Software as a Service (Software como Serviço), indicado aos que
necessitam apenas de soluções em programas e aplicativos tecnológicos;

PaaS - Plataform as a Service (Plataforma como Serviço), que envolve um
ambiente virtual para criação, hospedagem e controle de softwares e bancos de
dados; e
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação

IaaS - Infrastructure as a Service (Infraestrutura como Serviço), que é a mais
completa modalidade, envolvendo servidores, sistemas de rede de armazenagem,
softwares e todo o ambiente tecnológico dedicado.
Tudo isso pode estar disponível por meio de modelos de implementação conhecidos
como Nuvem Pública (Public Cloud), Nuvem Privada (Private Cloud) ou Nuvem
Híbrida (Hybrid Cloud) (que integra as duas anteriores). A definição do modelo que
melhor se adapte às particularidades de cada empresa, depende do processo de negócios,
do tipo de informação e do nível de visão desejado.
4. Gestão de Vulnerabilidades em Ambientes na Nuvem
Questões como a criação de Planos de Contingência e Acordos de Níveis de
Serviço (ANS ou SLA, do inglês Service Level Agreement) muitas vezes são ignorados,
assim como o cumprimento de algumas leis que podem ser comprometidas devido ao
fato das informações ficarem nas mãos de terceiros, o que gera incerteza e
inconfiabilidade na contratação desses serviços em nuvem [Araújo e Castro, 2013].
Um ponto fundamental sobre a questão dos riscos das vulnerabilidades
encontradas nos ambientes em nuvem é a quebra dos princípios da segurança da
informação: disponibilidade, confidencialidade e integridade, o que podem
comprometer toda a nuvem. Segundo [Araújo e Castro, 2013] a garantia do
cumprimento desses princípios relaciona-se diretamente com o modelo de implantação
contratado pela empresa.
Devido sua arquitetura, na computação em nuvem os dados processados estão
sob os serviços e manutenções do provedor, o que deixa o cliente fora do controle de
todas as movimentações de seus dados. Além disso, várias questões são levantadas
[NIST 2009] e colocadas em discussão sobre os riscos que este novo paradigma
computacional pode trazer, tais como: Acesso privilegiado de usuários; Cumprimento de
regulamentação; Localização dos dados; Segregação dos dados; Recuperação dos dados;
Apoio à investigação e Viabilidade em longo prazo.
5. Pentest: uma visão geral
O Pentest (Penetration Testing), acrônico para Teste de Penetração, é a prática
de invadir o destino para determinar o nível de segurança [Whittaker 2008]. Apesar de
usar as mesmas ferramentas de análises, técnicas e raciocínios aplicados, o pentest se
diferencia do “hacking”. A meta do pentest é testar serviços e mecanismos de segurança
existentes em determinado ambiente computacional, através da identificação de pontos
vulneráveis, possibilitando a proteção do maior patrimônio que existe, a informação.
Pode-se considerar as técnicas de pentest como uma auditoria completa de segurança,
pela qual explora de forma abrangente todos os aspectos que envolvem a segurança de
um sistema [Giavoroto e Santos 2013].
Nos ambientes in home o pentest é um processo de detalhamento do estado em
que se encontra o nível de segurança de um sistema computacional ou rede de
computadores através da perspectiva de um infrator. O objetivo principal é simular de
forma controlada um ataque real da mesma maneira de como é executado por um
estranho mal-intencionado. Trata-se de um teste realista ao nível de segurança das
infraestruturas e da informação que estas detêm.
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
O Institute for security and open methodologies [ ISECOM, 2013], define diversas
modalidades diferentes que se enquadram os testes de penetração, sendo que cada uma
delas possui características e conhecimento sobre o sistema atacado, são elas:

Blinde – nesta modalidade o auditor não obtém conhecimento das tecnologias
utilizadas pelo alvo, porém o alvo têm conhecimento sobre o teste realizado, o que pode
alterar os resultados do pentest caso o alvo avise a equipe de TI e agir de forma reativa;

Double Blind – da mesma forma que o Blinde, auditor não obtém conhecimento
das tecnologias utilizadas pelo alvo, assim como o alvo não obtém conhecimento de que
será atacado. Este é o método mais realista de pentest, pois seu cenário é o que mais se
aproxima de um cenário real de ataque e invasão realizado por criminosos;

Gray Box – nesta modalidade o auditor obtém conhecimento parcial do alvo e o
alvo tem total conhecimento sobre os testes realizados;

Double Gray Box – assim como o Gray Box, nesta modalidade o auditor obtém
conhecimento parcial do alvo e o alvo tem conhecimento sobre a realização dos testes,
porém não quais testes serão executados. Essa modalidade é a que mais se aproxima da
simulação de um funcionário insatisfeito, que almeja possuir um maior volume de
privilégios dentro do sistema por exemplo;

Tandem – também conhecido como “caixa de cristal”, nessa modalidade o
auditor obtêm conhecimento total do alvo e o alvo tem total conhecimento que será
atacado e o que será feito durante os testes de ataque;

Reversal – nesta modalidade o auditor obtêm conhecimento total do alvo, porém
o alvo não sabe que será testado os ataques e nem como ou quais testes serão
executados.
Para a realização dos testes de penetração são definidas algumas fases, onde
cada uma possui um escopo e função diferente, caracterizando um propósito específico
dentro do teste de penetração. Deixando claro a diferença entre um teste de penetração e
um ataque realizado por um agente mal-intencionado: as intenções, o escopo e o espaço
de tempo disponível para o mesmo. O framework ISSAF (Information Systems Security
Assessment Framework) [OISSG, 2006], determina boas práticas para a realização de
um pentest, dividindo-o em três fases. Para o escopo deste trabalho abordaremos apenas
a Fase I, denominada Planejamento e Preparação, que como o próprio nome diz,
compreende as etapas de troca de informação, planejamento e preparação para o pentest.
6. Análise de Vulnerabilidades x Pentest
Com o crescimento exponencial da indústria de segurança em TI (Tecnologia da
Informação) [IT+, 2014], é cabível a importância do uso correto da terminologia para
avaliação de segurança. Muitas organizações podem cair no erro de empregar
incorretamente os termos específicos para as avaliações de segurança em seus
ambientes.
A gestão de vulnerabilidades é um processo para avaliar o controle da segurança
interna e externa visando buscar o nível crítico que pode expor seus ativos a ameaças,
fornecendo uma visão ampla de todas as falhas existentes no sistema sem medir o
impacto que essas podem ter para os ativos da empresa.
Por outro lado, o pentest vai além do nível da identificação dessas
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
vulnerabilidades quando no processo de acesso à exploração, escala de privilégios,
acesso ao sistema, mudanças internas e externas, tornando-se um processo muito mais
invasivo e agressivo quanto a aplicação de métodos e técnicas de exploração de
vulnerabilidade do ambiente de produção.
A realização do pentest em ambientes de Nuvem difere da maneira que ocorre
em ambientes tradicionais de redes de computadores. Nem todos os tipos de ataques e
varreduras, por exemplo, podem ser executados dependendo do cenário da Nuvem.
Segundo Shacleford [2011], antes de mais nada, o tipo de Nuvem determinará se até
mesmo será possível fazer o pentest. Segundo o autor, os modelos de serviços PaaS e
IaaS, em sua maioria, os testes de penetração são permitidos. Já o tipo de serviço SaaS,
os provedores (Cloud Service Providers – CSP) geralmente não permitem que seus
clientes façam testes de penetração em sua infraestrutura e aplicações, apenas deixando
terceiros contratados pela própria provedora para a realização do pentest devido a
questões de estarem em conformidades com as leis e as melhores práticas de segurança.
Segundo Shackleford [2011], a aplicação do pentest deverá ser administrado
utilizando-se uma linguagem explícita contratual indicando a permissão da realização
dos testes, dos tipos de teste e de quantas vezes poderá ser realizado. Além da
observância das medidas legais e contratuais acordadas previamente, seguida da etapa
de agendamento com o CSP.
Especificamente o processo de aplicação de pentest em ambiente de
Computação em Nuvem deve levar em consideração aspectos como exigências
particulares do CSP, tempo para finalização do teste e tipo de teste permitido pelo CSP.
Isso por que, dependendo do pentest, o uso de ataques de negação de serviços, ou uso de
exploits ou scans podem aumentar o consumo de recursos, como largura de banda e
consumo de memória do sistema, impactando negativamente os recursos de outros
clientes. Outro ponto importante é que o pentest, quando em “pivoting”, podem colocar
o ambiente de nuvem como origem de ataques.
7. Checklist Proposto
O checklist mostrado a seguir, ainda em fase inicial, é proposto como forma de auxilio
para a fase de Planejamento e Preparação (Fase I) de um pentest, porém voltado para
ambientes de Computação em Nuvem. O checklist proposto foi baseado nos
frameworks internacionais OSSTMM 3 [ISECOM, 2013] e ISSAF [OISSG, 2006]
principalmente.
Checklist – Fase I: Planejamento e Preparação
Item
1
Seção
Questões
Sim/Não Comentários
Sobre o ambiente de Nuvem
Pública
1.1
Modelo de Nuvem
Privada
Híbrida
SaaS
1.2
Serviço da Nuvem
PaaS
IaaS
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
1.3
Quais são as responsabilidades do CSP perante a pilha de acordo com o serviço provido?
1.4
Quais são as responsabilidades do cliente perante a pilha de acordo com o serviço
contratado?
2
Sobre o Pentest
2.1
O objetivo justifica a ideia da realização do pentest
2.2
Em caso de Nuvem Privada, os testes estão de acordos com as políticas de segurança do
país onde está alocado a nuvem?
Total
2.3
Autorização do Pentest
Parcial
Não Permitido
Blind
Double Blind
2.4
Tipo de Teste
Gray Box
Double Gray Box
Tandem
Reversal
Ataques de Engenharia Social
2.5
Exclusões
Ataques DoS, DDoS
Uso de Scans e/ou Explits
Outra
O Acordo de Níveis de Serviço
afeta o escopo do teste
2.6
Restrições de Contrato
Há contrato com outros CSP
Há carta renúncia de parcerias
contratuais de teste
Completa: todas as informações
em relação ao pentest não podem
ser
usadas
em
pesquisas,
treinamentos, marketing, etc.
2.7
Acordo de
Confidencialidade
Parcial: informações limitadas
podem ser usadas em marketing,
treinamentos, pesquisas, etc, após
um acordo com cliente.
Nenhuma: todas as informações
sobre o pentest podem ser
distribuídas
livremente
sem
quaisquer restrições de qualquer
natureza.
Até onde é permitido a escalação
de privilégios
2.8
Limites do pentest
Manaus, 08 a 10 de maio de 2014
Pode-se deixar comentários em
arquivos de texto dentro do alvo
invadido
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
O CSP tem conhecimento sobre
possíveis desastres
2.9
Sobre punições
A equipe contratada, pagará por
possíveis desastres que possam
ocorrer
Em caso de backups dentro da
nuvem, a equipe pagará pela
possível perda dos backups
3
Sobre redundâncias
3.1
Sistemas de redundâncias estarão dentro dos testes realizados
3.2
Há backups de clientes, sistemas fora da nuvem
3.3
O CSP tem plano de contingência
4
Sobre tempo
4.1
Tempo de apresentação da proposta
4.2
Tempo das tarefas seriais e paralelas
4.3
Tempo esperado para concluir cada tarefa
4.4
Tempo máximo para realização de cada tarefa
4.5
Tempo esperado para a conclusão do pentest
4.6
Tempo máximo para a conclusão do pentest
4.7
Tempo máximo para elaboração de relatórios
Tabela 1 – Checklist proposto para ser utilizado na fase inicial de planejamento
de um pentest em ambientes de Computação em Nuvem
8. Considerações Finais e Trabalhos Futuros
Diante das promessas de redução de custo propostas pela Nuvem, muitas organizações
estão migrando seus recursos computacionais para tais ambientes, no entanto sem levar
em consideração as vulnerabilidades existentes no modelo contratado, e ainda sem um
planejamento adequado para a necessidade de aplicar testes de penetração – Pentest
para avaliar como andam as questões de segurança e vulnerabilidades em seus ativos
críticos. Segundo a ENISA [2009], um dos grandes desafios do paradigma da
Computação em Nuvem é prover mecanismos que possibilite o desenvolvimento de
padrões para gerenciamento de suas vulnerabilidades.
Cabe ao CSP fazer sua gestão de vulnerabilidades nos ativos de informação,
avaliando a exposição e tomando medidas apropriadas para o tratamento da falha
encontrada. Quando isso não acontece, o correto funcionamento do processo de gestão
de vulnerabilidades fica crítico para muitas organizações, pois o seu planejamento
deveria estar focado no mapeamento dos processos críticos de negócios e
principalmente na elaboração de inventário dos ativos envolvidos, portanto, convém que
se seja monitorado regularmente [ISO/IEC 27002, 2005].
O checklist apresentado tem como proposta auxiliar os profissionais da área de
segurança em T.I que, durante a fase de planejamento e preparação da realização de um
pentest, como ferramenta auxiliar no processo de gestão de vulnerabilidades, para que
possam ter uma base genérica de tarefas a serem checadas durante essa fase.
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
Ainda em seu estado inicial, o checklist proposto deverá ser implementado e
melhorado para que abranja mais tarefas e auxiliem nas perguntas a serem feitas durante
essa fase inicial do pentest, proporcionando assim um planejamento mais eficiente e
eficaz. Vale ressaltar que o checklist deve ser voltado para o modelo de negócio contrato.
Em futuros trabalhos, além das implementações e melhorias que devem ser
feitas, a elaboração das fases de Avaliação (Fase II) e Relatórios e Destruição de
Artefatos (Fase III) do pentest, fará o checklist mais completo, tornado-o possível
também, de base genérica de tarefas a serem propostas durante a realização toda de um
pentest em um ambiente de Computação em Nuvem.
A evolução proposta do checklist pode ser levado adiante por outros
profissionais e estudiosos da área, incluindo o desenvolvimento de uma ferramenta
automatizada para a realização dos pentests em Nuvem.
9. Referências Bibliográficas
ARAÚJO, Luiza Domingos; CASTRO, Rita de Cássia C., Uma Proposta de Gestão de
Riscos de Segurança da Informação para o uso de Dispositivos Móveis no Ambinete
Corporativo. In: VIII CONGRESSO NORTE NORDESTE DE PESQUISA E
INOVAÇÃO, 2013, Salvador – BA. VIII CONNEPI.
AWS,
Amazom.
Why
Core
CloudInspect.
2011.
Disponível
em:
<https://www.corecloudinspect.com/microsite/why-core-inspect.html>. Acesso em:
05 fev. 2014.
CASTRO, Rita de Cássia C.; Pimentel de Sousa, V. L., Segurança em Cloud Computing:
Governança e Gerenciamento de Riscos de Segurança, In: III Congresso Tecnológico
de TI e Telecom InfoBrasil 2010, Anais Eletrônicos; Fortaleza, CE, 2010.
Disponível
em
http://www.infobrasil.inf.br/userfiles/26-05-S5-1-68740Seguranca%20em%20Cloud.pdf
ENISA - The European Network and Information Security Agency, Cloud Computing
Benefits, risks and recommendation for information – November 2009.
<http://www.enisa.europa.eu/ >.
FELIPE, D. S. S., Oliveira, D. A., Lopes, K. D., Rocha, M. C, Cloud Computing:
definições e análises para além das vantagens, In: V Congresso Tecnológico de TI e
Telecom InfoBrasil 2012, Anais Eletrônicos; Fortaleza, CE, 2012. Disponível em:
<http://www.infobrasil.inf.br/userfiles/16-S3-2-97220-Cloud%20computing___.pdf>.
Acesso em: 01 nov. 2013
GIAVAROTO, Silva César Roxo; SANTOS, Gerson Raimundo dos. Backtrack
Linux: Auditoria e Teste de Invasão em Redes de Computadores. Ria de Janeiro:
Editora Ciência Moderna Ltda, 2013. 231 p.
GROBAUER, B., WALLASCHEK, T., STÖCKER E., Understanding CloudComputing Vulnerabilities – IEEE Security & Privacy – Special Issue on Cloud
Computing, 2010. Available <www.ieee.org>.
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Anais do Encontro Regional de Computação e Sistemas de Informação
INSTITUTE FOR SECURITY AND OPEN METHODOLOGIES. OSSTMM 3: Open
Source Security Testing Methodology Manual. Catalonia: Isecom, 2010. Disponível
em: <http://www.isecom.org/mirror/OSSTMM.3.pdf>. Acesso em: 13 jan. 2014.
IT+,
Brasil. Segmentos
em
Destaques. Disponível
<http://www.brasilitplus.com/brasilit/Portugues/detSegmentosDestaques.php>.
Acesso em: 02 mar. 2014.
em:
JAEGER, P. T., LIN, J., GRIMES J. M., Cloud Computing and Information Policy:
Computing in a Policy Cloud? - University of Maryland, MA – USA, 2009.
LABARGEL, Ralph., McGUIRE, Thomas., Cloud Penetration Testing - Johns Hopkins
University Applied Physics Laboratory, Laurel, MD, USA; Johns Hopkins University,
Baltimore, MD USA - International Journal on Cloud Computing: Services and
Architecture (IJCCSA),Vol.2, No.6, December 2012 DOI : 10.5121/ijccsa.2012.2604
43.
NIST (National Institute of Standards and Technology) - The NIST Definition of Cloud
Computing, Version 15, 10-7-2009, National Institute of Standards and Technology,
Information Technology Laboratory – Gaithersburg, Maryland – USA. Disponível
em: http://www.nist.org
OPEN INFORMATION SYSTEMS SECURITY GROUP. ISSAF 0.2.1: Information
Systems Security Assessment Framework. Colorado: Oissg, 2006. 1263 p.
Disponível em: <http://www.oissg.org/files/issaf0.2.1.pdf>. Acesso em: 13 jan. 2014.
SHACLEFORD, Dave. How to pen test cloud computing environments. 2011.
Disponível em: <http://searchcloudsecurity.techtarget.com/tip/How-to-pen-testcloud-computing-environments>. Acesso em: 12 nov. 2013.
THE LAW SOCIETY OF BRITISH COLUMBIA Practice Resource: Cloud
computing
checklist.
2013.
Disponível
em:
<https://www.lawsociety.bc.ca/docs/practice/resources/checklist-cloud.pdf>. Acesso
em: 05 fev. 2014.
WHITTAKER, James A.. Informativos sobre segurança: Testes de penetração. 2008.
Disponível em: <http://msdn.microsoft.com/pt-br/magazine/cc507646.aspx>. Acesso
em: 15 jan. 2014.
Manaus, 08 a 10 de maio de 2014
ISSN 2238-5096 (CDR)
Download

PENTEST em ambientes de computação em nuvem