Com o passar dos anos a segurança nunca é demais. As tecnologias foram evoluindo, e com elas, os hackers foram se adaptando e ficando cada vez mais ágeis e habilidosos em burlar sistemas de gerenciamento e informações sigilosas de empresas e instituições. Portanto, a segurança continua sendo umas das principais preocupações entre as empresas que possuem interesse em implementar à sua gestão uma estratégia de cloud computing. Contudo, muitas optam por não implementá-lo devido a estas incertezas, e isso fez com que vários trabalhos fossem desenvolvidos nesta área afim de encontrar soluções, medidas para proteger as informações nele contidas.

O que é

O Cloud Computing (ou Computação em Nuvem, aqui no Brasil), nada mais é que fazer uso de recursos computacionais que advém de servidores compartilhados e interligados por meio da internet, ou seja, vem a ser uma espécie de programa de gestão, arquivamento e relação de dados de uma organização. Devido ao seu armazenamento ser feito através da internet, o gerenciamentos destes dados podem ser realizados de qualquer lugar do mundo, através de qualquer computador, tablet ou celular conectado à rede.

Com isso, muitos aplicativos, assim como arquivos e outros dados relacionados, não precisam mais estar instalados ou armazenados no computador do usuário ou em um servidor próximo. Alguns exemplos bem conhecidos de cloud computing são os serviços do Dropbox, Google Music, iCloud e Google Docs, onde permitem que os usuários criem, editem e sincronizem músicas e arquivos ao mesmo tempo, estando disponível ao acesso em qualquer lugar. Ao mesmo tempo em que o fato de serem serviços totalmente virtuais apresentar-se como uma vantagem, pode ser considerada, ao mesmo tempo, como uma desvantagem, pois caso se perca, ou ocorra algum problema com o seu acesso à internet, os arquivos e dados não poderão ser acessados.

Segurança

Com o passar do tempo e sua disseminação pela internet, a comunicação em nuvem passou a ser uma alternativa tentadora para muitas empresas, pois estas não necessitariam adquirir softwares e suas respectivas assistências técnicas. Isto iria trazer uma série de benefícios à elas, como redução de custos e de mão de obra qualificada, por exemplo. No entanto, o principal impasse que faz com que estas empresas não aderem às cloud computings, é o fato da segurança dos servidores, responsáveis pela armazenagem destas informações, ser um tanto quanto duvidosa.

Com isso, alguns fornecedores de serviços através de cloud computing passaram a oferecer serviços de encriptação integrados nas suas ofertas de armazenamento, isto é, transformar as informações de modo a impossibilitar a sua leitura a todos, exceto aqueles que possuam uma informação complementar e particular. Mas existe, também, uma variedade de aplicações de terceiras partes a quem os clientes podem comprar esta prestação de serviço de proteção a ataques de serviços (DDoS) e medidas de controle de acesso especificamente adaptados à cloud computing.

No que tange ao paradoxo que envolve esta questão de segurança na comunicação em nuvem, foram desenvolvidos sete princípios de segurança nesta rede de armazenamento.

  • Acesso privilegiado de usuários - A sensibilidade de informações confidenciais nas empresas obriga um controle de acesso dos usuários e informações bem específicas de quem terá privilégio de administrá-las.
  • Compliance com regulamentação - As empresas são responsáveis pela segurança, integridade e a confidencialidade de seus próprios dados. Os fornecedores de cloud computing devem estar preparados para auditorias externas e certificações de segurança.
  • Localização dos dados - A empresa que usa cloud provavelmente não sabe exatamente onde os dados estão armazenados, talvez nem o país onde as informações estão guardadas. O fornecedor deve estar disposto para se comprometer a armazenar e a processar dados em jurisdições específicas, assumindo um compromisso em contrato de obedecer os requerimentos de privacidade que o país de origem da empresa ordena.
  • Segregação dos dados - Geralmente uma empresa divide um ambiente com dados de diversos clientes. Procure entender o que é feito para a separação de dados, que tipo de criptografia é segura o suficiente para o funcionamento correto da aplicação.
  • Recuperação dos dados - O fornecedor em cloud deve saber onde estão os dados da empresa e o que acontece para recuperação de dados em caso de catástrofe. Qualquer aplicação que não replica os dados e a infra-estrutura em diversas localidades está vulnerável a falha completa, sendo necessário ter um plano de recuperação.
  • Apoio à investigação - A auditabilidade de atividades ilegais pode se tornar impossível em cloud computing uma vez que há uma variação de servidores conforme o tempo onde estão localizados os acessos e os dados dos usuários. Importante obter um compromisso contratual com a empresa fornecedora do serviço e uma evidência de sucesso no passado para esse tipo de investigação.
  • Viabilidade em longo prazo - No mundo ideal, o seu fornecedor de cloud computing jamais vai falir ou ser adquirido por uma empresa maior. A empresa precisa garantir que os seus dados estarão disponíveis caso o fornecedor de cloud computing deixe de existir ou seja migrado para uma empresa maior. Importante haver um plano de recuperação de dados e o formato para que possa ser utilizado em uma aplicação substituta.

Um grande número de empresas, hoje, opta por iniciar sua experiência com cloud computing em plataforma privada, interna, o que proporciona um bom ambiente para se introduzir controles de segurança. Posteriormente, alargam sua plataforma, isto é, passam-na à híbrida ou pública. Percebe-se, portanto, que este processo de controle, proteção contra ataques virtuais, é de extrema valia à organização.

Dispomos de uma boa variedade de programas de segurança que podem ser acoplados serviço de armazenamento em nuvem, além das já disponibilizadas por elas mesmas, que podem fazer com que seus dados e informações fiquem protegidos e seguros, impedindo o acesso de terceiros não autorizados. Se você faz uso de uma comunicação em nuvem e se sente apreensivo em relação a segurança de seus dados, basta tomar alguns cuidados básicos como definir criptografias à dados mais sensíveis do servidor e realizar alterações nas senha regularmente.