Wednesday, 27 September 2017

Mecânica versus TI uma Parábola - Como Chegar Longe

 Saída de Emergência

Quando levamos o carro ao mecânico, para revisão antes de uma viagem, em geral obtemos informações relativas as manutenções preventivas que devemos realizar para que a viagem ocorra da melhor forma possível, do ponto de vista de falha mecânica durante o percurso.

Os mecânicos fazem um bom papel, apresentam sua lista de fluídos e filtros à serem substituídos, aquela correia que já se encontra no período de troca, os pneus que ainda estão “meia sola”, mas que seria conveniente sua substituição, entre outros itens menos ou mais importantes.

Em suma, eles apresentam a lista dos itens, mencionam o grau de prioridade de cada um e permitem que eu decida, sendo que a minha decisão será baseada nos recursos financeiros disponíveis no momento e também das dificuldades que poderei ter durante a viagem, caso um dos itens mencionados pelo mecânico falhem.

A minha decisão terá impacto direto na qualidade da viagem, nas preocupações que terei durante o caminho e também o tempo que o trajeto levará.

Na minha vida profissional como arquiteto de computação em nuvem, diariamente em conjunto com as equipes e gerentes de TI dos clientes, realizamos o mesmo papel do mecânico, realizando os levantamentos, identificando problemas imediatos e futuros, em geral do ponto de vista de produtividade e disponibilidade, apresentamos todas as opções possíveis e também os níveis de prioridade de cada item, mas o que me surpreende é que tudo para ali, seja na posição do supervisor ou gerente da área de TI…

Cotidianamente vejo os responsáveis pela TI identificarem a falha, entenderem o problema, obterem a possibilidade de solução e não conversarem com os seus clientes, seja com a área de negócio que depende daquele serviço, ou com o CFO ou CEO das empresas. 

A resposta tradicional é: - Eu consigo gerenciar este problema…

Talvez diante de tantas negativas anteriores, os responsáveis de TI optem sempre pela opção de gerenciar problemas, ao invés de apresentar opções que permitam uma melhoria em disponibilidade e qualidade das aplicações e serviços de TI, mas não concordo com esse caminho.

Não consigo pensar de outra forma, que a responsabilidade na decisão ou não em uma determinada tecnologia ou mesmo em pequenas alterações do ambiente atual, com vista em melhorias é responsabilidade de quem cuida da estratégia da empresa e lembrando que questões estratégicas sempre são avaliadas em conjunto e não de forma individual de uma área ou segmento de negócio.


Procuro ao máximo que minhas viagens sejam tranquilas do ponto de vista da mecânica do meu veículo e a decisão sempre será minha, em realizar ou não a troca de um componente, porém para isto preciso de um especialista que me apoie, apresentando a maior quantidade e qualidade de informações disponíveis, para que eu possa tomar a melhor decisão dentro da minha realidade, seja do ponto de vista financeiro, seja do ponto de vista de onde desejo chegar.

Tuesday, 1 August 2017

Big Data e o Telescópio de Galileo


 Big Data

OK, já entendi que Big Data é um conjunto de ferramentas digitais e métodos, que permitem a análise de uma quantidade incrível de dados gerados na própria empresa, em parceiros de negócio e dados de acesso ao público, de forma que seja possível entender comportamentos, tanto estáticos quanto dinâmicos e assim compreender o mercado onde estou inserido e até realizar algumas previsões.




Mas André, você não foi longe demais agora? Realizar previsões? 

Uma frase que é atribuída ao estadista inglês Benjamim Disraeli, menciona que há três tipos de mentiras: mentiras, mentiras deslavadas e a estatística...

Quando realizamos análise de dados e no caso de Big Data, quando tratamos de estatística, estamos muitas vezes falando de informações geradas a poucos instantes, muitas vezes a poucos segundos atrás, ou seja, podemos obter informação em tempo real do mercado.

Bem, deixe eu comentar um pouco sobre Galileo…

Galileo Galilei, imortalizado pelo aperfeiçoamento e uso constante do telescópio, no início, mais que um instrumento utilizado para a astronomia, o telescópio teve como principais funções, o uso na Guerra em campos de batalha, para conhecer a movimentação do inimigo e também no comércio, para definição de estoque e custo de mercado.

Sim, o telescópio de Galileo em seu princípio teve como objetivo acompanhar os navios que chegavam ao porto, verificar quais mercadorias estes transportavam e com essa informação privilegiada, definir o atual preço das mercadorias em estoque, de forma a obter o melhor preço do produto armazenado, antes da chegada de uma nova safra de mercadorias.

Fazendo uma analogia, as ferramentas e métodos para utilização do Big Data são o telescópio de Galileo e a melhor forma que possuo para apresentar maiores detalhes dos benefícios gerados, é citar dois exemplos de sucesso:

UPS
A UPS no ano de 2010 começou a testar o projeto baseado em um algoritmo denominado ORION (On-Road Integration Optimization and Navigation), que tem como principal objetivo otimizar rotas de entrega.

Em média cada motorista da UPS realiza 100 entregas diárias, assim com o uso de dados coletados dos sensores dos veículos versus encomendas dos clientes, a UPS com o uso de Big Data, reduziu o consumo de 10 milhões de galões de combustível por ano, o que representou uma redução em custos operacionais de U$50 milhões ao ano.

Grupo Pão de Açúcar
A rede Pão de Açúcar, possui um programa de fidelidade de clientes denominado "Cliente Mais", que se trata de um programa para gerar ofertas e assim fidelização de marcas.

Com o uso de Big Data, o algoritmo relaciona o cliente aos produtos favoritos dele, baseado no perfil de consumo individual. Com estas informações, o Pão de Açúcar conseguiu estabelecer contato direto do fornecedor com o cliente, de forma tal a entender com precisão qual nível de estoque e logística à ser definida, para uma determinada marca ou produto.

Deseja entender um pouco mais em como utilizar o Big Data para aperfeiçoar o seu mercado, de forma a melhorar margens, reduzir custos e conhecer melhor o seu cliente?

Saída de Emergência seu acesso ao Big Data!


Friday, 2 June 2017

Contra Dados Não Há Argumentos!

Apoio a Decisão
Todas as empresas têm dados e informações e posso afirmar:

- São muitos! 


Como aproveitar essa matéria bruta, que são estes dados esparsos, estejam eles dentro de um banco de dados na empresa ou de parceiros e associá-los com informações de mercado, de forma a traduzir este conteúdo em informações estratégicas para a tomada de decisão?

Em geral os executivos das empresas possuem as perguntas certas, porém como é possível captar, preparar os dados e transformar esse diamante bruto em algo precioso para executivos e gestores de qualquer organização? 

No passado e ainda hoje em várias organizações, havia a necessidade de construção de algoritmos ou modelos matemáticos complexos, de forma a extrair dos dados das empresas as respostas para suas diversas questões, porém devido a complexidade do processo, associado ao grande investimento em infraestrutura e pessoal necessários para a utilização destes sistemas, tais sistemas de decisão em geral estavam associados a grandes investimentos, geralmente disponíveis apenas em grandes organizações, tais como fabricantes, montadoras e bancos.

Com a disponibilidade do acesso à computação em nuvem e principalmente com o advento da tecnologia denominada Big Data, os processos de captura, preparação e resposta as diversas questões que dirigentes e executivos possuem, ficou acessível as empresas de qualquer porte, visto que os custos dos grandes investimentos necessários passam a ser compartilhados e no momento da escrita deste artigo, posso afirmar que a maioria das plataformas em nuvem possuem custo na faixa de centavos de dólares, ou seja, acessível à pequenas empresas e inclusive pessoas físicas que necessitem de sistemas de apoio para previsão de taxas e juros, pesquisas avançadas e até mesmo tomadas de decisão baseadas em inteligência artificial, para apoio em decisões cotidianas, como por exemplo, qual o melhor roteiro de viagem baseado em tempo e orçamento. 

Simplesmente não há limites para as questões e respostas a serem questionadas e respondidas.


Sabia que com o Google você possui um sistema de apoio a decisão, de fácil uso, sem necessidade de conhecimento em linguagens de programação, que se integra com qualquer base de dados, sendo possível customizar a visualização da forma que desejar?

Modelo de Análise de Dados

Sabia que esta ferramenta possui um custo que é pago sob demanda, a qual para muitos casos pode ser gratuita ou então proporcionar redução dos atuais custos de ferramentas tradicionais de apoio a decisão em até 98%?

Sabia que pode de imediato utilizar sistemas de inteligência artificial, denominado machine learning, que permite construção automática de modelos matemáticos, que determinam de forma assertiva seu público, projeção de dólar ou até mesmo modelos financeiros complexos como Séries Temporais ou o famoso modelo de simulação do Método de Monte Carlo?

Sistema de Apoio a Decisão

Quer saber como criar ferramentas de análise de dados e suporte a decisão?

A Saída de Emergência pode apoia-lo em diversas áreas,  como por exemplo, treinamento da sua equipe para utilização de ferramentas estratégicas, criação dos painéis de análise e qualquer outro assunto relacionado a como obter informações estratégicas do seu negócio, de forma a sempre tomar a melhor decisão baseada em dados.

Utilize sempre a sua Saída de Emergência!



Wednesday, 12 April 2017

Segurança no Google Cloud Platform

O modelo de segurança do Google é um processo fim-a-fim, baseado em mais de 15 anos de experiência focada em manter os clientes seguros em aplicativos do Google como o Gmail, a pesquisa e outros aplicativos. Com o Google Cloud Platform, seus aplicativos e dados aproveitam o mesmo modelo de segurança.
Para saber mais sobre a segurança no Google Cloud Plataform, o Google disponibiliza um whitepaper onde detalha item por item do itens relacionados a segurança no datacenter.
Apresentaremos neste post um resumo dos itens mostrados neste whitepaper.
Para acessar o whitepaper clique no link https://cloud.google.com/security/whitepaper
O Google está empenhado em fazer a sua parte na manutenção da segurança de suas máquinas virtuais (VMs), mas a segurança é uma responsabilidade partilhada, e por isso também neste artigo serão mostrados os recursos que são disponibilizados e que deverão ser utilizados, para manter o ambiente de infraestrutura em nuvem seguro.

Segurança Física no Google



Segurança do Datacenter Físico

Os centros de dados do Google possuem um modelo de segurança em camadas, incluindo cartões de acesso eletrônicos personalizados, alarmes, barreiras de acesso a veículos, cercas perimetrais, detectores de metais e biometria. A sala onde estão os equipamentos do datacenter possui detecção de invasão por feixe de laser.
Os datacenters também são monitorados 24x7 por câmeras internas e externas de alta resolução que podem detectar e controlar intrusos. Registos de acesso, registos de atividade e imagens da câmera são revistos caso ocorra um incidente. Os datacenters também são rotineiramente patrulhados por guardas de segurança experientes que passaram por rigorosas verificações de antecedentes e treinamento. Menos de 1% dos funcionários do Google terão acesso alguma vez ao datacenter.

Segurança dos Servidores e Softwares

No Google rodam dezenas de milhares de servidores idênticos e customizados. O próprio Google fabricou tudo desde o hardware e a rede até o sistema operacional, tendo sempre em mente a segurança. Homogeneidade combinada com propriedade de todo o sistema, reduz muito problemas relacionados à segurança e permite a reação a ameaças muito rapidamente.

Acesso aos Dados

O Google possui controles e práticas para proteger as informações dos clientes. As camadas de aplicação e armazenamento do Google exigem que as solicitações provenientes de outros componentes sejam autenticadas e autorizadas. O acesso por engenheiros administrativos dos aplicativos também é controlado.
Um sistema centralizado de gerenciamento de grupo e "role" é usado para definir e controlar o acesso dos engenheiros aos serviços de produção, usando um protocolo de segurança que autentica o acesso através do uso de certificados de chave pública pessoal de curta duração. A emissão de certificados pessoais é, por sua vez, protegida por autenticação em dois fatores.

Eliminação dos Dados

Quando retirados dos sistemas do Google, os discos rígidos que contêm informações de clientes são submetidos a um processo de destruição de dados antes de sair das instalações do Google. Primeiro, os discos são lidos logicamente por indivíduos autorizados usando um processo aprovado pela equipe de segurança do Google. Em seguida, outro indivíduo autorizado executa uma segunda inspeção para confirmar se o disco foi limpado com êxito. Esses resultados de eliminação dos dados são registrados pelo número de série da unidade para rastreamento. Finalmente, a unidade apagada é liberada para o inventário para reutilização e redistribuição. Se a unidade não pode ser apagada devido a uma falha de hardware, ela é armazenada de forma segura até que possa ser destruída fisicamente. Cada instalação é auditada semanalmente para monitorar a conformidade com a política de eliminação de dados em discos.


Funcionalidades da Plataforma de Segurança

Todos os produtos do Google, incluindo Google Cloud Platform, são construídos com segurança como requisito de design e desenvolvimento de núcleo.
Além disso, as equipes de engenharia de confiabilidade do site do Google supervisionam as operações dos sistemas de plataforma para garantir alta disponibilidade e evitar o abuso de recursos no uso da plataforma.
Os recursos de segurança específicos do produto são descritos na documentação de cada produto, mas todos assinam certas capacidades de toda a plataforma.

Serviços de APIs Seguros e Autenticação de Acesso

Todos os serviços são gerenciados por meio de uma infraestrutura de gateway API global protegida. Esta infra-estrutura de serviço de API só é acessível através de canais SSL / TLS criptografados e cada pedido requer a inclusão de um token de autenticação de tempo limitado gerado por segmentos de login ou segredo de chave privada através do sistema de autenticação descrito acima.
Os recursos disponíveis quando você está gerenciando os usuários incluem a política de senhas, a autenticação forçada de 2 fatores e a inovação para a execução de autenticação sob a forma de chaves de segurança de hardware.
Logs de Acesso
Todas as solicitações de API da plataforma, como solicitações da Web, acesso aos dados armazenados e acesso à conta de usuário, são registradas. Com as ferramentas da Cloud Platform, você pode ler operações e logs de acesso para o Compute Engine, App Engine, BigQuery, Cloud SQL, Deployment Manager, Cloud VPN, e Cloud Storage.
Criptografia dos Dados Armazenados
Os serviços da Plataforma Google Cloud sempre criptografam o conteúdo do cliente armazenado (em repouso) na infra-estrutura, sem qualquer ação necessária do cliente, usando um ou mais mecanismos de criptografia.
Proteção dos Dados em Trânsito
Os dados são mais vulneráveis ​​ao acesso não autorizado à medida que viajam através da Internet ou dentro de redes. Os dados que viajam entre o dispositivo de um cliente e o Google são criptografados usando HTTPS / TLS (Transport Layer Security). Na verdade, o Google foi o primeiro provedor de nuvem importante para habilitar HTTPS / TLS por padrão. Ao enviar ou receber e-mails de um usuário que não seja do Google, todos os links da cadeia (dispositivo, navegador, provedor do serviço de e-mail) precisam ser fortes e trabalhar juntos para fazer a criptografia funcionar. O Google acredita que isso é tão importante que informa sobre a adoção da TLS pelo setor em nosso site de e-mail seguro. O Google também atualizou todos os certificados RSA para chaves de 2048 bits, tornando a criptografia em trânsito para a plataforma em nuvem e todos os outros serviços do Google ainda mais fortes. O sigilo perfeito no futuro (PFS) minimiza o impacto de uma chave comprometida, ou um avanço criptográfico. Ele protege os dados da rede usando uma chave de curto prazo que dura apenas alguns dias e só é mantida na memória, em vez de uma chave que é usada por anos e mantida em armazenamento durável.
O Google foi o primeiro grande player da web a permitir o perfeito sigilo secreto por padrão.
Rede de Segurança Global
Como ela está vinculada à maioria dos provedores de Internet do mundo, a rede global do Google ajuda a melhorar a segurança dos dados em trânsito, limitando o salto na Internet pública.
O Cloud Interconnect e a VPN gerenciada permitem que você crie canais criptografados entre seu ambiente de IP privado nas instalações e a rede do Google. Isso permite que você mantenha instâncias completamente desconectadas da Internet pública enquanto ainda acessível a partir de sua própria infraestrutura privada.
Detecção de Intrusão
A detecção de intrusos do Google envolve o controle rigoroso do tamanho e da composição da superfície de ataque do Google por meio de medidas preventivas, empregando controles de detecção inteligentes em pontos de entrada de dados e empregando tecnologias que solucionam automaticamente certas situações perigosas.
Escaneamento de Segurança
O Escaneamento de Segurança do Google Cloud (Cloud Security Scanner) ajuda os desenvolvedores do App Engine a identificar como vulnerabilidades mais comuns, especificamente cross-site scripting (XSS) e conteúdo misto, em seus aplicativos da Web.
Gerenciamento de Vulnerabilidade
O Google administra um processo de gerenciamento de vulnerabilidades que pesquisa ativamente ameaças de segurança usando uma combinação de ferramentas internas disponíveis no mercado e algumas especificamente desenvolvidas para esta finalidade, esforços intensivos de penetração automatizada e manual, processos de garantia de qualidade, revisões de segurança de software e auditorias externas.
A equipe de gerenciamento de vulnerabilidades é responsável pelo rastreamento e acompanhamento das vulnerabilidades. Uma vez identificada uma vulnerabilidade que necessita de correção, ela é registrada, priorizada de acordo com a gravidade, e atribuída a um proprietário realizando acompanhamento desses problemas até que sejam corrigidos. O Google também mantém relações e interfaces com membros da comunidade de pesquisa de segurança para rastrear problemas relatados nos serviços do Google e em ferramentas de código aberto. Mais informações sobre como relatar problemas de segurança podem ser encontradas em Google Application Security: https://www.google.com/about/appsecurity/ .
Prevenção de Malware
Um ataque eficaz de malware pode levar ao comprometimento de contas, roubo de dados e, possivelmente, acesso adicional a uma rede. O Google leva essas ameaças às suas redes e seus clientes muito a sério e usa uma variedade de métodos para prevenir, detectar e erradicar malware.
Monitoramento
O programa de monitoramento de segurança da Google concentra-se em informações coletadas do tráfego de rede interno, ações de funcionários em sistemas e conhecimento externo de vulnerabilidades. Em muitos pontos da rede global do Google, o tráfego interno é inspecionado por comportamentos suspeitos, como a presença de tráfego que pode indicar conexões de botnet.
Esta análise é realizada utilizando uma combinação de ferramentas open source e comerciais para captura e análise de tráfego. Um sistema de correlação proprietário construído em cima da tecnologia Google também suporta esta análise. A análise de rede é complementada pelo exame de logs do sistema para identificar comportamento incomum, como tentativa de acesso de dados de clientes.
Os engenheiros de segurança da Google colocam alertas de pesquisa nos repositórios de dados públicos para procurar incidentes de segurança que possam afetar a infraestrutura da empresa. Eles analisam ativamente relatórios de segurança de entrada e monitoram listas de discussão públicas, postagens de blog e wikis. A análise de rede automatizada ajuda a determinar quando uma ameaça desconhecida pode existir e escalar para a equipe de segurança do Google. A análise de rede é complementada pela análise automatizada dos logs do sistema.
Gerenciamento de Incidentes
Se ocorrer um incidente, a equipe de segurança registra e prioriza de acordo com sua gravidade. Os eventos que afetam diretamente os clientes recebem a maior prioridade. Esse processo especifica cursos de ação, procedimentos para notificação, escalonamento, mitigação e documentação. O programa de gerenciamento de incidentes de segurança do Google é estruturado em torno da orientação do NIST sobre como lidar com os incidentes (NIST SP 800-61). Pessoas chave são treinados em forense e manipulação de provas em preparação para um evento, incluindo o uso de terceiros e ferramentas proprietárias. O teste de planos de resposta a incidentes é realizado para áreas-chave, como sistemas que armazenam informações confidenciais de clientes. Esses testes levam em consideração uma variedade de cenários, incluindo ameaças internas e vulnerabilidades de software.
Para ajudar a garantir a rápida resolução de incidentes de segurança, a equipe de segurança do Google está disponível 24 horas por dia, 7 dias por semana, para todos os funcionários. Se um incidente envolver dados de clientes, o Google ou seus parceiros informarão o cliente e apoiarão os esforços de investigação por meio de nossa equipe de suporte.
Baixa Latência e Solução Altamente Disponível
O Google projeta que os componentes de sua plataforma sejam altamente redundantes. Esta redundância aplica-se ao design de servidor, com o armazenamos dados, rede e conectividade com a Internet, e os próprios serviços de software. Essa "redundância de tudo" inclui o gerenciamento de erros por projeto e cria uma solução que não depende de um único servidor, centro de dados ou conexão de rede.
Os centros de dados do Google são distribuídos geograficamente para minimizar os efeitos de interrupções regionais em produtos globais, como desastres naturais e interrupções locais.
No caso de hardware, software ou falha de rede, os serviços de plataforma e planos de controle são automaticamente e instantaneamente deslocados de uma instalação para outra para que os serviços da plataforma possam continuar sem interrupção. A infra-estrutura altamente redundante do Google também ajuda os clientes a se protegerem contra a perda de dados. Os recursos da Cloud Platform podem ser criados e implantados em várias regiões e zonas. Permitir que os clientes construam sistemas flexíveis e altamente disponíveis.
Este design altamente redundante permitiu ao Google alcançar um tempo de atividade de 99,984% para o Gmail nos últimos anos sem tempo de inatividade programado. Simplificando, quando o Google precisa atualizar ou atualizar sua plataforma, os usuários não experimentam janelas de inatividade ou manutenção.


Acesso aos Dados e Restrições

Acesso Administrativo
Para manter os dados privados e seguros, o Google isola logicamente os dados da Cloud Platform de cada cliente de outros clientes e usuários, mesmo quando armazenados no mesmo servidor físico.
O acesso ao Google é monitorado e auditado por nossas equipes dedicadas de segurança, privacidade e auditoria interna.
Administradores de Clientes
Nas organizações de clientes, as funções administrativas e os privilégios do Google Cloud Platform são configurados e controlados pelo proprietário do projeto. Isso significa que os membros individuais da equipe podem gerenciar determinados serviços ou executar funções administrativas específicas sem ter acesso a todas as configurações e dados.
Solicitações de Dados de Aplicação da Lei
O cliente, como proprietário dos dados, é o principal responsável por responder aos pedidos de dados de aplicação da lei.
No entanto, como outras empresas de tecnologia e comunicações, o Google pode receber pedidos diretos de governos e tribunais de todo o mundo sobre como uma pessoa usou os serviços da empresa. Tomamos medidas para proteger a privacidade dos clientes e limitar os pedidos excessivos, cumprindo também as nossas obrigações legais.
O respeito pela privacidade e segurança dos dados que você armazena com o Google continua a ser nossa prioridade, conforme atendemos a esses pedidos legais. Quando recebemos esse pedido, nossa equipe revisa o pedido para garantir que ele atenda aos requisitos legais e às políticas do Google. Em geral, para que o façamos, o pedido deve ser feito por escrito, assinado por um funcionário autorizado da agência requerente e emitido sob uma lei apropriada. Se acreditarmos que um pedido é excessivamente amplo, procuraremos restringi-lo e devolveremos com freqüência e quando necessário.
Por exemplo, em 2006 a Google foi a única grande empresa de pesquisa que recusou um pedido do governo dos EUA para entregar mais de dois meses de consultas de pesquisa do usuário. Nós nos opusemos à intimação, e eventualmente um tribunal negou o pedido do governo. Em alguns casos, recebemos uma solicitação de todas as informações associadas a uma Conta do Google e podemos solicitar à agência solicitante que a limite a um produto ou serviço específico. Acreditamos que o público merece saber em que medida os governos solicitam informações ao usuário do Google. É por isso que nos tornamos a primeira empresa a começar a publicar regularmente relatórios sobre solicitações de dados governamentais. Informações detalhadas sobre pedidos de dados e resposta do Google a eles estão disponíveis no nosso Relatório de Transparência.
É política da Google notificar os clientes sobre pedidos de seus dados, a menos que seja especificamente proibido por lei ou ordem judicial

Certificação e Conformidade

A Plataforma Google Cloud e a infraestrutura do Google são certificadas para um número crescente de padrões e controles de conformidade e são submetidas a várias auditorias independentes de terceiros para testar a segurança, privacidade e segurança de dados.





Auditorias Independentes de Infraestrutura, Serviços e Operações

O Google é submetido a várias auditorias de terceiros independentes regularmente para fornecer essa garantia. Isso significa que um auditor independente examinou os controles presentes no datacenter do Google. O Google tem auditorias anuais para os seguintes padrões:
A abordagem de auditoria de terceiros da Google foi concebida para ser abrangente, a fim de fornecer garantias do nível de segurança da informação do Google em termos de confidencialidade, integridade e disponibilidade. Os clientes podem usar essas auditorias de terceiros para avaliar como os produtos do Google podem atender às suas necessidades de conformidade e de processamento de dados.
HIPAA
O Google Cloud Platform também oferece suporte aos clientes cobertos pela HIPAA ao entrar em um Acordo de Business Associates. Atualmente, a Plataforma Cloud BAA cobre Compute Engine, Cloud Storage, Cloud SQL, Cloud Dataproc, Genomics, BigQuery, Container Engine, Registro de contêineres, Cloud Dataflow e Cloud Bigtable.
Google Cloud Platform e a Directiva de Protecção de Dados da UE
Como parte das normas rigorosas de privacidade e conformidade da Google e do seu compromisso com os nossos clientes, a Google Inc. é certificada nos termos do Acordo UE-EUA. Estrutura do protetor da privacidade. Além disso, o Google oferece aos clientes da Plataforma Cloud cláusulas contratuais modelo da UE como um método para satisfazer os requisitos de adequação e segurança da Diretiva de Proteção de Dados da UE.
Para mais informações sobre proteção de dados da UE acesse: https://cloud.google.com/security/compliance/eu-data-protection/


Manutenção de Projetos Seguros

O Google está empenhado em fazer a sua parte na manutenção dos seus projectos, mas a segurança é uma responsabilidade partilhada.
Por isso a seguir serão mostrados os recursos disponibilizados para manter um projeto seguro.

Sistema Operacional e Pacthes de Aplicações

O Google Compute Engine e o Google Container Engine são alimentados por máquinas virtuais (VM). É de responsabilidade do cliente, manter o sistema operacional VM e os aplicativos atualizados com os patches de segurança mais recentes.
O Google mantém a segurança e a correção dos ambientes de SO host.

Gerenciamento de Usuários e Credenciais de acesso

O Google Cloud Platform permite definir permissões de usuário no nível do projeto. Forneça aos membros da equipe o acesso menos privilegiado.

Manutenção das Regras de Firewall de Rede

Por padrão, todo o tráfego de entrada de fora de uma rede é bloqueado e nenhum pacote é permitido em uma instância de VM sem regras de firewall explícitas. Para permitir o tráfego de rede de entrada, você precisa configurar firewalls para permitir essas conexões.
Essa abordagem para permissões de rede permite especificar a origem e o tipo de tráfego permitido para alcançar suas instâncias de computação.

Gerenciamento de Dados Sensíveis

Os dados têm diferentes graus de sensibilidade. O Google Cloud Platform fornece os recursos fundamentais necessários para criar aplicativos seguros. No entanto, é de responsabilidade do cliente aplicar o movimento apropriado e o acesso a esses dados ao nível de sua aplicação. Isso inclui impedir que seus usuários finais compartilhem informações críticas fora de sua infraestrutura de rede corporativa / nuvem pública (ou seja, prevenção de perda de dados) e garantir que você mantenha dados que possam identificar um determinado indivíduo seguro (isto é, informações pessoalmente identificáveis).

Registro e Monitoramento

O Cloud Platform fornece ferramentas, como o Google Cloud Logging e o Google Cloud Monitoring, que facilitam a coleta e análise de registros de solicitações e monitoram a disponibilidade de seus serviços de infraestrutura (por exemplo, instâncias de VM). Essas ferramentas também facilitam a criação de painéis de controle personalizados e o estabelecimento de alertas quando ocorrem problemas.

Conclusão
O Google pode oferecer um nível de proteção que poucos provedores de nuvem pública ou equipes de TI da empresa privada podem combinar. Como proteger os dados é fundamental para os negócios do Google, ele realiza investimentos extensos em segurança, recursos e experiência em uma escala que outros não podem.
A proteção de dados é mais do que apenas segurança. Os fortes compromissos contratuais do Google garantem que você mantenha o controle sobre seus dados e como ele é processado, incluindo a garantia de que seus dados não são usados ​​para publicidade ou qualquer outro propósito além de fornecer serviços Cloud Platform.

Monday, 31 October 2016

Servidor de Arquivos na Nuvem?


 Saída de Emergência

Servidor de Arquivos


Com o uso das ferramentas de integração para armazenamento em nuvem da Saída de Emergência, você poderá utilizar o ambiente de nuvem do Google Cloud Platform, como se fosse sua unidade de armazenamento local ou mesmo unidade de rede local, tanto para estações, quanto para servidores. Permitindo que os usuários e aplicações, tenham uma experiência de acesso a nuvem de forma transparente, sem qualquer mudança na metodologia de acesso a qual eles já se acostumaram.

Dessa forma os usuários passam a trabalhar com arquivos armazenados na nuvem do Google, como se fosse um drive ou unidade local em suas estações de trabalho, porém agora em um ambiente de alta disponibilidade e segurança.

Para os administradores de rede ou profissionais de TI, não há mais necessidade de atualizações ou preocupações do ponto de vista de sistemas operacionais de servidores, pois todo o acesso é diretamente conectado ao Google Storage, ou seja, nós cuidamos disso para vocês. As equipes e profissionais de TI, focam suas preocupações nos dados e quem tem direito de acesso as informações, não se preocupando mais em manutenção de hardware de servidores e seus respectivos sistemas operacionais, pois se trata de um ambiente altamente escalável, robusto e a prova de desastres.

O Google Cloud Platform disponibiliza o ambiente Google Cloud Storage que fornece capacidades de armazenamento de dados pessoais ou de negócios em um serviço baseado em nuvem, suportado e mantido na estrutura do Google.

Atualmente existem três classes de armazenamento em nuvem, sendo estas:

  • Standard
    • Dados de constante acesso e uso
  • DRA
    • Para os dados pouco acessados
  • Nearline
    • Para arquivos de pouco acesso
    • Em geral utilizado para archive, backup e arquivo morto

Quer saber como utilizar servidores de arquivo na nuvem, na melhor plataforma existente? Utilize a sua Saída de Emergência!

Thursday, 27 October 2016

Ransomware - Seus Dados em Cativeiro


 Ransomware

Ransomware é um tipo de malware que nada mais é que uma forma de sequestro dos dados, sendo que o cyber criminoso realiza bloqueio no acesso aos dados até que uma certa quantia em dinheiro seja paga...


No primeiro trimestre de 2016, o FBI identificou que somente nos Estados Unidos foram pagos em resgate o volume de 209 Milhões de Dólares (http://sd18.senate.ca.gov/news/4122016-bill-outlawing-ransomware-passes-senate-committee).

Vale lembrar, que isto não está restrito aos amigos da América do Norte, pois possuímos no curriculum de nossa empresa clientes da indústria pesada e do setor automobilístico, que já sofreram com ataques e utilizaram nossos serviços para corrigir a invasão e previnir as futuras tentativas.

Como eles atuam?
Esses cyber criminosos conseguem acesso aos sistemas, através de componentes instalados em aplicativos ou documentos, e passam a ter controle sobre sistemas e usuários assim que estes acessam estes arquivos, mas está enganado quem imagina que apenas arquivos do tipo executáveis carregam estes componentes de software maliciosos, pois o principal alvo dos cyber criminosos, são aplicações que os usuários utilizam no dia-a-dia como Microsoft Word, Excel e PowerPoint. A Microsoft fez um grande trabalho de segurança na tentativa de mitigar este tipo de software malicioso em sua versão de Office 2016, porém ainda sofre com tais softwares maliciosos.

Os principais métodos de entrada, em geral são relacionados as técnicas conhecidas como Phishing Emails e Malvertisements.

Phishing Emails basicamente é um email que carrega um link de acesso a um determinado site, basta um click para permitir que componentes de software sejam instalados na máquina do usuário e assim o cyber criminoso começa a obter acesso a dados sensíveis até o momento em que realiza o bloqueio de estações, servidores, aplicações, banco de dados, entre outros.

Malvertisements se trata de anúncios que o cyber criminoso posta em páginas conhecidas e o caminho é parecido com o do Phishing Emails, pois este anúncio leva a um site e ali é onde tudo começa.

Como Se Prevenir Contra Este Tipo de Ataque?
Basicamente devemos ter atenção a 8 itens, que se forem seguidos mitiga completamente os ataques do tipo Ransonware, sendo que para as empresas que utilizam a Plataforma do Google Cloud, 7 destes itens fazem parte integral da solução Google, por isso a confiabilidade e segurança dos dados nas estruturas dos nossos clientes.
Treinamento
Através da conscientização de usuários de como utilizar os recursos de TI corporativos, conseguimos minimizar que os usuários "caiam" nas pequenas armadilhas criadas pelos cyber criminosos
Segurança de Email
Com o uso de plataforma de Emails com altíssimo grau de segurança, como o G Suite do Google, técnicas de acesso aos dados do tipo Phishing Emails são automaticamente identificadas, prevenidas e informadas aos administradores de sistemas
Gerenciamento de Dispositivos Móveis
Atualmente devido a facilidade e mobilidade que os dispositivos móveis possuem para instalação de softwares, trás com isso a capacidade de instalação de componentes de malware, assim administradores precisam previnir que dispositivos que possuam dupla função (corporativa e pessoal) apresentem um grau de segurança, quando no momento de uso para fins corporativos. Com ferramentas do G Suite do Google, podemos criar em dispositivos móveis um perfil corporativo e outro perfil pessoal, de forma que este dispositivo seja virtualizado e o acesso aos dados corporativos por aplicações não autorizadas pelos administradores, sejam totalmente bloqueados
Anti-malware
Com o uso do ambiente em nuvem proposto pelo G Suite e Google Cloud Platform, a plataforma possui todos os componentes de segurança que previnem instalação de componentes de software do tipo malwares
Segmentação de Rede
Um dos principais métodos para obter acesso aos servidores e aplicações, que os cyber criminosos utilizam, é o acesso a estação dos usuários ou dispositivos móveis e a partir daí obter acesso aos servidores, aplicações e storage. Com o uso da segmentação em rede, como é proposta na topologia do Google Compute Engine, realizamos o isolamento de servidores/aplicações/storage/usuários, criando assim mais um nível de segurança no ambiente de TI
Backup e Recuperação
Com o uso de um ambiente que permita o backup de forma robusta e sua recuperação a qualquer momento, conseguimos recuperar os dados de clientes em uma eventual falha ou uma eventual invasão. Com o uso do Google Cloud Platform e podemos citar aqui Google SQL, Google Datastore, Google Compute Engine, entre outros o backup é produto padrão da plataforma e a recuperação para um ambiente totalmente produtivo leva questão de poucos segundos
Monitoramento e Gerenciamento
É fundamental para os administradores entenderem o que está ocorrendo em um momento de crise ou potencial crise, para que rapidamente tomem as medidas necessárias. Por exemplo, ao identificar que vem crescendo o número de tentativas de ataques via Phishing Email, o administrador poderá gerar um treinamento ou comunicado em como se prevenir e como ficar mais atento a tais medidas criminosas. Com o uso de ferramentas de Log, Registros e Monitoramento já disponíveis na Plataforma do Google, ou uso da ferramenta Stackdriver também disponível no ambiente, os administradores obtém em tempo real todos os indicadores e status de servidores, aplicações e componentes
Ataques Criptografados
Por fim, mas não menos importante, devemos criar uma segurança perimetral de forma que ocorra a inspeção de dados inclusive aqueles criptografados SSL, com o uso de soluções de software/hardware que encontramos disponíveis nos fabricantes Cisco Systems (ASA), Dell (Sonicwall), Fortinet (Fortigate), Google (Google Cloud Platform), entre outros. Esta medida é necessária, pois muitos dos ataques utilizam túneis criptografados, para as empresas que possuam plataforma de segurança, porém plataforma que não realize a inspeção de dados criptografados, sejam também alvo de seus ataques.

Quer entender como mitigar ataques ou deixar sua TI mais segura? Utilize sempre a sua Saída de Emergência!

Tuesday, 25 October 2016

Migração para Nuvem


 Saída de Emergência



Migrar para a nuvem?


Em todos os processos de migração de aplicações ou servidores para a nuvem, mais especificamente para o Google Cloud Platform, sempre os CEOs, CIOs ou equipes técnicas nos questionam:






  • Qual o tamanho do esforço para realizar a migração?
  • Quanto tempo ficaremos indisponíveis?
  • Quais recursos devemos provisionar e backups que devemos realizar?
  • Será muito oneroso?
  • E as questões não terminam aqui...
O objetivo deste post é esclarecer algumas dessas questões e algumas outras que porventura existam.

O Desafio da Migração

Este tipo de questão sempre surge, pois a migração de uma aplicação existente para a nuvem é um desafio, muitas vezes resultando em um projeto longo e de alto custo, provocando horas ou mesmo dias de paradas não programadas, uma vez que a transição é iniciada.

Nossa Plataforma

A nossa solução em conjunto com o Google Cloud Platform, permite migrar sua aplicação, seja física, virtual, baseada em nuvem ou mista, para a estrutura do Google, de forma fácil e com o tempo de inatividade quase zero.
O tempo médio de configuração para o início da migração é em média inferior a cinco minutos. Nossa plataforma cria uma réplica exata de toda a sua estrutura, bloco-a-bloco e copia esta na estrutura do Google Cloud Platform.
A partir do momento que a cópia integral foi realizada, podemos realizar testes com a réplica até que o cliente se sinta confortável para migrar todos os seus usuários para acesso as aplicações no novo ambiente e tudo isso, sem paradas de sistema, sem necessidade de geração de backups e sem qualquer reinstalação de qualquer sistema, com dados atualizados até a última entrada dos usuários.

Como funciona?



1 Seleciona as Aplicações


Selecione as aplicações que deseja migrar.
 Saída de Emergência

2 Início do Processo de Replicação

Nossa plataforma inicialmente realiza a cópia integral de seus aplicativos e dados.
Após isso ela copia toda e qualquer alteração realizada bloco-a-bloco, de forma que você tenha um espelho em tempo real de seu ambiente na nuvem.
 Saída de Emergência

3 Momento da Troca

Após realizados todos os testes necessários, quando você estiver pronto para migrar é realizado o apontamento de seus usuários para o novo ambiente via DNS ou outro ponteiro.
 Saída de Emergência
Vale ressaltar que nossa plataforma é baseada em SaaS (Software como Serviço), dessa forma nossos clientes não necessitam realizar qualquer investimento em hardware ou software, para o processo de migração.

Quer saber como migrar suas aplicações e servidores para a nuvem e em geral com baixo ou nenhum custo associada a esta migração?

Utilize a sua Saída de Emergência