Revisão e resumo dos cenários de segurança em nuvem

De "Cloud Computing Use Cases Whitepaper" Versão 3.0

Este artigo é uma revisão da seção de segurança do "Cloud Computing Use Cases Whitepaper" Versão 3.0 — postado pelo Cloud Computer Computing Use Cases Discussion Group — para ressaltar os problemas de segurança que arquitetos e desenvolvedores devem considerar enquanto se movem pela nuvem.

developerWorks cloud computing editors, developerWorks Editors, IBM

The developerWorks cloud computing editors would like to hear from you about the types of technical resources you want to make your application's trip into the clouds an easier, more effective journey. Ping us at dwcloud@us.ibm.com.



30/Jun/2010

Este artigo trata do "Cloud Computing Use Cases Whitepaper," Versão 3.0, do grupo Cloud Computing Use Case — um depósito de informações criado por uma comunidade aberta da Web com mais de 900 participantes. Ele começou com um grupo de partidários do Open Cloud Manifesto e cresceu com a inclusão de representantes de pequenas e grandes empresas, agências do governo, consultores e fornecedores.

O grupo entrou em acordo quanto a três princípios:

  • A necessidade de usuários da nuvem trabalharem juntos.
  • A necessidade do desenvolvimento de padrões da nuvem ser aberto e guiado pelos clientes.
  • A necessidade de usar padrões já existentes sempre que possível.

Objetivo do "Cloud Computing Use Cases Whitepaper" Versão 3.0

O objetivo do "Cloud Computing Use Cases Whitepaper" Versão 3.0 é "ressaltar os recursos e requisitos que precisam ser padronizados em um ambiente de nuvem para garantir interoperabilidade, facilidade de integração e portabilidade. Deve ser possível implementar todos os casos de uso descritos neste documento sem usar tecnologias fechadas, patenteadas. A computação em nuvem deve desenvolver-se como um ambiente aberto, minimizando o bloqueio a fornecedores e aumentando as escolhas dos clientes."

O escopo do "Cloud Computing Use Cases Whitepaper" é abrangente, e por isso não tentamos tratar de todo o documento em apenas uma leitura. Para esta revisão, nos concentraremos na avaliação, feita pelo grupo, de problemas e cenários de segurança da nuvem, pois a segurança é uma das primeiras considerações quando se trata de computação em nuvem de classe corporativa.

Tópicos gerais sobre segurança na nuvem

O "Cloud Computing Use Cases Whitepaper" trata dos problemas de segurança que desenvolvedores e arquitetos devem considerar enquanto planejam um movimento na nuvem. Ele enfatiza que, como outros ambientes de sistema, a computação em nuvem pode ser considerada um exemplo ideal que demonstra a necessidade de uma "estrutura de segurança consistente, transparente e baseada em padrões." O modelo individual de implementação na nuvem não deve importar.

Se houvesse uma grande diferença quando você pensa em segurança na nuvem em oposição a outros ambientes, o que seria? Não é basicamente um desafio técnico... é a visível perda de controle da empresa sobre dados sensíveis e aplicativos, visto que o provedor de serviços na nuvem controla a infraestrutura. A discussão dos seguintes assuntos está relacionada a esse problema:

  • Leis e regulamentos, como não são problemas técnicos, podem determinar quais requisitos de segurança têm prioridade sobre requisitos funcionais.
  • Há uma lista mínima de controles de segurança que um provedor de nuvem deve estar apto a proporcionar para fazer você sentir que sua infraestrutura é segura o suficiente para você.
  • Há também uma lista mínima de padrões de segurança da federação (mecanismos) através dos quais o provedor de infraestrutura torna-se capaz de proporcionar controles de segurança.

Quem torna isso possível?

Os colaboradores do "Cloud Computing Use Cases Whitepaper," Versão 3.0 são Dustin Amrhein, Patrick Anderson, Andrew de Andrade, Joe Armstrong, Ezhil Arasan B, James Bartlett, Richard Bruklis, Ken Cameron, Reuven Cohen, Tim M. Crawford, Vikas Deolaliker, Andrew Easton, Rodrigo Flores, Gaston Fourcade, Thomas Freund, Valery Herrington, Babak Hosseinzadeh, Steve Hughes, William Jay Huie, Nguyen Quang Hung, Pam Isom, Sam Johnston, Ravi Kulkarni, Anil Kunjunny, Thomas Lukasik, Bob Marcus, Gary Mazzaferro, Craig McClanahan, Meredith Medley, Walt Melo, Andres Monroy-Hernandez, Dirk Nicol, Lisa Noon, Santosh Padhy, Greg Pfister, Thomas Plunkett, Ling Qian, Balu Ramachandran, Jason Reed, German Retana, Bhaskar Prasad Rimal, Dave Russell, Matt F. Rutkowski, Clark Sanford, Krishna Sankar, Alfonso Olias Sanz, Mark B. Sigler, Wil Sinclair, Erik Sliman, Patrick Stingley, Robert Syputa, Doug Tidwell, Kris Walker, Kurt Williams, John M Willis, Yutaka Sasaki, Michael Vesace, Eric Windisch, Pavan Yara e Fred Zappert.

O problema de leis e regulamentos não é exclusivamente técnico e é relativamente simples, então vamos focar nele. É fato que muitos governos possuem rígidas leis de privacidade de dados que podem ter impacto sobre a disposição física e lógica de certos dados. Uma situação semelhante ocorre em empresas e organizações não governamentais, na forma de políticas ou mandatos específicos para a indústria. Eles também podem aplicar-se a aplicativos em execução na nuvem. Seguir essas leis e regulamentos é prioritário sobre todos os outros requisitos. Não há como evitar essas leis, regulamentos e políticas (afinal, os proprietários dos dados e aplicativos podem decidir não deixar você usá-los) — essas podem ser considerações não técnicas que terão impacto sobre suas escolhas técnicas para decretar a segurança da nuvem.

Controles de segurança

O "Cloud Computing Use Cases Whitepaper" trata dos seguintes controles de segurança, necessários para tornar seu ambiente de nuvem seguro de forma adequada (mais as normas relevantes, quando houver).

Gerenciamento de ativos. Deve ser possível gerenciar todos os ativos de hardwares, redes e softwares, físicos ou virtuais e fornecer acesso aos ativos para auditorias e verificações de conformidade.

Criptografia: Gerenciamento de chaves e de certificados. Obviamente, para qualquer um que já tenha feito projetos para a Web, isso deve incluir estar apto a usar funções baseadas em padrões para garantir a segurança das informações paradas ou em movimento. Padrão: KMIP, o Key Management Interoperability Protocol da OASIS.

Segurança de dados/armazenamento. É necessário estar apto a armazenar dados em formato criptografado. É importante reconhecer que alguns usuários precisarão armazenar seus dados separados dos dados de outros clientes. Padrão: IEEE P1619, desenvolvido pelo IEEE Security in Storage Working Group.

Segurança do terminal. Os usuários devem estar aptos a garantir a segurança de seus terminais de recursos da nuvem (o que significa estar apto a restringir terminais com protocolos de rede e tipos de dispositivo).

Relatório e auditoria de evento. Deve parecer óbvio demais mencionar isso, mas um dos principais fatores de segurança é a capacidade de saber o que aconteceu. Especialmente quando se trata de falhas de sistema, intrusões e ataques diretos. Nesse caso, a pontualidade é quase a perfeição em segurança.

Identidade, funções, controle de acesso e atributos. Isso está fortemente relacionado aos aspectos de federação da computação em nuvem. Da mesma forma que uma nuvem não pode existir sem a capacidade de todos os recursos serem acessíveis como se estivessem em um sistema simples e interoperável, a segurança na nuvem não será eficiente enquanto os atributos dos usuários e serviços não forem definidos "de modo consistente e legível para máquinas." Normas: SAML, a Security Assertion Markup Language da OASIS e Certificados X.509, parte da ITU Public Key and Attribute Certificate Frameworks Recommendation.

Segurança de Rede. É preciso estar apto a garantir o tráfego de rede em nível de comutador, roteador e pacote. A própria pilha de IP deve estar segura.

Políticas de Segurança. Para tornar o controle de acesso e a alocação de recursos eficaz, é preciso estar apto a definir, resolver e impingir políticas de segurança de forma robusta, consistente. Consistente e robusta para que possa ser automaticamente impingida. Padrão: XACML, o eXtensible Access Control Markup Language da OASIS.

Automação de serviço. Você deve possuir uma forma automatizada de gerenciar e analisar os fluxos e processos de controle de segurança — como relatar eventos que violem as políticas de segurança ou acordos de licenciamento de clientes — para auxiliar as auditorias de conformidade da segurança.

Gerenciamento de serviço e carga de trabalho. É necessário estar apto a configurar, implementar e monitorar serviços em sincronia com as políticas de segurança definidas e os acordos de licenciamento de clientes. Padrão: SPML, o Service Provisioning Markup Language da OASIS.

Padrões de segurança da federação

Como mencionado anteriormente, federação é o conceito subjacente que torna a computação em nuvem possível. É a capacidade de vários recursos independentes — ativos, identidades, configurações, etc. — agirem como um único recurso. O artigo descreve os seguintes padrões de federação, que ajudam a definir como seu provedor implementa os requisitos de controle de segurança.

Confiança. Uma autoridade de autenticação fornece às duas partes a capacidade de definir uma relação de confiança. A autoridade deve estar apta a trocar credenciais (como certificados X.509) e depois assegurar as mensagens e criar tokens de segurança assinados (como SAML) usando essas credenciais. Essa é a base para todos os padrões de federação seguros.

Gerenciamento de identidades. Essa é a capacidade de definir um provedor de identidade que possa aceitar as credenciais do usuário (ID, senha, certificado, etc.) e retornar um token de segurança assinado para o ID do usuário. Mesmo sem conhecer o usuário, um token de um provedor de identidade confiável faz com que o provedor de serviço permita o acesso.

Gerenciamento de acesso. Essa capacidade permite que você grave políticas (como em XACML) para examinar tokens de segurança, refinando, assim, sua capacidade de gerenciar o acesso aos recursos. Em outras palavras, é possível usar diversos fatores para determinar múltiplos níveis de acesso aos recursos.

Conexão e desconexão única. É possível federar logins com base em credenciais das mesmas autoridades confiáveis. Isso é permitido pelo padrão de gerenciamento de identidades.

Auditoria e conformidade. É necessário que auditorias federadas de dados de conformidade sejam difundidas em diversos domínios para documentar a conformidade com acordos de serviço e outros regulamentos.

Gerenciamento da configuração. A capacidade de federar dados de configuração para serviços, aplicativos e máquinas virtuais.

As melhores práticas de segurança existentes são exatamente o que a expressão diz — "as melhores práticas de segurança." Como as melhores práticas costumam tornarem-se padrões, os autores sugerem que um designer ou desenvolvedor observe os padrões existentes primeiro, como um mecanismo para cumprir os padrões da federação.

Cenários de casos de uso de segurança

Os autores do "Cloud Computing Use Cases Whitepaper" Versão 3.0 produziram cenários comuns que cobrem diversos tipos de aplicativos, modelos de implementação, padrões e funções, para fornecer:

as experiências em computação em nuvem dos clientes + requisitos de segurança = uso bem-sucedido da nuvem

Os casos de uso no artigo foram projetados para

  • Oferecer contexto prático, baseado nas experiências dos clientes, para permitir a discussão sobre interoperabilidade e padrões.
  • Descrever os locais de uso dos padrões existentes.
  • Ressaltar onde precisam ser criados padrões.
  • Demonstrar a importância de computação em nuvem aberta a negócios.

Cada seção começa com o cenário geral e:

  • Descreve o cenário do problema (usando a linguagem diretamente do "Cloud Computing Use Cases Whitepaper," Versão 3.0).
  • Discute como o problema foi resolvido usando uma solução da nuvem.
  • Fornece uma lista de requisitos, controles e padrões de federação usados para solucionar o problema.

Dados sensíveis, infraestrutura privada sobrecarregada

O cenário:

Uma companhia de seguros possui um aplicativo de solicitação usado para capturar dados sobre os proprietários de suas apólices e qualquer dano à propriedade que eles sofram. Há a previsão de que um furacão atingirá a região do Golfo do México nos EUA, causando graves danos à propriedade. Isso criará um enorme aumento nas solicitações, o que por sua vez criará um grande carregamento na infraestrutura de TI da empresa.

A decisão da empresa é usar um provedor de nuvem público para permitir que as máquinas virtuais lidem com a demanda esperada.

A empresa deve controlar o acesso entre o sistema da empresa e as máquinas virtuais hospedadas pelo provedor da nuvem, limitando o acesso aos agentes autorizados pela empresa.

A empresa deve transmitir com segurança quaisquer dados criados por instâncias baseadas em nuvens do aplicativo de volta para o firewall da empresa.

O provedor da nuvem deve garantir que nenhum rastro do aplicativo ou de seus dados permaneça onde a máquina virtual for encerrada.

Problema do cliente solucionado: O ambiente público de nuvem permitirá que a empresa lide com cargas de trabalho que possam ser maiores que a usada. O redirecionamento dos custos de capital desse evento único é muito mais barato que a compra das capacidades físicas para lidar com essa carga em longo prazo.

Requisitos e controles:

  • Requisito: Acesso ao aplicativo limitado a funções específicas.
    Controles de segurança: Identidade, funções, controle de acesso e atributos, gerenciamento de ativos e segurança da rede.
  • Requisito: Todos os rastros do aplicativo ou dos dados devem ser excluídos quando um VM é encerrado.
    Controles de segurança: Gerenciamento de serviço e carga de trabalho.

Padrões da federação: Confiança, gerenciamento de acesso, gerenciamento de configuração.

Recursos limitados, necessidade de novos aplicativos

O cenário:

Um revendedor on-line precisa desenvolver um novo aplicativo de fachada 2.0 na web, mas não quer ocupar sua equipe de TI e seus recursos existentes.

A empresa escolhe um provedor de nuvem para obter um ambiente de desenvolvimento baseado em nuvem com um conjunto de ferramentas de desenvolvimento integrado e um repositório de código de origem. Outro provedor de nuvem é escolhido para fornecer um ambiente de testes, para que o novo aplicativo possa interagir com diferentes tipos de máquinas e grandes cargas de trabalho.

A escolha de dois provedores para lidar com desenvolvimento e teste baseados em nuvem significa que a federação é crucial.

Problema do cliente solucionado: Ferramentas de desenvolvimento hospedadas em nuvem significam que você não é o responsável por instalar, configurar, sincronizar e gerenciar as ferramentas nas máquinas de seus desenvolvedores. Se possuir uma grande construção de produto, a infraestrutura da nuvem pode ser ampliada para ser compatível com os requisitos de tamanho. Se houver código de origem na nuvem para realizar testes comparativos, seu ambiente de testes poderá acessar o código mais recente.

Quanto ao teste, a comparação com a interface da Web 2.0 mais interativa (em vez de página da Web estática) determinará melhor a elasticidade de seu aplicativo em situações reais (sua habilidade para estender-se e acomodar cargas maiores e uma maior variedade de imagens de VM).

Requisitos e controles:

  • Requisito: Ferramentas de desenvolvedor instaladas e mantidas em um local central.
    Controles de segurança: Gerenciamento de ativos.
  • Requisito: Todos os rastros do aplicativo ou dos dados devem ser excluídos quando um VM é encerrado.
    Controles de segurança: Gerenciamento de serviço e carga de trabalho.
  • Requisito: Conexão única entre as nuvens de desenvolvimento e teste.
    Controles de segurança: Criptografia, segurança de terminal, identidade, funções, controle de acesso, atributos e segurança de rede.
  • Requisito: Acesso controlado ao código de origem e aos planos de testes.
    Controles de segurança: Gerenciamento de ativos e identidade, funções, controle de acesso e atributos.
  • Requisito: As construções e testes devem iniciar e encerrar automaticamente os VMs.
    Controles de segurança: Automação de serviço.
  • Requisito: As construções e testes devem relatar as estatísticas de uso e desempenho dos VMs.
    Controles de segurança: Relatório e auditoria de evento.

Padrões da federação: Confiança, gerenciamento de identidade, gerenciamento de acesso, conexão única, auditoria e conformidade, gerenciamento de configuração.

Armazenando e acessando segredos comerciais

O cenário:

Uma empresa de investimentos financeiros está lançando novos produtos de investimentos para seus agentes e afiliados. Uma série de vídeos foi criada para ensinar os agentes e afiliados da empresa sobre os benefícios e recursos dos novos produtos. Os vídeos são muito grandes e precisam estar disponíveis on demand, portanto, seu armazenamento na nuvem diminui a demanda na infraestrutura da empresa.

No entanto, o acesso a esses vídeos precisa ser bastante controlado. Por motivos de concorrência, apenas agentes certificados pela empresa devem ser capazes de visualizar os vídeos. Uma restrição ainda mais forte é que os regulamentos exigem que a empresa mantenha os detalhes do produto, incluindo os vídeos, em segredo durante o período de silêncio que antecede o lançamento do produto.

A decisão da empresa é usar um provedor público de armazenamento em nuvem para adaptar o hosting e o streaming seguro dos vídeos.

A solução da nuvem deve controlar os vídeos com um mecanismo auditável de controle de acesso que impinja as políticas de segurança da empresa.

Problema do cliente solucionado: Com o armazenamento público em nuvem a empresa não precisa aumentar seus recursos de datacenter para gerenciar quantidades significativas de dados. O nível de regulamentação do governo envolvido nesse caso (mais que suficiente para assuntos de negócios) significa que o provedor da nuvem deve estar apto a garantir conformidade, ou ele não poderá ser considerado.

Requisitos e controles:

  • Requisito: Acesso aos vídeos limitado a funções específicas.
    Controles de segurança: Identidade, funções, controle de acesso, atributos, gerenciamento de ativos, segurança da rede e políticas.
  • Requisito: Os dados armazenados na nuvem devem estar seguros.
    Controles de segurança: Criptografia e segurança de dados/armazenamento.
  • Requisito: Os dados armazenados na nuvem devem ser transferidos de volta para o firewall da empresa.
    Controles de segurança: Criptografia, segurança de dados/armazenamento, segurança de terminal e segurança de rede.

Padrões da federação: Confiança, gerenciamento de identidade, gerenciamento de acesso, auditoria e conformidade.

Criando referência cruzada de controles de segurança, padrões da federação e os cenários

As duas tabelas a seguir resumem as relações entre controles de segurança, padrões de federação e cenários. A primeira resume a relação entre os controles de segurança e os cenários de clientes, e a segunda faz o mesmo entre os padrões de federação dos cenários.

Tabela 1. Controles de segurança e cenários
Controle de segurançaCarga máxima/ SegurosDes. e teste/ VarejoArmazenamento seguro/ Finanças
Gerenciamento de Ativos+++
Criptografia ++
Segurança de dados/armazenamento  +
Segurança do terminal ++
Relatório e auditoria de evento + 
Identidade, funções, controles de acesso e atributos+++
Segurança de rede+ +
Políticas  +
Automação de serviço + 
Gerenciamento de serviço e carga de trabalho++ 
Tabela 2. Padrões de segurança da federação e cenários
Padrão da federaçãoCarga máxima/ SegurosDes. e teste/ VarejoArmazenamento seguro/ Finanças
Confiança+++
Gerenciamento de identidade ++
Gerenciamento de acesso+++
Conexão única + 
Auditoria e conformidade ++
Gerenciamento da configuração++ 

Concluindo

Os autores do "Cloud Computing Use Cases Whitepaper," Versão 3.0, observam que "a segurança aumenta consistentemente a maioria das perguntas conforme os clientes buscam mover seus dados e aplicativos para a nuvem."

As conclusões às quais o "Cloud Computing Use Cases Whitepaper," Versão 3.0, chega sobre segurança na nuvem são bastante claras:

  • A computação em nuvem não cria novos problemas de segurança que já não sejam enfrentados por administradores, planejadores e desenvolvedores quando eles consideram a segurança de TI em geral.
  • A diferença entre as formas de abordar implementação e reforço da segurança geral de TI e a segurança de nuvem é que sempre há terceiros envolvidos no uso público da nuvem. (A nuvem on-premise é diferente.)
  • Transparência e divulgação significantes dos provedores da nuvem é uma necessidade.
  • Se houver um padrão existente para cumprir um requisito de segurança, os usuários da nuvem devem insistir para que os provedores usem-no. Se não houver, insista para que a comunidade crie um.

Este resumo e revisão oferece uma linha de base e uma visão geral dos cenários que ilustram os regulamentos e controles de segurança na nuvem. Encorajamos o estudo do "Cloud Computing Use Cases Whitepaper" em sua totalidade para que o grupo Cloud Computing Use Case Discussion analise o que desenvolvedores e planejadores devem exigir para que seus provedores de nuvem proporcionem um ambiente seguro para aplicativos e dados valiosos.

Recursos

Aprender

  • O documento original foi redigido por especialistas do grupo Cloud Computing Use Cases. A versão mais recente do artigo está disponível em formato PDF [inglês | chinês tradicional | chinês simplificado]. Outros formatos podem estar disponíveis no site.
  • O Open Cloud Manifesto é uma declaração dos princípios para manutenção da franqueza na computação em nuvem.
  • KMIP, o Key Management Interoperability Protocol da OASIS é um protocolo simples e abrangente para comunicação entre sistemas de criptografia e diversos aplicativos novos e de legado da empresa, incluindo e-mail, bancos de dados e dispositivos de armazenamento.
  • IEEE P1619 é um projeto de padronização para criptografia de dados armazenados, mas de forma mais genérica ele refere-se ao trabalho do IEEE P1619 Security in Storage Working Group (SISWG), que inclui uma família de padrões para a proteção de dados armazenados e para a correspondência de gerenciamento de chave criptográfica.
  • O SAML, o Security Assertion Markup Language da OASIS é uma estrutura baseada em XML para comunicação de autenticação do usuário, autorização e informações de atributos.
  • Os Certificados X.509, parte da ITU Public Key and Attribute Certificate Frameworks Recommendation, são um padrão ITU-T para uma infraestrutura de chave pública (PKI) para conexão única (SSO) e Privilege Management Infrastructure (PMI). O X.509 especifica, entre outras coisas, os formatos padrão para certificados de chaves públicas, listas de revogação de certificados, certificados de atributos e um algoritmo de validação do caminho de certificação.
  • O XACML, o eXtensible Access Control Markup Language da OASIS é um esquema de núcleo XML para representar políticas de autorização e titularidade.
  • O SPML, o Service Provisioning Markup Language da OASIS é uma estrutura baseada em XML para troca de usuários, recursos e informações de fornecimento de serviço.
  • Em recursos de desenvolvedor de nuvem do developerWorks, descubra e compartilhe o conhecimento e a experiência de desenvolvedores de serviços e aplicativos que estão construindo seus projetos para implementação na nuvem.
  • Em recursos de software livre do developerWorks, descubra e compartilhe o conhecimento e a experiência de desenvolvedores de serviços e aplicativos de software livre.
  • Mantenha-se atualizado com os webcasts e eventos técnicos do developerWorks.

Obter produtos e tecnologias

  • Com o software de teste IBM, disponível para download diretamente no developerWorks, faça seu próximo projeto de desenvolvimento em Linux.

Discutir

Comentários

developerWorks: Conecte-se

Los campos obligatorios están marcados con un asterisco (*).


Precisa de um ID IBM?
Esqueceu seu ID IBM?


Esqueceu sua senha?
Alterar sua senha

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


A primeira vez que você entrar no developerWorks, um perfil é criado para você. Informações no seu perfil (seu nome, país / região, e nome da empresa) é apresentado ao público e vai acompanhar qualquer conteúdo que você postar, a menos que você opte por esconder o nome da empresa. Você pode atualizar sua conta IBM a qualquer momento.

Todas as informações enviadas são seguras.

Elija su nombre para mostrar



Ao se conectar ao developerWorks pela primeira vez, é criado um perfil para você e é necessário selecionar um nome de exibição. O nome de exibição acompanhará o conteúdo que você postar no developerWorks.

Escolha um nome de exibição de 3 - 31 caracteres. Seu nome de exibição deve ser exclusivo na comunidade do developerWorks e não deve ser o seu endereço de email por motivo de privacidade.

Los campos obligatorios están marcados con un asterisco (*).

(Escolha um nome de exibição de 3 - 31 caracteres.)

Ao clicar em Enviar, você concorda com os termos e condições do developerWorks.

 


Todas as informações enviadas são seguras.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=80
Zone=Cloud computing, Software livre
ArticleID=500706
ArticleTitle=Revisão e resumo dos cenários de segurança em nuvem
publish-date=06302010