{"id":1455,"date":"2012-09-12T11:07:37","date_gmt":"2012-09-12T14:07:37","guid":{"rendered":"http:\/\/www.2atecnologia.com.br\/new\/?p=1455"},"modified":"2012-09-12T11:07:37","modified_gmt":"2012-09-12T14:07:37","slug":"recomendacoes-ao-adotar-solucao-de-cloud-computing","status":"publish","type":"post","link":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/recomendacoes-ao-adotar-solucao-de-cloud-computing\/","title":{"rendered":"Recomenda\u00e7\u00f5es ao adotar solu\u00e7\u00e3o de Cloud Computing"},"content":{"rendered":"<div>\n<p style=\"text-align: justify;\" align=\"center\">\n<p style=\"text-align: justify;\" align=\"center\"><span style=\"color: #888888;\">Com a evolu\u00e7\u00e3o constante da tecnologia, o acesso \u00e0 Internet tornou se cada vez mais amplo e r\u00e1pido. Neste cen\u00e1rio populariza-se a Computa\u00e7\u00e3o em Nuvem (CLOUD COMPUTING), referindo-se essencialmente, \u00e0 ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplica\u00e7\u00f5es por meio da Internet com a facilidade de t\u00ea-las instaladas em nossos pr\u00f3prios computadores.<\/span><\/p>\n<\/div>\n<p style=\"text-align: justify;\"><span style=\"color: #888888;\">Existem dois tipos de Computa\u00e7\u00e3o em Nuvem: Computa\u00e7\u00e3o em Nuvem P\u00fablica, onde as informa\u00e7\u00f5es s\u00e3o armazenadas e processadas por provedor de servi\u00e7os, compartilhando o seu Datacenter e a nuvem com todos os seus clientes. Computa\u00e7\u00e3o em Nuvem Privada, utilizando os pr\u00f3prios recursos do Datacenter da empresa.<\/span><\/p>\n<p><span style=\"color: #888888;\">Constantemente as empresas buscam conhecimento e matura\u00e7\u00e3o para migrar seus servi\u00e7os para um ambiente Cloud Computing devido a seus in\u00fameros benef\u00edcios: redu\u00e7\u00e3o de custos, alta disponibilidade, flexibilidade dos dados, baixa complexidade e direcionamento dos recursos para as \u00e1reas oferecendo maior valor agregado, assim, reduzindo os riscos do ambiente. Permitindo ao cliente poder de trabalhar sob demanda, pagando somente o utilizado por suas aplica\u00e7\u00f5es e dados.\u00a0\u00a0 <\/span><br \/>\n<span style=\"color: #888888;\"> No entanto, esses e outros diversos benef\u00edcios potenciais devem ser cuidadosamente examinados e comparados com os desafios e amea\u00e7as, incluindo seguran\u00e7a, prote\u00e7\u00e3o da propriedade intelectual da empresa, falta de transpar\u00eancia, preocupa\u00e7\u00f5es com o desempenho e a disponibilidade do servi\u00e7o, restri\u00e7\u00f5es sobre as necessidades de licenciamento e integra\u00e7\u00e3o. Levam-se em considera\u00e7\u00e3o muitos fatores ao analisar um servi\u00e7o de Cloud Computing, sempre existe certo perigo ao entregar dados cr\u00edticos da empresa para uma empresa terceirizada, na quest\u00e3o da seguran\u00e7a da informa\u00e7\u00e3o, h\u00e1 15(Quinze) anos atr\u00e1s, est\u00e1vamos falando em empresas de alguma forma, isoladas de maneira segura para proteger todos os seus recursos f\u00edsicos e aplica\u00e7\u00f5es cr\u00edticas. Hoje, praticamente todos os dispositivos cont\u00eam capacidade de\u00a0\u00a0\u00a0 armazenamento e processamento, esses dados em sua maioria est\u00e3o alocados em ambientes na nuvem, permitindo acesso h\u00e1 todas as pessoas, certamente muito mais sujeitos a invas\u00e3o e roubo de informa\u00e7\u00f5es.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/span><br \/>\n<span style=\"color: #888888;\"> Para apoiar a computa\u00e7\u00e3o em nuvem, a seguran\u00e7a dever\u00e1 ser adapt\u00e1vel e suportar um modelo onde cargas de trabalho, n\u00e3o est\u00e3o associadas somente ao hardware f\u00edsico e sim, dinamicamente alocadas para uma estrutura de recursos Cloud Computing, utilizando aplica\u00e7\u00f5es seguras e confi\u00e1veis. <\/span><br \/>\n<span style=\"color: #888888;\"> O planejamento como uma estrat\u00e9gia para a ado\u00e7\u00e3o vai muito al\u00e9m de um simples acordo de terceiriza\u00e7\u00e3o de servi\u00e7os\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 (Outsourcing),necess\u00e1rio avaliarem os benef\u00edcios a partir de uma compreens\u00e3o total do custo, comparando com outras tecnologias. Todo o servi\u00e7o deve existir documenta\u00e7\u00e3o, apoiado por uma metodologia com garantia de perspectiva para o Gerenciamento dos Riscos, monitorando seu desempenho, uso, considerando as\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 implica\u00e7\u00f5es de privacidade do ambiente, avalia\u00e7\u00e3o das exig\u00eancias e restri\u00e7\u00f5es legais. Fundamental fazer da confian\u00e7a parte essencial para as solu\u00e7\u00f5es em nuvem, fornecendo seguran\u00e7a para todos os processos de neg\u00f3cio, proporcionando responsabilidade organizacional, desta forma as boas pr\u00e1ticas e pol\u00edticas sejam tratadas regularmente em toda solu\u00e7\u00e3o de Cloud Computing.<\/span><\/p>\n<p><span style=\"color: #888888;\"><strong>Vinicius Da Silva Pereira\u00a0<\/strong>possui Gradua\u00e7\u00e3o em Gest\u00e3o da Tecnologia da Informa\u00e7\u00e3o atrav\u00e9s do Centro Universit\u00e1rio SENAC.Certificado Cobit 4.1, com 05 anos de experi\u00eancia em TI passando por diversas \u00e1reas t\u00e9cnicas e estrat\u00e9gicas em empresas de grande e pequeno porte.\u00a0Atualmente trabalhando na \u00e1rea comercial no segmento de TI com foco em vendas consultivas de servi\u00e7os e solu\u00e7\u00f5es de infraestrutura.\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Com a evolu\u00e7\u00e3o constante da tecnologia, o acesso \u00e0 Internet tornou se cada vez mais amplo e r\u00e1pido. Neste cen\u00e1rio populariza-se a Computa\u00e7\u00e3o em Nuvem (CLOUD COMPUTING), referindo-se essencialmente, \u00e0 ideia de utilizarmos, em qualquer lugar e independente de plataforma, as mais variadas aplica\u00e7\u00f5es por meio da Internet com a facilidade de t\u00ea-las instaladas em [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1455","post","type-post","status-publish","format-standard","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/posts\/1455","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/comments?post=1455"}],"version-history":[{"count":1,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/posts\/1455\/revisions"}],"predecessor-version":[{"id":1456,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/posts\/1455\/revisions\/1456"}],"wp:attachment":[{"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/media?parent=1455"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/categories?post=1455"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.2atecnologia.com.br\/new\/index.php\/wp-json\/wp\/v2\/tags?post=1455"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}