Trabalho de Grupo: Cloud
CDA4
Created on June 16, 2023
More creations to inspire you
RACISM AND HEALTHCARE
Presentation
BRANCHES OF U.S. GOVERNMENT
Presentation
TAKING A DEEPER DIVE
Presentation
WWII TIMELINE WITH REVIEW
Presentation
SPANISH: PARTES DE LA CASA WITH REVIEW
Presentation
QUOTE OF THE WEEK ACTIVITY - 10 WEEKS
Presentation
HISTORY OF THE EARTH
Presentation
Transcript
CLOUD
2. O que é a Cibersegurança?
3. Cibersegurança da Cloud
5. Tecnologias a ter atenção
8. Estratégia de proteção
7. Ferramentas dos fornecedores
4. Como proteger a Cloud ?
6. Vetores de ataque
1. O que é Cloud?
índice
- Pode aceder online a partir de um dispositivo com acesso à internet - as informações estarão disponíveis onde quer que esteja e a qualquer momento.
- Armazena e gerencia dados, executa aplicativos ou fornece conteúdo ou um serviço, como transmissão de vídeos em fluxo, webmail, software de produtividade de escritório ou mídia social.
- É uma vasta rede de servidores remotos em todo o mundo que estão interligados e que devem funcionar como um único ecossistema.
- É um termo usado para descrever uma rede global de servidores, cada um com uma função única.
1. O que é a Cloud?
1. O que é a Cloud?
- A cibersegurança contribui, a todo instante, para a defesa dos utilizadores, que podem devidamente exercer suas funções, sem demais preocupações.
- A cibersegurança evita o acesso de pessoas não autorizadas ou desconhecidas a essas informações armazenadas.
- A cibersegurança é um conjunto de métodos e técnicas responsáveis proteger sistemas eletrónicos, equipamentos e dispositivos tecnológicos, servidores, redes e dados digitais contra possíveis danos, ataques e crimes informáticos.
2. O que é a cibersegurança?
A cibersegurança protege a nuvem por meio de inteligências artificiais rapidamente escaláveis, que permitem antecipar avisos e alertas, fazendo com que as empresas possam agir de maneira ainda mais veloz para a resolução dos possíveis problemas.
Como é a proteção da cibersegurança na cloud?
3. Cibersegurança da Cloud
Independentemente de quem é o responsável, a verdade é que cabe às organizações proteger a sua informação e a sua infraestrutura para que não se vejam a braços com um ciberataque que pare por completo a sua operação, principalmente numa altura em que as organizações precisam tanto da cloud.
Se utilizamos um serviço na cloud, quem é o responsável pela sua segurança? Quem contrata ou quem é contratado?
3. Cibersegurança da Cloud
- Outros entendem que devem garantir que os seus ambientes de cloud pública – tal como fazem para redes locais – são configurados e protegidos adequadamente, utilizando uma abordagem de várias camadas”, através dos “muitos serviços de segurança disponíveis para ambientes de cloud pública, incluindo firewalls cloud-edge, proteção de container e cargas de trabalho, e gestão da postura de segurança na cloud para visibilidade e conformidade”.
- Outros defendem a replicação daquilo que são as soluções já utilizadas anteriormente em data centers próprios ou de parceiros, obviamente com a adoção da virtualização das soluções ou plataformas de segurança;
- Há ainda um grande número de organizações que não tomaram consciência desta realidade e entendem que os níveis de proteção que os seus fornecedores de hardware e software asseguram individualmente é suficiente para a proteção do seu negócio;
4. Como pRoteger a Cloud?
Estes incluem:
- segurança física do centro de dados;
- separação da rede;
- isolamento de hardware do servidor e
- isolamento do armazenamento.
A Amazon Web Services (AWS), a Google Cloud e a Microsoft têm à disposição dos seus clientes várias ferramentas e tecnologias para aumentar a cibersegurança das clouds dos seus utilizadores. São aplicados os mesmos isolamentos de segurança que seriam num centro de dados tradicional.
5. Tecnologias a ter em atenção
Os vetores de ciberataque são cada vez mais sofisticados e não é apenas um ataque de ransomware ou a exploração de vulnerabilidades de um ou mais serviços. Os principais tipos de ataques de ransomware (aquele que tem tido o maior impacto nos últimos tempos) são RansomCloud (que se concentra nos serviços de correio eletrónico baseados na cloud), ataque ao cloud proviver e sincronização com serviços de partilha de ficheiros.
6. Vetores de ataque
Networking CLSecurity Groups
AZURE
CLOUD IDSAutonomic Security Operations
MICROSOFT
GOOGLE CLOUD
Amazon Web Services(AWS)
7. Ferramentas dos fornecedores
- Plano de segurança com antecedência;
- Adotar uma abordagem informada sobre riscos (e não uma abordagem de prevenção de riscos);
- Planear voltar a formar, requalificar e reorganizar a sua força de trabalho de segurança;
- Fazer parcerias com os fornecedores de cloud com base numa compreensão partilhada de riscos e objetivos;
- Desafiar as suposições de segurança existentes e
- Implementar as melhores práticas específicas de cloud.
8. Estratégias de proteção
VíDEO
Trabalho realizado por: AlinnyAndreiaLaraMicaela
Muito obrigada!