Cadastre-se

CADASTRO

Em caso de não possuir CPF, por favor entre em contato conosco clicando aqui.

Ao informar meus dados, eu concordo com a Política de Privacidade

ReCaptcha
Entrar
Escola Superior de Redes

Quais são as principais recomendações para usar os serviços de Computação em Nuvem de forma segura?

Escola Superior de Redes

10/09/2020

Compartilhar

Trabalhar com Computação em Nuvem já é uma prática bastante disseminada por quem é do meio mas, infelizmente, muitas empresas e profissionais que dependem desses serviços ainda desconfiam dessa possibilidade quando o aspecto é segurança.

Muitas vezes, a sugestão de adotar a Computação em Nuvem em uma organização gera preocupações em gestores, impedindo que projetos importantes dessa natureza sejam desenvolvidos.

Entretanto, é possível sim trabalhar em nuvem sem abrir mão da segurança de dados. Por isso, neste post vamos abordar algumas recomendações para usar os serviços de Computação em Nuvem de forma segura, evitando que informações sejam acessadas por pessoas não autorizadas. Acompanhe e boa leitura!

8 recomendações para usar os serviços de Computação em Nuvem de forma segura

1. Compreenda as demandas e necessidades da sua empresa antes de contratar um provedor de Computação em Nuvem

Em primeiro lugar, um dos pontos-chaves para garantir a segurança dos serviços de Computação em Nuvem é compreender as demandas e necessidades do negócio da sua empresa. Afinal, não é possível contratar um provedor em nuvem – ou até criar uma solução interna – sem saber qual é o planejamento da companhia na utilização do sistema.

2. Defina uma política de gestão e segurança da informação

Depois de entender como sua organização pretende fazer uso do sistema em nuvem, é hora de pensar na gestão e segurança da informação. Aqui, é necessário saber o que a companhia já faz para proteger os dados que possui, quais são os profissionais que usam esses dados e quais acessam, classificá-los, criar níveis de acesso, etc.

Depois de fazer tudo isso, determine uma Política de Diretrizes de Uso, sem ela, nenhum colaborador da empresa saberá com certeza como proteger os dados, como eles são usados e por quem.

3. Entenda qual é a modalidade de serviço em nuvem que você precisará

Definidas as demandas da empresa e a política de gestão e segurança de informação, você já pode escolher qual será a modalidade de serviço que precisará. Em geral, falamos em 3 modelos:

  • IaaS (Infrastructure as a Service): contratação de data center para alocação de servidores, escolhendo a capacidade que precisará para implementar seus serviços. Essa modalidade é usada em geral para aplicativos (softwares) web, armazenamento de backups, hospedagem de sites, testes de desenvolvimentos.
  • PaaS (Platform as a Service): nesta modalidade, o provedor disponibiliza todo o sistema a desenvolvedores, que podem colocar suas aplicações online sem precisarem se preocupar com a infraestrutura de funcionamento, apenas com aquilo que lhes diz respeito, ou seja, a aplicação. A diferença entre o IaaS e o PaaS é que no primeiro o gestor de TI terá mais autonomia para usar os servidores, pois contratará capacidade de processamento, espaço e memória. Já com o PaaS o gestor não necessita se preocupar em gerir a infraestrutura e pode focar na aplicação.
  • SaaS (Software as a Service): modalidade de serviço em que os clientes podem acessar softwares baseados em nuvem. São oferecidos serviços como correio eletrônico, agendas eletrônicas, editores de textos e planilhas, softwares de comunicação instantânea e videoconferências etc. para usuários que se conectem ao portal de serviço do fornecedor.

4. Escolha um provedor de confiança

Depois dos itens acima, chega o momento da seleção do provedor de nuvem. Assim, é necessário avaliar o histórico e a reputação da empresa que vai fornecer os serviços. Lembre-se que este último deve ter alta disponibilidade o suficiente para assegurar que os dados estarão disponíveis todos os dias, durante todo o ano.

5. Estabeleça em Acordo de Nível de Serviço (SLA)

Outro ponto que não pode ser relevado é o Acordo de Nível de Serviço, também chamado de SLA (do inglês, Service Level Agreement). Ele é um compromisso assumido pelo prestador de serviços de TI perante o cliente, e descreve o serviço, os níveis de qualidade que devem ser assegurados, as responsabilidades das partes e possíveis compensações quando os níveis de qualidade não forem atingidos.

O Acordo de Nível de Serviço precisa ser considerado uma medida de segurança a ser adotada, já que afeta diretamente os critérios de confidencialidade, integridade e disponibilidade dos dados.

6. Exija certificações de auditoria externas

Outra questão fundamental é garantir que o fornecedor possua certificações de auditoria externas. Com os certificados existentes, é possível atribuir mais confiabilidade ao fornecedor

7. Exija itens de segurança de qualidade

Em relação aos itens de segurança com os quais é preciso contar na hora de trabalhar com Computação em Nuvem de maneira segura, a lista é extensa, mas falaremos aqui dos mais importantes.

Para que o serviço se mantenha constante e estável, é preciso que o fornecedor tenha equipamentos de qualidade, tais como bancos de baterias, geradores de energia para segurar quedas de energia com acionamento imediato sem impactos nos sistemas e servidores, diversas conexões com a internet com capacidades adequadas, circuitos elétricos redundantes, roteadores e switches de rede de nível carrier class, sistema de refrigeração, e outros.

Para ter os dados preservados, é necessário manter um sistema firewall robusto em muitas camadas, e que consiga proteger as informações mesmo de ataques graves. Além disso, também é preciso que haja um sistema anti-spam forte para defender os e-mails de trojans, vírus, worms e outros softwares maliciosos, e para preservar a criptografia dos e-mails.

8. Conte com modos de acesso seguros, como logins e senhas fortes ou certificado digital

O acesso a serviços em nuvem precisa ser seguro o suficiente para barrar tentativas indevidas de entrada nos sistemas em Nuvem. Atualmente, existem diferentes formas de acessar esses serviços, sendo o uso de login e senha o de menor custo e mais fácil gestão.

Contudo, sabemos também que esse método é o mais fácil de ser fraudado. Por isso, caso essa seja a maneira de acesso utilizada pelo sistema da sua empresa, certifique-se que são usados logins e senhas fortes para haver menor possibilidade de invasão.

Além disso, outras formas de acesso, como token com certificação digital, podem ser opções ainda mais seguras a serem adotadas. Essa forma de acesso não transmite a senha pela internet, e também oferece o benefício de possuir características de validade jurídica e integridade do conteúdo, o que o sistema de login e senha não têm.

Agora que você já sabe quais são as principais recomendações para usar os serviços de computação em nuvem de forma segura, que tal conhecer nosso curso Computação em Nuvem – Cloud Essentials?

O curso Cloud Essentials capacita os profissionais de TI a trabalharem com a oferta atual dos serviços nas nuvens, adicionando o conhecimento para possibilitar a tomada de decisão de quais serviços e para que nuvem migrar.

Ficou interessado? Então entre em contato conosco!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

posts recentes

  • Roadmap de aprendizado em TI
    Temas Diversos

    Roadmap de aprendizado em TI: como colocar um em prática?

    A tecnologia evolui rápido demais para que times de TI aprendam de forma improvisada. Frameworks se renovam em ciclos curtos, ferramentas se expandem, stacks se multiplicam e as organizações, públicas e privadas, exigem cada vez mais autonomia, maturidade técnica e capacidade de adaptação. Nesse contexto, ter um roadmap de aprendizado se apresenta como uma necessidade […]


    18/12/2025
  • KPIs na gestão de TI
    Temas Diversos

    KPIs na gestão de TI: guia estratégico para medir valor e resultados

    Saber quais são os KPIs e como estruturá-los na gestão de TI exige uma equação: clareza dos objetivos estratégicos × escolha das métricas certas × comunicação efetiva com stakeholders. Essa combinação transforma dados técnicos em insights que realmente orientam a tomada de decisão.  Para gestores, os indicadores servem para medir a eficiência da equipe, bem […]


    11/12/2025
  • Inteligência Invisível Ambiental
    Temas Diversos

    Qual o papel da TI na nova era da inteligência invisível ambiental?

    A inteligência invisível ambiental tem despontado como um dos principais termos de pesquisa nos buscadores online. Isso pode ser explicado uma vez que o conceito define o novo paradigma para o mercado moderno, otimizando a percepção de produto das organizações, o relacionamento com o cliente e as formas de interação com os espaços. Em linhas […]


    04/12/2025
  • Infraestrutura de TI para IA generativa
    Inteligência Artificial

    Infraestrutura de TI para IA generativa: passo a passo essencial

    Uma infraestrutura de TI para a IA generativa demanda, sobretudo, alta capacidade de processamento (GPUs ou TPUs), redes de baixa latência, armazenamento escalável e sistemas de governança de dados robustos.  Sem esse conjunto técnico, modelos generativos podem não alcançar desempenho em escala, o que inviabiliza projetos que exigem treinamento intensivo, inferência em tempo real e […]


    27/11/2025
  • plano de fundo de programacao com pessoa trabalhando com codigos no computador
    Desenvolvimento de Sistemas

    Por que um checklist de deploy em TI é realmente importante?

    Qual a importância de um checklist de deploy em TI no mercado moderno? Na prática, o deploy representa não só um comando de linha de código, mas o ponto de contato mais sensível entre o desenvolvimento (Dev) e a operação (Ops).  Ou seja, trata-se da etapa que leva um novo software, funcionalidade ou serviço digital […]


    21/11/2025
  • equipa empresarial que colabora no desenvolvimento de iniciativas de cultura corporativa scaled 1
    Métodos Ágeis e Inovação

    O que é PLG? Entenda a abordagem Product Led Growth

    Empresas como Asana, Zoom e Dropbox adotam a abordagem de utilização de crescimento da organização focada no produto. Em linhas gerais, isso explica o que é PLG ou Product Led Growth (Crescimento Orientado pelo Produto).  Trata-se de uma metodologia indispensável para empresas que desejam escalar suas operações de forma sustentável, representando uma mudança cultural e […]


    13/11/2025
Ver todos os posts >