terça-feira, 4 de outubro de 2011

5 questões a considerar sobre segurança em SaaS

Com o crescente uso do modelo para dar conta de aplicações críticas, as atenções se voltam para a robustez e a blindagem no tráfego de dados na rede.
 Por JOHN BRODKIN, da NETWORKWORLD/EUA


Junto com o interesse pelo modelo SaaS (Software as a Service, ou Software como Serviço, em tradução livre do inglês), cresce também a preocupação referente à segurança. Se, antes, o custo da adoção dessa plataforma liderava a lista de questões, agora, com o crescente uso de SaaS para dar conta de aplicações críticas, as atenções se voltam para a robustez e a blindagem no tráfego de dados na rede, entre a nuvem e as estações de trabalho. São hoje os maiores motivos de desconforto entre os clientes.
A segurança é o item mais apontado como motivador da reticência das corporações na hora de migrar para esse modelo de cloud computing”, afirma a analista de pesquisas da Forrester Liz Herbert, em um recente artigo sobre a adoção do modelo SaaS.
Existe uma lista de itens a considerar antes de partir para esse modelo, eis cinco deles:
1. A gestão de identidade na nuvem precisa amadurecer
Chenxi Wang, da equipe de analistas da Forrester, avalia que faltam recursos sofisticados aos provedores de serviço na nuvem quando chega a hora de integrar sua plataforma e os serviços de verificação de identidades posicionados atrás dos firewalls da rede corporativa. Wang diz existirem aplicativos baseados em tecnologias proprietárias capazes de gerir as políticas de acesso à nuvem com base em um login único. Entre esses fornecedores a analista cita a Ping Identity e a Symplified.
Em geral, avalia Wang, “ainda existe muito espaço para esse segmento evoluir”. “A Google, por exemplo, usa um Secure Data Connector que estabelece conexão criptografada entre os dados do cliente e a plataforma de aplicativos da organização provedora. Do lado do cliente, os administradores podem escolher quais funcionários têm acesso aos recursos do Google Apps. Um sistema semelhante é usado pelo Salesforce.com”, diz a analista. Tal conjunto de soluções, contudo, pode ser de difícil aplicação por parte das empresas que utilizam diversos serviços SaaS, e teriam de configurar um jeito de blindar cada uma delas com base em ferramentas de segurança distintas. “A vantagem em usar as ferramentas de terceiros é a adaptabilidade a diversas plataformas”, explica Wang.
“Infelizmente, a evolução do SaaS se deu em ritmo mais acelerado que o necessário para formar um conjunto de padrões para a indústria”, informa a Cloud Security Alliance (CSA), organização sem fins lucrativos voltada para a disseminação de melhores práticas no segmento de cloud computing. Mais especificamente, a CSA se refere à limitação das opções disponíveis para soluções de suporte limitadas aos modelos de perfil de usuários e SPML (Service Provisioning Markup Language), ambos ainda muito restritos.
2. Padrões de nuvem pouco robustos
Um dos primeiros argumentos que qualquer vendedor de provedores de solução na nuvem vai apresentar é ter certificados de auditoria SAS 70. Desenvolvido com a finalidade de comprovar o controle dos provedores sobre os dados, o SAS 70 não foi desenvolvido com vistas à cloud computing. Mesmo assim, tornou-se padrão pela ausência de padrões específicos para a nuvem.
De acordo com analistas, o padrão ISO 27001, oriundo de especificações de segurança publicados pela ISO - International Organization for Standartization (organização internacional para padronização), sediada na Suíça, mostra características de superioridade em relação ao SAS70.
O padrão ISO 27001 foi adotado pela Microsoft em seus data centers, e a Amazon, provedora de serviços de cloud computing, está a caminho de adotá-lo também.
“Ele não é perfeito [o ISO 27001], mas é um passo na direção certa”, diz Neil MacDonald , analista do instituto de pesquisas Gartner. “É o melhor padrão que existe atualmente, o que não basta”, completa.
3. Mistério
Provedores de cloud computing afirmam ser capazes de operar de modo mais seguro que clientes comuns. Dizem, ainda, haver um engano generalizado com relação à segurança de SaaS. Por trás da desconfiança dos clientes está o mistério que envolve as estratégias de segurança adotadas pelos provedores.
Recentemente, analistas do Bourton Group do Gartner acusaram o CTO da Amazon, Werner Vogels, de não ser transparente suficiente com relação aos procedimentos de segurança internos da organização. Os analistas sugerem que clientes desconfiem ao máximo e contem com altos riscos, quando o provedor insiste em esconder os padrões e tecnologias envolvidos na segurança do serviço. “Se o provedor faltar com transparência, isso aumenta nossa desconfiança”, diz MacDonald. “Não contribui em nada para o aumento da nossa credibilidade em seus serviços.”
Na avaliação de MacDonald, a Microsoft fez um bom trabalho ao especificar publicamente seus padrões de segurança. Cabe aos clientes serem agressivos e insistir em serem informados acerca dos esquemas de segurança usados nos data centers e sobre a política de segregação de dados em sistemas usados por múltiplos clientes.
4. Acesso móvel é conveniente, mas perigoso
Um dos grandes pontos positivos do modelo SaaS está na versatilidade do acesso via internet. Onde houver conectividade à rede, os sistemas podem ser acessados. Mas, além de trazer comunidade e alta disponibilidade, essa característica traz à tona também vários riscos. A proliferação de laptops e de smartphones impõe aos administradores de TI uma série de desafios relacionados à segurança dos pontos de acesso.
“O SaaS é acessível a partir de qualquer lugar”, diz o vice-presidente sênior de serviços hospedados da Symantec, Rowan Trollope. “Eu posso usar o Gmail para gerir minha conta de e-mails, o que possibilita a um funcionário acessar a conta a partir de um PC não seguro em uma lan house qualquer. Essa é uma vantagem e uma desvantagem, ao mesmo tempo”, diz. A máquina usada para acessar os dados não é necessariamente um ponto de conexão seguro, e as informações também se encontram fora da clausura física e lógica da organização.
De acordo com Trollope, é mais seguro manter os dados armazenados em servidores locais do que na nuvem; sejam eles e-mails ou documentos.
MacDonald adverte que empresas clientes de SaaS devem implementar políticas de conectividade. Uma solução a ser explorada em conjunto por clientes e provedores é restringir o acesso a determinados endereços IP, fazendo os usuários passar por uma VPN para se conectar.
A forma de conexão também pode ser fortalecida usando aplicativos de gateway fornecidos pela Blue Coat ou pela Cisco. Esses aplicativos negociam os termos da conexão entre cliente e servidor.
5. Incerteza sobre localização dos dados
Regulamentações como a Federal Information Security Management Act (Fisma) exigem que clientes mantenham dados confidenciais em servidores localizados dentro dos Estados Unidos, por exemplo. Apesar de essa exigência ser relativamente fácil de cumprir, nem sempre os provedores de cloud computing estão dispostos a dar essa garantia. A Google conseguiu receber a certificação da Fisma, o que não é o padrão, no caso, para todas as empresas privadas nos EUA.
A questão não se limita a empresas norte-americanas. Se você estiver na Suíça, essa exigência não passa de uma lei. O provedor que não puder garantir que os dados estejam no país (na Suíça), está fora da lista de possíveis prestadores de serviço.
E, mesmo que os dados estejam no país, os clientes devem poder verificar a localização das informações para virem de encontro às requisições da regulamentação. Por esse motivo, a EMC afirma desenvolver uma tecnologia capaz de rastrear a localização geográfica de máquinas virtuais no ambiente da computação em nuvem. Essa tecnologia não deverá estar disponível no mercado antes do início de 2011, além de requerer integração entre EMC, VMware e de produtos da Intel. No Brasil, legislações semelhantes atingem sobretudo as instituições financeiras.

Fonte: Computer World

Nenhum comentário:

Postar um comentário