Ir para o conteúdo
ou

Logo noosfero

ODF Alliance Award

Furusho

TDF Planet

redirection forbidden: http://planet.documentfoundation.org/atom.xml -> https://planet.documentfoundation.org/atom.xml

Linux Magazine

getaddrinfo: Name or service not known

BR.Linux.org

redirection forbidden: http://br-linux.org/feed -> https://br-linux.org/feed

Seja Livre!

redirection forbidden: http://sejalivre.org/feed/ -> https://sejalivre.org/feed/

Linux Feed

getaddrinfo: Name or service not known

Computerworld

getaddrinfo: Name or service not known

Guia do Hardware

530

Convergência Digital

503 Backend fetch failed

PC World

getaddrinfo: Name or service not known

IDG Now!

getaddrinfo: Name or service not known

Info

Invalid feed format.

Users SL Argentina

redirection forbidden: http://drupal.usla.org.ar/rss.xml -> https://cobalto.gnucleo.net/rss.xml

Tux Chile

500 Internal Server Error

Tecno Libres - Cubas

redirection forbidden: http://gutl.jovenclub.cu/feed -> https://gutl.jovenclub.cu/feed

Linux Colômbia

Invalid feed format.

Linux Costa Rica

Invalid feed format.

Software Libre Peru

Invalid feed format.

Linux Equador

Invalid feed format.

Linux Espanha

Invalid feed format.

Linux Guatemala

Invalid feed format.

Linux México

Invalid feed format.

Linux Nicarágua

Invalid feed format.

Linux Panamá

Invalid feed format.

Linux Peru

Invalid feed format.

Linux El Salvador

Invalid feed format.

Linux Venezuela

Invalid feed format.

Soft Libre Bolívia

redirection forbidden: http://www.softwarelibre.org.bo/feed/ -> https://www.softwarelibre.org.bo/feed/

GNU/Linux Paranguay

getaddrinfo: Name or service not known

Soft Libre Honduras

redirection forbidden: http://preguntaslinux.org/syndication.php -> https://preguntaslinux.org/syndication.php

Linux Rep.Dominicana

404 Not Found

 Voltar a FREE SOFTWAR...
Tela cheia

Computação em nuvem não minimiza responsabilidade com segurança, adverte ex-hacker

14 de Outubro de 2010, 0:00 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado 2947 vezes

O ex-hacker e consultor em segurança de TI, Kevin Mitnick, falou a uma platéia de CIOs nesta quinta-feira, 30/09, durante a apresentação de uma nova empresa brasileira de soluções de cloud computing - a MIPC, pertencente ao Blue Water Properties LLC, fundo americano que aplica recursos na criação e expansão de empresas de tecnologia da informação.

No evento, o especialista em segurança demonstrou invasões em tempo real e demonstrou como os ambientes online estão desprotegidos. Segundo ele, os desafios de segurança para as empresas ganham cada vez mais complexidade conforme aumenta a adoção de cloud computing. Mencionando dados da Cloud Computing Alliance, Mitnick enumerou as principais ameaças de segurança nos ambientes de computação em nuvem.

Interfaces inseguras, questões relacionadas ao compartilhamento de tecnologias (hardware e software), perda de dados, uso indevido de cloud computing e sequestro de contas compõem a lista, não necessariamente na ordem de relevância.

"Cloud computing demanda a adoção do básico", afirmou Mitnick. "As empresas precisam conduzir análises de risco, traçar um paralelo entre as exigências tradicionais de segurança e àquelas na nuvem", explica. "São praticamente as mesmas, mas ganham relevância porque agora há um prestador de serviços com quem dividir a responsabilidade pela segurança", diz o ex-hacker.

Ele lembra que independente do modelo de cloud computing adotado, a empresa permanece sendo a principal mentora das ações com determinadas questões relacionadas a segurança. E Mitnick adverte: Quanto menor o nível de adoção, maior a responsabilidade da empresa.

"Quando a cloud computing é contratada no nível de infraestrutura, por exemplo, fornecedor e usuário precisam dividir e definir qual responsabilidade é de quem. No caso da contratação de software como serviço, a maior parte da responsabilidade fica com o fornecedor, que na maioria dos casos fica responsável, inclusive, pela atualização dos programas", acrescenta.

Mitnick conclui dizendo que as empresas precisam analisar qual o modelo mais pertinente para seus negócios e levar em conta questões de regulamentação para proteger dados confidenciais.

* fonte: Convergência Digital


Tags deste artigo: gestão ti segurança profissional de ti cloud computing computação em nuvem hacker privado

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.