Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Segurança na computação
em nuvem
Prof. Marcondes Josino Alexandre
Descrição
A escolha certa das ferramentas, serviços e controle de segurança que
precisam ser definidos para um ambiente computacional em nuvem,
constituem uma importante tarefa a ser realizada pela equipe de
segurança da informação da empresa.
Propósito
Analisar e mitigar ameaças e riscos de segurança para os ativos
presente no ambiente de nuvem que fora provisionado numa assinatura
do Azure, por meio das tecnologias de serviços de segurança no
Microsoft Azure.
Objetivos
Módulo 1
Mecanismos para operação e segurança da
computação em nuvem
Identificar os mecanismos de segurança na plataforma Azure.
Módulo 2
Tecnologias de segurança no ambiente Azure
Aplicar meios tecnológicos para garantir a segurança no ambiente
Azure.
Módulo 3
Impacto da LGPD nos sistemas de Big Data
na nuvem
Relacionar a LGPD com as ferramentas de segurança do Azure.
1 - Mecanismos para operação e segurança da computação em
nuvem
No passado, especialistas em segurança cibernética aconselhavam
as organizações a simplesmente investir mais na proteção de seus
ativos. Hoje, no entanto, apenas se preocupar com a proteção do
patrimônio não é suficiente. Em vez disso, as organizações devem
investir na construção de uma postura de segurança sólida. Os
invasores passam em média 200 dias na rede sem serem
detectados, o que, sem dúvida, é muito tempo para ter invasores
em sua rede.
Mas aqui a palavra-chave é realmente detecção. Os ataques não
podem ser interrompidos sem bons mecanismos de detecção.
Portanto, é imperativo investir em uma solução holística para
monitorar recursos baseados em nuvem e ativos locais. Você deve
ser capaz de detectar ataques rapidamente e usar dados
acionáveis para melhorar as suas respostas. Resumindo: coletar
dados sem analisá-los apenas atrasará o processo de resposta.
Então, vamos conhecer no ambiente Azure como essa atividade
pode ser realizada.
Introdução
Ao �nal deste módulo, você será capaz de identi�car os mecanismos de segurança na
plataforma Azure.
Segurança na nuvem
A segurança dos ativos em computação em nuvem é um dos serviços
que mais crescem atualmente e seus recursos estão relacionados à
segurança de TI. Envolve a proteção de informações críticas contra
roubo, exclusão ou violação de dados.
O benefício da nuvem é que você pode operar em
escala enquanto permanece seguro. Quando se trata
de segurança na nuvem, adotamos uma abordagem
semelhante à segurança de TI, incluindo prevenção,
detecção e ação corretiva.
Felizmente, adoção de práticas de segurança na nuvem pode ser feitas
de forma mais ágil e organizada devido, é claro, à natureza da nuvem,
que proporciona meios necessários para implementação de medidas
apropriadas para gerenciamento de identidade, privacidade e controle
de acesso. Estas ações de segurança de computação em nuvem devem
abordar todos os controles de segurança que o provedor de nuvem
incorporará para manter a segurança dos dados do cliente, privacidade e
conformidade com as normas de segurança da informação.
As medidas de segurança da computação em nuvem também devem
incluir planos de continuidade de negócios e backup de dados para que
as organizações possam continuar suas operações em caso de violação
de segurança.
A nuvem é um serviço muito acessível, portanto é onipresente, pois os
usuários podem acessá-la usando vários dispositivos. Algumas
organizações mantêm a maioria de seus dados confidenciais na nuvem,
o que significa que, no caso de uma grave violação de segurança, as
operações da organização podem ser paralisadas.
A segurança na nuvem precisa ser vista pela empresa usuária deste
ambiente computacional como algo que exige seriedade e
comprometimento dos seus colaboradores.
Quando se trata de segurança na nuvem, esse não é o papel de um
único indivíduo ou empresa, mas todos os indivíduos que acessam e
usam a nuvem podem desempenhar um papel ativo.
Na maioria das empresas, a computação em nuvem e a segurança na
nuvem andam de mãos dadas. Usar a nuvem pública é uma maneira
barata de qualquer organização armazenar dados e seus serviços. No
entanto, se as medidas de proteção adequadas não forem corretamente
adotadas, elas poderão gerar novos riscos, ameaças de invasão, dentre
outros perigos.
Atenção!
O simples fato de algum serviço estar provisionado em qualquer que
seja o ambiente de computação em nuvem pública não quer dizer que
esteja seguro. Essa é uma questão que precisa ser desmitificada
quando se pensa em segurança em computação em nuvem.
Imagine um bolo que possui diversas camadas de recheio que
apresenta certos ingredientes necessários para fazer cada andar do
bolo. Pois é, em segurança em nuvem, não é diferente. Precisamos
definir controles e mecanismos de segurança que viabilizem a
segurança em camadas, aplicando corretamente de acordo com o
cenário de implantação dos serviços e recursos em um provedor de
nuvem pública. Logo, estes itens são indispensáveis:
definição do perímetro da rede;
controle de acesso à rede;
firewall;
acesso remoto seguro e conectividade entre instalações;
disponibilidade;
resolução de nomes;
arquitetura de rede de perímetro (DMZ);
proteção contra DDoS, banco de dados, aplicações e
armazenamento de dados;
gerenciador de tráfego; e
monitoramento e detecção de ameaças.
Os ambientes em nuvem, mesmo implementando as boas práticas, a
saber, as normas e as diretrizes de segurança, enfrentam os mesmos
desafios das redes tradicionais.
Comentário
Em caso de violação de dados, informações confidenciais, como os
dados de cartão de crédito, segredos comerciais e propriedade
intelectual podem ser expostas, com sérias consequências, dentre elas,
o prejuízo da imagem e/ou marca da empresa perante o mercado, o que
poderia durar anos.
Os serviços de nuvem pública, como Microsoft Azure, apresentam
vários protocolos de segurança para proteger informações
confidenciais. Todavia, a organização deve criar uma maneira de
proteger os dados confidenciais que mantêm na nuvem. A autenticação
com o uso de mais de um fator e criptografia são meios que podem
melhorar a confidencialidade dos dados na nuvem. Vamos observar
esse cenário e entender a importância do uso da criptografia como
instrumento que favorece a segurança.
 Imagine um cenário onde determinado usuário
utilize uma máquina virtual para monitorar a
chegada de uma chave de criptografia em outra
máquina virtual em execução no mesmo host. Caso
tenha sucesso, os dados confidenciais de uma
organização podem cair nas mãos de estranhos e
até mesmo de concorrentes.
 Se a organização mantiver alguns dados
confidenciais na nuvem e ocorrer uma violação de
segurança, talvez seja necessário notificar e alertar
possíveis vítimas. Isso é exigido pela maioria de
normas técnicas e especialmente para empresas
t d úd D i i l õ ã
Você precisa conhecer as políticas de conformidade, que ditam o que
você pode ou não fazer com os dados coletados. Isso te ajudará a
entender como se manter protegido em caso de violação de dados, pois,
se houver perda de dados, os clientes deixarão de confiar em você ou na
empresa que administra.
Logo, podemos inferir que a segurança é um componente central de
qualquer ambiente bem planejado, e o Azure não é uma exceção. Cada
carga de trabalho que sua organização implementa no Microsoft Azure
precisa ser executada com foco na segurança. Os riscos de não agir
dessa forma podem variar, desde invasores usarem seus recursos do
Azure para minerar criptomoedas a outros invasores conseguirem
acessar dados confidenciais de clientes, o que acarretaria sanções
contra sua empresa ou danos à reputação, como já citamos.
Mas como funciona a segurança na nuvem? Qual é a
diferença da segurança tradicional? Você precisa
no setor de saúde. Depois que as violações são
divulgadas, os auditores podem multar a empresa
enquanto os consumidores, cujas informações
vazaram, podem processá-la.
 As violaçõesde dados geralmente são causadas
por atividades maliciosas e provavelmente
intrusivas que podem incorrer em perda intencional
de dados. As chances de um indivíduo ou empresa
perder todos os dados que mantêm na nuvem são
pequenas.
 Doravante, pessoas mal-intencionadas, que
supostamente tenham acesso a determinado data
center em nuvem, poderiam excluir todos os dados
de empresas ou indivíduos. Isso demonstra a
importância de se distribuir aplicativos em várias
regiões e fazer backup de dados em
armazenamento externo sempre que possível.
esquecer tudo sobre o gerenciamento da segurança
local e começar do zero?
Resposta
Você ficará tranquilo em saber que a resposta para a última pergunta
será sempre "não".
Quer suas cargas de trabalho estejam em um data center local
tradicional ou em um ambiente de nuvem como o Microsoft Azure, os
princípios de segurança digital são os mesmos. No entanto, a maneira
como você aplica esses princípios é bem diferente. Algumas dessas
diferenças se devem à natureza dinâmica e elástica dos ambientes em
nuvem. A capacidade de provisionar e liberar recursos rapidamente
apresenta novos desafios que os modelos de segurança tradicionais
não podem abordar com eficácia.
Em qualquer discussão sobre segurança do Azure, é fundamental
entender o "modelo de responsabilidade compartilhada", isto é, quais
tarefas de segurança são tratadas pelo provedor de nuvem (neste caso,
a Microsoft) e quais tarefas são tratadas pelo consumidor de nuvem
(nós).
Modelo de segurança compartilhada
À medida que as organizações movem suas cargas de trabalho de data
centers locais para a plataforma de nuvem do Azure, as
responsabilidades de segurança mudam. Veja que mudanças são
essas.
Uma das mudanças é
que você não é mais o
único responsável
(como organização) por
todos os aspectos de
segurança, como estava
acostumado em
ambientes tradicionais.
A segurança agora é
uma preocupação
compartilhada por
provedores de nuvem
(Microsoft) e clientes de
nuvem (nós).
Isso é chamado de modelo de responsabilidade compartilhada e
também é seguido por todos os provedores de nuvem, incluindo

concorrentes da Microsoft, como AWS (Amazon Web Services) e GCP
(Google Cloud Plataform).
À medida que as organizações movem suas cargas de trabalho de data
centers locais para a plataforma de nuvem do Azure, as
responsabilidades de segurança mudam. Uma das mudanças é que
você não é mais o único responsável (como organização) por todos os
aspectos de segurança, como estava acostumado em ambientes
tradicionais. A segurança agora é uma preocupação compartilhada por
provedores de nuvem (Microsoft) e clientes de nuvem (nós). Isso é
chamado de modelo de responsabilidade compartilhada e também é
seguido por todos os provedores de nuvem, incluindo concorrentes da
Microsoft, como AWS (Amazon Web Services) e GCP (Google Cloud
Plataform).
Veja, a seguir, que a imagem a seguir, extraída do white paper, publicado
pela Microsoft sobre o modelo de segurança compartilhada, enfatiza
isso claramente.
Imagem 1- Modelo de segurança compartilhada.
Pelo que é mostrado, nossas responsabilidades de segurança como
clientes da nuvem dependem do modelo de serviço que você usa no
Azure. Se você estiver usando um serviço IaaS (como uma máquina
virtual), terá responsabilidades de segurança adicionais.
Exemplo
Você é responsável por corrigir o sistema operacional de uma máquina
virtual hospedada no Azure. Se você estiver usando um serviço:
PaaS, como o Serviço de Aplicativo do Azure, haverá menos
responsabilidades de segurança para lidar. Você não é responsável por
corrigir o sistema operacional usado pelo serviço, mas ainda é
responsável por como configurar o serviço e controlar o acesso a ele,
por exemplo.
SaaS como o Exchange On-line do Microsoft 365, terá menos
responsabilidades de segurança, mas ainda será responsável por
controlar o acesso aos seus dados. O não cumprimento de suas
responsabilidades de segurança expõem você a ameaças e ataques
nessas áreas.
Para que você possa ter uma visão prática de como é implementada a
segurança física, que é de responsabilidade do provedor de nuvem,
imagine como é um projeto de um edifício no qual é necessário planejar,
arquitetar, construir e operacionalizar vários elementos para que o
prédio esteja pronto e seguro.
A Microsoft implementa seus data centers presentes
nos cinco continentes, seguindo um projeto que atenda
à necessidade computacional que se almeja de forma
segura e confiável.
Sendo assim, todo o acesso físico ao data center segue medidas rígidas
e estritas de segurança relativo ao local onde os dados são
armazenados. Cada um desses data centers possui proteções para
garantir que usuários não autorizados não tenham acesso físico aos
dados de seu cliente.
Consequentemente, as medidas de segurança física presente nos data
centers da Microsoft incluem acesso de aprovação para:
o perímetro da instalação;
o perímetro do edifício;
dentro do edifício; e
o chão do data center.
As revisões de segurança física das instalações são realizadas
periodicamente para garantir que os data centers atendam
adequadamente aos requisitos de segurança do Azure e às normas de
segurança internacionais.
Entendendo as ameaças de segurança na
nuvem
Uma ameaça é oportunidade de exploração de vulnerabilidades de
recursos que podem estar disponíveis em um ambiente de computação
em nuvem, bem como na infraestrutura local da empresa. Um cenário
comum envolve segredos de chave privada compartilhados em nuvens
públicas.
As organizações devem entender os problemas de
segurança inerentes ao modelo de computação em nuvem
antes de adotá-la.
O ideal é que, durante o processo de planejamento, algumas questões
sobre o prisma de segurança sejam verificadas. Vejamos tais questões:
Conformidade
As organizações devem continuar a aderir às suas obrigações de
conformidade durante e após a migração para a nuvem. Essas
obrigações podem ser impostas por normas internas ou regulamentos
externos, como padrão da indústria.
Os provedores de soluções em nuvem (PSNs) devem ser capazes de
ajudar os clientes a atender a esses requisitos de conformidade. De
fato, em muitos casos, os PSNs tornam-se parte da cadeia de
conformidade. Trabalhe em estreita colaboração com seu PSN para
identificar as necessidades de conformidade de sua organização e
determinar como seu PSN atende a essas necessidades. Verifique
também se o PSN tem um histórico comprovado de manutenção da
privacidade e segurança dos dados do cliente, ao mesmo tempo em que
fornece serviços de nuvem confiáveis.
Gestão de riscos
Os clientes de nuvem devem poder confiar nos PSNs com seus dados.
Os PSNs devem desenvolver políticas e programas para gerenciar os
riscos de segurança de forma dinâmica e on-line. O cliente deve
trabalhar em estreita colaboração com o PSN e exigir total transparência
para entender as decisões de risco, pois sensibilidade e nível de
proteção exigido variam de acordo com os dados.
Gerenciamento de identidade e acesso
As organizações que planejam adotar a computação em nuvem devem
entender os métodos de gerenciamento de identidade e acesso
disponíveis, e como eles se integrarão aos seus métodos atuais e sua
infraestrutura local. Atualmente, os usuários trabalham e acessam
aplicativos de qualquer lugar em diferentes dispositivos e serviços de
nuvem, portanto, é fundamental manter as identidades dos usuários
seguras.
Comentário
De fato, com a utilização da nuvem, o gerenciamento de identidade se
torna o novo limite, haja vista que esta configuração visa estabelecer
como usuários e/ou dispositivos terão o controle na infraestrutura.
Quanto ao gerenciamento de acesso, as organizações devem considerar
os recursos de auditoria e registros que podem ajudar os
administradores a monitorar a atividade do usuário. Os administradores
devem ser capazes de aproveitar o que a plataforma em nuvem oferece
para avaliar atividades de login suspeitase tomar medidas preventivas
imediatas, por exemplo.
Segurança operacional
As organizações que migram para a nuvem devem melhorar seus
processos internos, como segurança, monitoramento, auditoria e
resposta a incidentes apropriados. A plataforma em nuvem deve
permitir que os administradores de TI monitorem os serviços em tempo
real e observem sua integridade. Esses serviços fornecem a capacidade
de restaurar rapidamente os serviços interrompidos. Ele também deve
garantir que os serviços implantados sejam operados, mantidos e
suportados de acordo com o acordo de nível de serviço (SLA)
estabelecido com o PSN.
Proteção de endpoint
A segurança na nuvem é mais do que a segurança da infraestrutura de
um PSN. É uma responsabilidade compartilhada. Um aspecto de
segurança pelo qual uma organização é responsável pela proteção dos
endpoints. As organizações que adotam a computação em nuvem
devem considerar aumentar a segurança do endpoint, pois serão
expostos a mais conexões externas e acessarão aplicativos que podem
ser hospedados por diferentes provedores de nuvem.
Os usuários são o principal alvo dos ataques e os
endpoints são os dispositivos empregados por eles.
Um endpoint pode ser a estação de trabalho, o
smartphone do usuário ou qualquer outro dispositivo
que possa ser empregado para acessar os recursos da
nuvem.
Os invasores sabem que o usuário final é o elo mais fraco na cadeia de
segurança e continuarão a investir em técnicas de engenharia social,
como phishing e-mails, para atrair os usuários a realizar ações que
podem comprometer um endpoint.
Proteção de dados
Possivelmente, os dados sejam o tesouro almejado por invasores de
qualquer ambiente computacional e, no contexto de nuvem, eles
precisam ser tratados com a maior atenção possível. Independente de
qual data center os dados estão localizados na nuvem, as informações
precisam estar seguras. Portanto, os dados precisam estar protegidos
tanto em repouso, sendo armazenados no data center da nuvem, como
também em trânsito, quando acessados de uma infraestrutura local de
uma empresa.
Desse modo, entendendo os principais tipos de ameaças que podem ser
empregadas na busca e exploração de vulnerabilidades, é necessário
estabelecer mecanismos de respostas a estes incidentes de segurança
na nuvem.
Abordagem de gerenciamento de incidentes de
segurança
Em cada data center do Azure, há um serviço global de resposta a
incidentes da Microsoft que atua todos os dias para mitigar os efeitos
de ataques e atividades maliciosas. Com isso, o objetivo do
gerenciamento de incidentes de segurança é identificar e remediar
ameaças rapidamente, mais do que isso, investigar minuciosamente e
notificar as partes afetadas. A equipe de resposta a incidentes segue
um conjunto estabelecido de procedimentos para gerenciamento de
incidentes, comunicação e recuperação que podem ser definidos da
seguinte forma:
Detecção
Este é o primeiro sinal de que um incidente de segurança ocorreu
e que foi iniciada uma investigação.
Avaliação
Os membros da equipe de resposta a incidentes avaliam o
impacto e a gravidade do incidente evento. Com base nas
evidências coletadas, a avaliação pode ou não levar a outra
prioridade e, sendo assim, ser indicada para a equipe de
segurança específica deste incidente.
Diagnóstico
Os especialistas em resposta de segurança conduzem
investigações técnicas ou forenses, buscam identificar
estratégias de contenção, mitigação e uma solução alternativa
para o incidente encontrado.
Estabilização e recuperação
As equipes de resposta a incidentes desenvolvem planos de
recuperação para amortecer o problema. Medidas de controle de
crises, como quarentenas, são empregadas, fazendo com que o
sistema possa ocorrer imediata e concomitantemente ao
diagnóstico.
Encerramento
As equipes de respostas a incidentes cria um registro que
descreve os detalhes do incidente, com a intenção de revisar
políticas, procedimentos e processos para evitar a reincidência.
A Microsoft reconhece que a responsabilidade compartilhada significa
que você precisa de ferramentas para conduzir suas próprias respostas
a incidentes, sendo assim, esta abordagem para o tratamento de
incidentes de segurança poderá ser usada em suas implementações no
ambiente de nuvem, com o intuito de fazer você pensar segurança
desde o cerne da concepção do projeto que almeja implementar.
Estudo comparativo da segurança do
IaaS e do PaaS no Azure
Veja agora uma demonstração dos aspectos relativos à segurança na
solução IaaS, ou seja, de uma VM no Azure e do PaaS no Azure. Vamos
lá!
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Qual modelo de serviço em nuvem exige o maior esforço de
segurança por parte do cliente?

A Infraestrutura como Serviço (IaaS)
B Plataforma como Serviço (PaaS)
C Software como Serviço (SaaS)
D Dados como Serviço (DaaS)
Parabéns! A alternativa A está correta.
O modelo de serviço que exige maior participação do cliente na
implementação de controles e mecanismos de segurança na nuvem
é o modelo de Infraestrutura como Serviço (IaaS).
Questão 2
Analise as afirmativas:
I - Os princípios de segurança digital são os mesmos,
independentemente de seu servidor estar em um data center local
tradicional ou em um ambiente de nuvem como o Microsoft Azure.
Porque
II – Os ambientes de nuvem enfrentam os mesmos desafios das
redes tradicionais.
Parabéns! A alternativa A está correta.
E Segurança como Serviço (SaaS)
A I e II são verdadeiros e II justifica I.
B I e II são verdadeiros, porém II não justifica I.
C I e II são falsos.
D I é falso e II é verdadeiro.
E I é verdadeiro e II é falso.
As diretrizes de segurança independem do cenário de sua
implementação, portanto, ambiente local ou em uma nuvem pública
seguem os mesmos princípios de segurança.
2 - Tecnologias de segurança no ambiente Azure
Ao �nal deste módulo, você será capaz de aplicar meios tecnológicos para garantir a
segurança no ambiente Azure.
Segurança no Azure
O desenvolvimento e a implementação de aplicações e infraestrutura
como serviço no ambiente de computação em nuvem trouxeram
consigo a necessidade de desenvolver técnicas para o manuseio seguro
da quantidade de recursos provenientes dos serviços prestados pelos
provedores de nuvem pública.
A definição de que a nuvem consiste em um conjunto
de informações concedidas por um ou mais clientes
pode caracterizá-la como alvo de ataques de
potenciais invasores.
Os ataques, ou ameaças, podem afetar diretamente os requisitos de
segurança da informação (disponibilidade, confidencialidade e
integridade) e, consequentemente, comprometer uma aplicação, como
banco de dados.
Assim, é importante garantir que o cumprimento dos princípios de
segurança esteja diretamente ligado ao modelo de implantação
contratado pelo usuário em relação às funcionalidades disponíveis para
fornecer segurança.
Atenção!
No Microsoft Azure, temos uma central de segurança em que é possível,
através de um dashboard, gerenciar e implementar controles para
potenciais ameaças, além de estabelecer mecanismos de proteção
DDoS e implantar políticas de controle de informações sigilosas.
A partir de agora, faremos uma abordagem geral dos aspectos de
segurança disponíveis no Microsoft Azure. Fique ligado!
Explorando o Azure Blueprints
O Azure Blueprints é um processo de implantação automatizado em
que você pode projetar e criar especificações para implantar uma
coleção reproduzível de recursos do Azure que possam atender a
determinados requisitos e padrões.
Ao usar os blueprints do Azure, você pode criar e implantar novos
ambientes que sempre estarão em conformidade com os padrões
organizacionais de segurança, permitindo que você oriente a
implantação de modelos de recursos do Azure e outros artefatos,
incluindo atribuições de função, políticas, grupos de recursos e modelos
de gerenciador de recursos.
O Azure Blueprints oferece suporte a operações típicasde ciclo de vida,
bem como a integração perfeita a pipelines de implantação para
organizações que desejam gerenciar a infraestrutura como código.
O ciclo de vida típico do Azure Blueprints consiste em:
 Criação
Criar um blueprint.
Você pode perceber, então, que a utilização do recurso Azure Blueprints
consiste em um conjunto de etapas que irá contemplar um ciclo de vida
deste processo automatizado. Desse modo, é possível garantir melhor
gestão e administração de quais especificações estão válidas e o
porquê do seu uso.
Ao utilizar no Azure para provisionar recursos de forma programática e
declarativa o ARM (Azure Resource Manager) poderia gerar uma
confusão sobre o uso do Azure Blueprints.
Qual seria, portanto, a diferença entre o Azure
Resource Manager (ARM) e o Azure Blueprints? Por
que não usar os modelos do Resource Manager em vez
de blueprints?
Resposta
É uma pergunta interessante, dado o fato de que os blueprints do Azure
realmente parecem substituir a funcionalidade dos modelos do
Resource Manager.
Empregando o ARM, você poderia implantar não apenas máquinas
virtuais, mas também a infraestrutura de rede e demais elementos
necessários em seu cenário, de forma segura e confiável. No entanto,
 Publicação
Publicar o blueprint.
 Edição
Criar ou editar uma nova versão do blueprint e, em
seguida, publicar essa nova versão.
 Exclusão
Excluir uma versão específica do blueprint.
após a implantação de um script em ARM Template, não haverá mais
conexão ou mesmo uma relação entre o modelo e os recursos
implantados através dele.
Em compensação, com o Azure Blueprints é possível prever que, mesmo
após implantar recursos por meio de um blueprint, a rastreabilidade e a
auditabilidade das implantações seja possível, pois existe uma estrutura
que faz o link e o torna viável. No Azure Blueprints, temos uma relação
entre a definição e atribuição do blueprint que estabelece essa conexão.
Veja, a seguir, algumas etapas que você precisa seguir para criar um
Azure Blueprints.
Na caixa de diálogo Azure Marketplace, digite “blueprints”. Uma tela será
exibida.
Imagem 2 - Tela de criação de recursos do Azure Blueprints.
Você pode observar que existem templates disponíveis para atender às
mais diversas demandas de padronização de artefatos usando um
blueprint que pode ser orientado às normas técnicas, como: ISO 27001,
ISO 27018 e GPDR, ou ainda, a exigência da soberania de dados de um
país, como Austrália.
Agora, escolha a opção “Criar um blueprint”, conforme mostra a
próxima imagem.
Imagem 3 - Criação de um blueprint.
Clique em “Iniciar com blueprint em branco” para que você possa definir
um blueprint especificando o nome que deverá ser usado, uma
descrição que possa corresponder ao objetivo deste blueprint e qual a
assinatura do Azure deverá estar associada a ele (local de definição),
conforme você verá a seguir.
Imagem 4 - Definindo os parâmetros básicos para criação.
Podemos agora selecionar a guia Artefatos e adicionar o tipo de
artefato. Você pode escolher entre as seguintes opções: Atribuição de
política, Atribuição de função, Grupo de recursos e Modelo do Azure
Resource Manager.
A Atribuição de política foi escolhida para ilustrar um conjunto de
políticas que já estão disponíveis e que podem ser usadas. Confira a
seguir.
Imagem 5 - Escolhendo tipo de artefato.
Em seguida, no campo pesquisar, digite “segurança”, para identificar
quais definições de iniciativa e/ou políticas estão disponíveis para a sua
escolha. Na imagem 6, clique em “Definições de Iniciativa” e
posteriormente em “Auditar os computadores com configurações de
segurança de senha não seguras”.
Imagem 6 - Selecionando o Tipo de Artefato: Atribuição de Política com Definições de Iniciativa.
Novamente, na imagem 5, clique em “Adicionar Artefato” para escolher
outro artefato do tipo de política. No campo pesquisar, digite
“segurança”, para identificar quais definições de iniciativa e/ou políticas
estão disponíveis para a sua escolha.
Na imagem 7, clique em “Definições de política” e selecione “A solução
‘Segurança e Auditoria’ do Azure Monitor precisa ser implantada”.
Imagem 7 - Selecionando o Tipo de Artefato: Atribuição de Política com Definições de Iniciativa.
A imagem seguinte mostra os artefatos já adicionados. Na opção,
“Salvar rascunho”, clique para que seja armazenada esta configuração
do blueprint.
Imagem 8 - Salvando o Rascunho do blueprint.
Após o salvamento do blueprint como rascunho, no menu esquerdo, na
opção “Definições de blueprint” é possível identificar que o blueprint foi
salvo e seu estado está em rascunho. Para que seja aplicável aos
recursos provisionados no Azure, torna-se necessário proceder com a
publicação do blueprint, para isso, na imagem exibida a seguir, selecione
a opção “Publicar plano gráfico”.
Imagem 9 - Publicar plano gráfico do blueprint.
Será apresentada, em seguida, uma tela (imagem 10) na qual você
deverá informar a versão da publicação do plano gráfico do blueprint
para controle e administração do que foi modificado e alterado entre as
versões publicadas.
É recomendável realizar anotações para a versão a qual se deseja
publicar, a fim de tornar mais fácil identificar o que contemplará esse
blueprint e seu objetivo para ser usado como instrumento de
normatização de segurança de ativos na nuvem.
Imagem 10 - Especificando detalhes para publicar plano gráfico do blueprint.
Na imagem 11, é possível validar que a versão mostrada para o blueprint
corresponde à versão que publicamos na etapa anterior. Clique no nome
do blueprint (Blueprint-Curso) para que seja atribuído o que foi feito e,
dessa forma, aplicar as políticas incorporadas como artefatos.
Imagem 11 - Validando a publicação do plano gráfico do blueprint.
Será exibida uma tela semelhante à imagem 12, na qual você poderá
selecionar a opção “Atribuir plano gráfico”, a fim de que possa proceder
com associação deste blueprint para determinada região do Azure, por
exemplo.
Imagem 12- Atribuir plano gráfico do blueprint.
Na imagem 13, é necessário especificar o nome do blueprint que possa
seguir uma nomenclatura de mais fácil entendimento e organização
para você ou a empresa. Defina em qual região do Azure deverá ser
aplicado esse blueprint, bem como a sua referida versão.
Na opção “Bloquear atribuição”, é possível determinar se os usuários,
grupos e entidades de serviços poderão ter acesso a apenas leitura ou
modificação. Essa escolha bem como a qual identidade gerenciada
(sistema ou usuário) deverão ser definidas em consonância com as
diretivas e política de segurança da empresa. Neste exemplo, para
tornar apresentação desta configuração mais didática, optamos pela
opção “Não bloquear” em “Bloquear atribuição” e “Sistema atribuído”
para “Identidade gerenciada”.
Observe que, para cada política, há parâmetros que podem ser
definidos. Para este exemplo estabelecemos que:
Artefato 1
Em “A solução ‘Segurança e Auditoria’ do Azure Monitor precisa ser
implementada”, é necessário que seja definido como AuditIfNotExists
para que a auditoria se concretize, se não existir.
Artefato 2
Em “Auditar os computadores com configurações de segurança de
senha não seguras”, foi modificado o parâmetro para true com o intuito
de que sejam vistas as senhas que não atendem aos critérios de
segurança.
Para finalizar essa configuração, clique no botão “Atribuir”, para que o
Azure possa proceder com a configuração.
Imagem 13a - Atribuir plano gráfico do blueprint.
Imagem 13b - Atribuir plano gráfico do blueprint.
Por fim, selecionado no menu da esquerda a opção “Blueprints
atribuídos”. Nele é possível checar que atribuição feita no passo
transcorreu de forma correta.
Imagem 14 - Identificando blueprints atribuídos.
Além dos blueprints do Microsoft Azure que vão te ajudar de forma
simples e prática a automatizar uma política a ser estabelecida, você
também pode utilizar o Compliance Manager da Microsoft. Usando essa
ferramenta, vocêpode avaliar os riscos e simplificar o processo de
compliance de seus recursos no Microsoft Azure, no qual sugere ações
a serem executadas com base na coleta de evidências.
Comentário
Por meio do Compliance Manager, é possível avaliar se sua assinatura
está em conformidade com as normas de segurança da informação,
como ISO 27001, ISO 27018 e GPDR, inclusive.
Adotando as melhores práticas de segurança
no Azure
O Microsoft Defender para Nuvem é um serviço disponível no Microsoft
Azure que pode desempenhar um papel fundamental em sua estratégia
de resposta a incidentes. Ele fornece dados sobre a origem do ataque,
identificando recursos afetados. Além disso, sugere recomendações
baseadas em políticas para ajudá-lo a corrigir problemas detectados e
resolvê-los rapidamente, bem como sugestões para prevenir ataques
futuros.
Comentário
O Microsoft Defender para Nuvem fornece uma visão centralizada de
monitoramento em tempo real da segurança não somente para recursos
provisionados no Azure, mas também para o ambiente local de uma
empresa.
Ter uma assinatura do Azure habilita automaticamente o nível gratuito
do Microsoft Defender para Nuvem. Essa camada gratuita monitora
recursos de computação, rede, armazenamento e aplicativos no Azure.
Ele também fornece políticas de segurança, avaliações de segurança,
recomendações de segurança e a capacidade de se conectar a outras
soluções de parceiros de segurança. As organizações que começam
com Infraestrutura como Serviço (IaaS) no Azure podem até se
beneficiar desse serviço gratuito, pois melhorará sua postura de
segurança.
Além do nível gratuito, o Microsoft Defender para Nuvem também
oferece uma camada paga. Essa camada fornece um conjunto completo
de recursos de segurança para organizações que precisam de mais
controle.
Especificamente, migrar a sua assinatura do Microsoft Defender para
Nuvem do nível gratuito para o nível padrão habilita os seguintes
recursos:
coleta de eventos de segurança e pesquisa avançada;
acesso à VM just-in-time;
controles de aplicativos adaptáveis (lista de permissões de
aplicativos);
alertas integrados e personalizados;
inteligência de ameaças.
Outra vantagem da camada paga é que ela permite monitorar recursos
locais, VMs hospedadas por outros provedores de nuvem e até VMs
aninhadas em execução no Azure. Você pode fazer isso instalando
manualmente o agente do Microsoft Defender para Nuvem no
computador de destino. Além disso, após atualizar para o nível pago,
você pode usá-lo gratuitamente por 60 dias. Esta é uma ótima
oportunidade para avaliar esses recursos, entender como seu ambiente
atual se beneficiará deles e determinar se vale a pena o investimento.
Comentário
O Microsoft Defender para Nuvem fornece uma visão centralizada de
monitoramento em tempo real da segurança não somente para recursos
provisionados no Azure, mas também para o ambiente local de uma
empresa.
O Microsoft Defender para Nuvem usa as seguintes análises:
Inteligência de ameaças integrada, análise comportamental e detecção
de anomalia.
Para acessar o dashboard do Microsoft Defender para Nuvem, ingresse
no Portal do Azure e clique em “Microsoft Defender para Nuvem” no
painel esquerdo, conforme ilustrado na imagem a seguir.
Imagem 15 - Acessando o Microsoft Defender para Nuvem
O que acontece na primeira vez que você abre o painel do Microsoft
Defender para Nuvem pode variar. Para os propósitos deste exemplo, o
painel é totalmente preenchido com recursos, recomendações e alertas,
conforme mostra as imagens 16, 17 e 18.
Imagem 16 – Visão Geral de Segurança sobre os recursos ativos na assinatura do Azure.
Imagem 17 – Recomendações de Segurança.
Um importante dado apresentado na imagem 17 consiste na
quantificação de quão seguro está o seu ambiente com base no
benchmark de segurança do Azure. Em nosso exemplo, apresentou 38%
e o indicativo de que algumas ações precisam ser feitas com o intuito
de aumentar esse score.
Comentário
Um falso positivo é acreditar que um score de 100% na classificação de
segurança nos dará a plena certeza de que estamos completamente
seguros.
Já na imagem 18, são mostrados alertas de segurança específicos por
recurso ativo em sua assinatura do Azure, determinando o tipo de
severidade, título do alerta, status e classificação segundo a
metodologia MITRE ATT&CK da ameaça.
Imagem 18 – Alertas de Segurança.
Um importante serviço disponível no Azure que pode ser usado
adicionalmente, visando melhorar a proteção contra ameaças e
habilitando recursos de inteligência artifical, é o Azure Sentinel. Ele
fornece uma experiência totalmente integrada no portal do Azure para
aprimorar outros serviços como o Microsoft Defender para Nuvem e
Azure Machine Learning. Sua utilização contribui para redução de falsos
positivos, podendo detectar ataques mais complexos e em quais
estágios eles se apresentam.
Para o uso desse serviço é necessário proceder com o seu
provisionamento. Para isso, ingresse no Portal do Azure, na caixa de
pesquisa, digite “Sentinel”. Será exibida uma tela semelhante à imagem
a seguir.
Imagem 19 – Criando o recurso Azure Sentinel.
Agora, clique na opção “Criar um Workspace”, de acordo com a imagem
20. Essa configuração é essencial, porque o Azure Sentinel utiliza o Log
Analytics para consultar os dados relacionados aos serviços que são
centralizados nele como se fosse um repositório de dados
analogamente a um Data Warehouse.
Imagem 20 – Criando um Workspace.
Defina na aba “Noções Básicas” assinatura, grupos de recursos, nome
do workspace que será criado e a região de sua implantação e, em
seguida, clique em Avançar: Marcar. Confira a seguir.
Imagem 21 – Alertas de Segurança.
Para melhor organização dos recursos criados, no tocante à gestão de
custos e aplicação de diretivas de segurança, estabeleça rótulos para o
workspace que está sendo criado.
Em nosso exemplo, definimos no campo nome o texto ambiente e
estamos associando ao valor teste, após isso clique em Examinar +
Criar para que o Azure possa provisionar o recurso. Portanto, o que se
deseja com essa configuração é identificar que o workspace que está
sendo criado é utilizado num ambiente de testes. Veja a seguir.
Imagem 22 – Definindo rótulos.
Com o Workspace criado do Log Analytics, poderemos vinculá-lo ao
Azure Sentinel. Para isso selecione o Workspace e clique no botão
“Adicionar”. Confira a seguir.
Imagem 23 – Adicionando Worskpace ao Azure Sentinel.
A tela exibida na imagem 24 apresenta workspace associado ao Azure
Sentinel, no qual você poderá definir conectores para coleta de dados
para análise inicialmente, definir alertas de segurança e estabelecer
automatização para tarefas comuns de análise de risco de segurança.
Imagem 24 – Alertas de Segurança.
Em resumo, vimos aqui as principais tecnologias que podem ser usadas
de maneira mais macro no Microsoft Azure no que se refere à
segurança. Para cada serviço que o Azure possui, poderão ser definidos
outros elementos de segurança que irão contribuir para maior cobertura
da superfície e, dessa forma, mitigar ataques.
Agora que você concluiu este módulo, vamos praticar alguns exercícios!
Construindo blueprints de serviços
Azure
Veja uma demonstração de como usar a ferramenta de blueprints para
criação de serviços de TI no Azure. Vamos lá!
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?

Questão 1
No Azure Blueprints, qual configuração deve ser feita para
estabelecer a ligação entre a definição e a atribuição de um
blueprint?
Parabéns! A alternativa B está correta.
Para que seja possível a conexão entre a definição de um blueprint
com posterior atribuição, é necessário salvar o blueprint criado
como rascunho e posterior publicação, a fim de que seja feita a
atribuição na sequência.
Questão 2
Analise as afirmativas:
I - Microsoft Defender para Nuvem é ferramenta para
gerenciamento de segurança e proteção contra ameaças.
Porque
A Criação do blueprinte publicação do plano gráfico.
B
Criação do blueprint salvando como rascunho e
posterior publicação do plano gráfico.
C
Alterando o blueprint adicionando definições de
política.
D
Alterando o blueprint excluindo definições de
iniciativa.
E
Criação de políticas de seguranças para serem
incorporadas ao blueprint.
II – Ela fornece meios para geração de alertas de ameaças, bem
como recomendações de seguranças que podem ser aplicadas aos
ativos provisionados no Microsoft Azure.
Parabéns! A alternativa A está correta.
O Microsoft Defender para Nuvem oferece uma visão ampla sobre o
estado geral da segurança dos ativos dos serviços implementados
no Microsoft Azure, como também fornece recomendações que
podem ser aplicadas visando reduzir a exploração de
vulnerabilidades e geração de alertas de seguranças por severidade
do evento.
A I e II são verdadeiros, porém II justifica I.
B I e II são verdadeiros, porém II não justifica I.
C I e II são falsos.
D I é falso e II é verdadeiro.
E I é verdadeiro e II é falso.
3 - Impacto da LGPD nos sistemas de Big Data na nuvem
Ao �nal deste módulo, você será capaz de relacionar a LGPD com as ferramentas de
segurança do Azure.
A LGPD e o seu impacto no
armazenamento de dados
A proteção de dados pessoais no ciberespaço tem sido uma
preocupação desde a invenção da internet, mas nas últimas décadas,
com o advento do Big Data e outras novas fontes e métodos de análise
de dados em larga escala, surgiu mais fortemente a preocupação das
pessoas pelas implicações de longo prazo sobre a privacidade dos
dados. Todavia, a questão da privacidade da informação está longe de
ser nova. O conceito de privacidade da informação já existia muito antes
das tecnologias de informação e comunicação mudarem sua
ocorrência, impacto e gestão.
Atualmente, a maior parte da informação é disseminada e transmitida
digitalmente e as tecnologias de comunicação, como smartphones e
acesso gratuito à internet, fazem parte da vida cotidiana. Enquanto isso,
negócios, serviços de saúde e financeiros, educação e entretenimento,
plataformas e infraestrutura se socializam, já a mídia é on-line e
fornecida de forma autêntica. Parece que a vida contemporânea
caminha cada vez mais para uma "sociedade transparente". A tecnologia
da informação e os sistemas de computador que registram cada toque
de tecla e movimento do corpo estão apagando as linhas entre
indivíduos, nações e empresas privadas.
Diante dessas preocupações, em outubro de 2018, o Conselho
Governante de alto nível da Organização das Nações Unidas (ONU)
adotou os Princípios de Proteção de Dados Pessoais e Privacidade, sinal
de que as agências internacionais também estavam preocupadas com o
futuro da regulamentação dos dados, que em âmbito internacional,
contempla os seguintes princípios:
Harmonizar os padrões de proteção de dados pessoais em
todo o sistema das Nações Unidas.
Promover o processamento responsável de dados pessoais
para cumprir o mandato das Nações Unidas
Garantir o respeito pela direitos humanos e liberdades
fundamentais dos indivíduos, em particular o direito à
privacidade.
De fato, com a revolução da tecnologia da informação, Big Data e
Internet das Coisas, a privacidade de dados tornou-se uma preocupação
de indivíduos, empresas, governos, organizações internacionais e
muitos outros atores de diferentes origens sociais e geográficas. Nesse
sentido, o principal marco regulatório da privacidade de dados que hoje
é frequentemente citado como referência – embora muitos países
tenham introduzido legislação sobre o assunto – tem sido o
Regulamento Geral de Proteção de Dados (GDPR) da União Europeia
(UE).
Saiba mais
O GDPR foi aprovado pelo Parlamento Europeu em 14 de abril de 2016 e
entrou em vigor em 25 de maio de 2018 para harmonizar as leis de
privacidade de dados em toda a Europa, proteger e capacitar a
privacidade de dados de todos os cidadãos da União Europeia e
reformular o modo como as organizações em toda a região abordam a
privacidade de dados.
Com esse pano de fundo, começa a ser gestacionada no Brasil uma
preocupação em elaborar uma lei que pudesse contemplar a proteção
de privacidade de dados. Uma nova legislação foi aprovada pelo
Congresso brasileiro em agosto de 2018 e com vigência a partir de
agosto de 2020: a Lei Geral de Proteção de Dados Pessoais nº 13.709
(doravante denominada "LGPD"). À medida que o Brasil vem tomando
medidas para transformar digitalmente o governo e o setor público, com
vários planos nacionais em torno da transição para uma economia
digital, questões de privacidade e proteção de dados vêm à tona de
políticos, formuladores de políticas e acadêmicos da área.
A LGPD é pautada pela criação de regras para o uso de dados pessoais
(leia Pessoas Físicas, pois as pessoas jurídicas não estão vinculadas a
esta lei).
O âmbito de aplicação das regras da LGPD estipula que
qualquer operação de dados pessoais, como coleta,
utilização, arquivamento, comunicação, transmissão,
dentre outras, inclui qualquer meio de obtenção de
informação, seja digital ou físico.
De acordo com a especificação, dados pessoais são informações que
podem identificar alguém – não apenas nome, mas endereço, telefone
etc. A lei também inclui uma categoria chamada de dados sensíveis,
que consiste em informações sobre origem racial ou étnica, crenças
religiosas, opiniões políticas, orientação sexual, saúde ou vida sexual
que podem ser discriminadas se expostas ou vazadas.
Na prática, as empresas não poderão coletar e usar dados de forma
alguma. A finalidade deve ser informada e a pessoa consciente com o
uso da empresa. Quando de posse desses dados, as empresas devem
respeitar seu propósito e garantir a segurança, confidencialidade e
integridade das informações, inclusive notificando a pessoa relevante
em caso de incidente de segurança.
Pessoa consciente
Em caso de menores de idade, devem ter o consentimento dos pais.
Comentário
Vale ressaltar que as empresas que descumprirem as normas de
segurança ou procedimentos podem ser multadas em até 2% de sua
receita, com multa máxima de R$ 50 milhões por infração. E, conforme
consta no artigo 42, se a violação da lei de proteção causar dano moral,
individual ou coletivo, o titular deve ser indenizado.
No âmbito de projetos de Big Data, no qual apresentam em seu gene
uma grande quantidade de dados, variedade e velocidade de geração, a
LGPD terá um grande impacto, pois inclui a aquisição de dados
pessoais, como técnicas de mineração de dados e geração de perfis,
que nada mais é do que construir uma série de informações sobre uma
pessoa, por meio de dados processados, com base em suas
características e comportamento.
Tal uso pode causar sérios danos aos indivíduos e comprometer
seriamente a privacidade, que é um dos pilares da nova lei. Para reforçar
ainda mais esse entendimento, o artigo 20 da LGPD afirma que os
titulares dos dados têm o direito de solicitar a revisão das decisões
tomadas apenas no tratamento automático de dados pessoais e que
afetem os seus interesses (possivelmente tecnologias de Big Data),
como perfil profissional, consumo, crédito e até personalidade, que
podem ter implicações legais para a empresa.
A aplicação da Lei Geral de Proteção de Dados Pessoais terá um
impacto negativo inicial nas atividades de coleta e processamento de
informações usando Big Data, reduzindo essas atividades até que a
empresa aplique e construa seus planos de conformidade e integridade
de dados para acomodar as regras de processamento de dados.
Todavia, depois disso, teremos um ambiente mais seguro e adequado
para proteger os direitos fundamentais da sociedade, como liberdade e
privacidade.
Classi�cação de dados
A classificação de dados é o processo de organização de dados em
categorias que facilitam a recuperação, classificação e armazenamento
para uso futuro.
Um sistema de classificação de dados bem planejado torna os dados
essenciais fáceis de encontrar e recuperar.Isso é especialmente
importante para gerenciamento de riscos, descoberta legal e
conformidade.
Procedimentos escritos e diretrizes para uma política
de classificação de dados devem estabelecer quais
categorias e critérios a organização usará para
classificar dados e especificar as funções e
responsabilidades dos funcionários dentro da
organização em relação ao gerenciamento de dados.
Depois que um esquema de classificação de dados é criado, os padrões
de segurança que especificam as práticas de processamento
apropriadas para cada categoria e os padrões de armazenamento que
definem os requisitos do ciclo de vida dos dados precisam ser
abordados.
Além de tornar os dados mais fáceis de encontrar e recuperar, um
sistema de classificação de dados bem projetado também facilita a
manipulação e o rastreamento de dados críticos. Embora alguma
combinação de todos os atributos a seguir possa ser alcançada, a
maioria das empresas e profissionais de dados se concentra em
objetivos específicos ao trabalhar em projetos de classificação de
dados. Os objetivos mais comuns incluem, mas não estão limitados ao
seguinte:
Con�dencial
Um sistema de classificação que coloca a confidencialidade acima de
outros atributos se concentrará principalmente em medidas de
segurança, incluindo permissões de usuário e criptografia.
Integridade de dados
Os sistemas focados na integridade dos dados exigirão mais espaço de
armazenamento, permissões de usuário e canais de acesso adequados.
Disponibilidade de dados
A garantia de que os dados estejam presentes para uso por parte do
usuário sempre que ele precisar utilizá-los.
Os cientistas de dados e outros profissionais criam uma estrutura para
organizar os dados. Eles atribuem metadados ou outras tags às
informações, o que permite que máquinas e softwares as classifiquem
imediatamente em diferentes grupos e categorias. É importante manter
todos os esquemas de classificação de dados em todos os estágios em
conformidade com a política da empresa e os regulamentos locais e
federais relativos ao manuseio de dados. A divulgação não autorizada
de informações que se enquadram em uma das categorias protegidas
do sistema de classificação de dados da empresa pode violar o acordo
e, em alguns países, pode até ser considerada um crime grave.
A classificação é uma parte importante do gerenciamento de dados e é
distinta da representação de dados. A classificação de informações e
dados envolvem os sistemas informatizados de cada empresa que os
mantêm. Existem algumas categorias de classificação de dados padrão.
Cada um desses padrões pode ter leis federais e locais sobre como lidar
com eles. Tais padrões incluem o seguinte:
É o padrão mantido por agências estaduais e divulgado como
parte de certas leis.
Consiste num rótulo de dados com o maior grau de proteção de
como deve ser tratado e protegido os dados.
Informação pública 
Informação confidencial 
Trata-se de qualquer informação armazenada ou processada por
órgãos estaduais, incluindo requisitos de autorização e outras
regras rígidas sobre seu uso.
São consideradas protegidas por lei as informações pessoais
dos cidadãos, e elas precisam ser processadas de acordo com
determinados protocolos e regras para serem usadas
corretamente. Às vezes, há uma lacuna entre os requisitos éticos
e as proteções legislativas contemporâneas para o seu uso.
Há várias ferramentas que estão disponíveis para classificação de
dados, incluindo bancos de dados, software de inteligência de negócios
e sistemas de gerenciamento de dados padrão. Logo, o uso da
classificação de dados ajuda as organizações a manter a
confidencialidade, acessibilidade e integridade de seus dados. Também
auxilia na redução da vulnerabilidade de informações confidenciais não
estruturadas a hackers e poupa as empresas dos altos custos de
armazenamento de dados. Armazenar grandes quantidades de dados
não organizados é caro e pode ser um fardo. A LGPD em seu artigo 1º,
diz que: “O tratamento de dados pessoais, inclusive nos meios digitais,
por pessoa natural ou por pessoa jurídica de direito público ou privado,
com o objetivo de proteger os direitos fundamentais de liberdade e de
privacidade e o livre desenvolvimento da personalidade da pessoa
natural”.
Governança de dados com Azure
Purview
O Azure Purview é um serviço unificado de governança de dados que
auxiliará você a gerenciar e controlar dados locais, multinuvem e
software como serviço (SaaS). Com ele é possível criar um mapa
atualizado de seu ambiente de dados com descoberta automatizada e
classificação de dados confidenciais. Isso permite que os
administradores de dados gerenciem e protejam seus ativos de dados,
Informação sensível 
Informação pessoal 
favorecendo que consumidores de dados encontrarem dados
confiáveis.
O Azure Purview por meio da automatização de
descoberta de dados proporciona serviços de inspeção
e classificação de dados para ativos dentro de ativos
de dados.
Metadados e descrições de ativos de dados descobertos são integrados
ao mapa geral de ativos de dados. No topo desse mapa estão os
aplicativos criados especificamente para criar um contexto para
descoberta de dados, gerenciamento de acesso e insights sobre o
cenário de dados.
Para o uso desse serviço, é necessário proceder com o seu
provisionamento. Para isso, ingresse no Portal do Azure e na caixa de
pesquisa digite “Purview”. Uma tela semelhante à imagem a seguir será
exibida.
Imagem 25 – Conta do Azure Purview.
Defina na Aba “Noções Básicas” a assinatura, grupos de recursos, nome
da conta do Purview que será criado e a região de sua implantação. Em
seguida, clique em Examinar + Criar. Veja na próxima imagem.
Imagem 26 – Criando uma Conta do Azure Purview.
Na próxima imagem, é possível verificar que o serviço do Purview foi
criado. Para iniciar com as configurações para o mapeamento e
catálogo dos dados, clique em “Abrir o Purview Studio”.
Imagem 27 – Visão Geral da Conta Purview.
Será carregada uma nova página com uma interface própria para que
possa proceder com o catálogo e mapeamento de dados. Veja!
Imagem 28 – Criando uma Conta do Azure Purview.
Em resumo, abordamos as inquietações sobre o uso de dados pessoais
no tocante a projetos de Big Data em consoante a LGPD, bem como uma
solução para governança de dados no Azure que possibilite a
classificação dos dados de forma ágil e centralizada.
Vamos agora praticar alguns exercícios!
PurviewBR e LGPD
Veja uma demonstração de como usar o PurviewBR para adequar-se à
LGPD.
Falta pouco para atingir seus objetivos.
Vamos praticar alguns conceitos?
Questão 1
Analise as afirmativas:
I - A privacidade dos dados é a habilidade de uma pessoa em
controlar a exposição e a disponibilidade de dados acerca de si.

Porque
II – A segurança de dados está relacionada com os meios de
proteção que uma empresa estabelece para impedir que terceiros
não autorizados acessem aos seus dados.
Parabéns! A alternativa B está correta.
A privacidade de dados se concentra nos direitos dos indivíduos e
não em empresas. Na finalidade de coleta e processamento de
dados, nas preferências de privacidade e na maneira como as
organizações controlam os dados pessoais dos titulares de dados.
Questão 2
Analise as afirmativas:
I - Azure Purview é um serviço de governança de dados que
possibilita mapeamento e classificação de dados presente
unicamente no Microsoft Azure.
Porque
II – Não apresenta conectores para descoberta de dados para
outros ambientes computacionais em nuvem ou para ambiente
local da empresa.
A I e II são verdadeiros e II justifica I.
B I e II são verdadeiros, porém II não justifica I.
C I e II são falsos.
D I é falso e II é verdadeiro.
E I é verdadeiro e II é falso.
A I e II são verdadeiros e II justifica I.
Parabéns! A alternativa C está correta.
Ao criar uma conta do Purview no Microsoft Azure, é possível, por
meio de conectores usando o Purview Studio, realizar um
mapeamento dosdados que podem estar presentes no Azure, no
ambiente local da empresa e até mesmo em outra plataforma de
computação de nuvem pública.
Considerações �nais
Vimos neste conteúdo os mecanismos para operação e segurança em
ambiente de computação em nuvem, as principais tecnologias usadas
no Microsoft Azure que podem proporcionar instrumentos para adoção
de medidas de segurança para os ativos provisionados e, por fim, o
impacto da Lei Geral de Proteção de Dados brasileira no tocante ao uso
de dados de pessoas físicas para projetos de Big Data.
Podcast
Ouça agora uma entrevista abordando os assuntos estudados até aqui.
B I e II são verdadeiros, porém II não justifica I.
C I e II são falsos.
D I é falso e II é verdadeiro.
E I é verdadeiro e II é falso.

Explore +
Confira a seguir o conteúdo indicado especialmente para você!
Sobre documentação de segurança no Azure, pesquise no site da
Microsoft: Monitoramento de Segurança, Gerenciamento de
Identidades, Segurança de Infraestrutura, Rede e Banco de Dados.
Ainda na Microsoft, veja os padrões de conformidade e normas técnicas
de segurança que o Microsoft Azure suporta e implementa em seus
data centers: Azure compliance documentation.
Referências
COPELAND, M. Cloud Defense Strategies with Azure Sentinel: Hands-on
Threat Hunting in Cloud Logs and Services (English Edition) 1. ed.
California, USA: Apress, 2021.
HERATH, P. Azure Cloud Security for Absolute Beginners: Enabling
Cloud Infrastructure Security with Multi-Level Security Options (English
Edition). 1. ed. California, USA: Apress, 2021.
JANETSCHECK, T.; TOROMAN, M. Mastering Azure Security: Safeguard
your Azure workload with innovative cloud security measures (English
Edition). 1. ed. London, UK: Packt, 2020.
Material para download
Clique no botão abaixo para fazer o download do
conteúdo completo em formato PDF.
Download material
O que você achou do conteúdo?
Relatar problema
javascript:CriaPDF()

Mais conteúdos dessa disciplina