Diferenças entre Data Center tradicional e Soluções de Cloud

Comparativo: Segurança em Data Centers tradicionais e em soluções de Cloud Computing Quando se fala em migrar os dados em…

Comparativo: Segurança em Data Centers tradicionais e em soluções de Cloud Computing

Quando se fala em migrar os dados em ambientes tradicionais para a nuvem logo surgem as dúvidas com relação a segurança nesse novo cenário. Com este texto você poderá comparar a segurança física e lógica aplicadas à Data Centers tradicionais e em servidores com Cloud Computing.

 A segurança física é tudo que se diz respeito a como zelar os equipamentos físicos necessários para que meu Data Center se mantenha seguro e sem a possibilidade de um mau funcionamento inesperado devido a ocasionalidades externas, entre estes equipamentos, podemos listar:

  • Servidores;
  • Storage;
  • Racks;
  • No-breaks;
  • Cabos.

Já a segurança lógica é a inteligência aplicada a um sistema com o objetivo de manter os dados seguros e sem erros não intencionais além de diminuir a possível perda destes dados, alguns exemplos sobre a aplicação de segurança lógica são:

  • Restrições de acesso;
  • Redundância;
  • Firewall;
  • Criptografia;

Como a segurança se aplica em um Data Center tradicional?

A segurança física em um Data Center tradicional requer profissionais de monitoramento para controlar o acesso e garantir que apenas pessoas autorizadas acessem os servidores presencialmente, é preciso investir em componentes como catracas eletrônicas, câmeras de segurança e sistema de refrigeração, além do gasto com energia elétrica para manter toda essa estrutura funcionando de forma eficiente.

Já a aplicação da segurança lógica requer profissionais de TI capacitados em áreas muito específicas, dificilmente apenas um colaborador terá a capacidade técnica de atender a segurança lógica do Data Center como um todo, sendo necessário o investimento em vários profissionais para manter a manutenção dos serviços, sem perder em segurança e desempenho.

Como a segurança se aplica em um Data Center com soluções de Cloud Computing?

A segurança em nuvem deve possuir as mesmas características, porém, os serviços de segurança são todos integrados na solução facilitando seu gerenciamento e configuração.

Com a contratação de provedores de Cloud Computing, a segurança física não é mais uma preocupação. Como os provedores são focados em nuvem, eles já possuem todo o aparato para manter os serviços funcionando com segurança sem a preocupação com disponibilidade de serviço ou até mesmo com desastres naturais, além de não possuir a demanda de profissionais de monitoramento e nem de componentes de segurança em sua empresa, pois o plano de contratação já engloba estas questões.

Com relação a segurança lógica, os serviços em nuvem possuem todos os requisitos de segurança necessários para que uma aplicação seja mantida com total blindagem, sem demandar a contratação de profissionais especializados em segmentos específicos para manter a aplicação segura. Esses recursos de segurança são integrados na solução facilitando sua gerência e configuração, tudo de maneira virtualizada e de fácil visualização por meio da interface web.

Com relação à segurança, qual a solução mais vantajosa?

Podemos notar que em Data Centers tradicionais os processos de segurança se tornam muito burocráticos, para a sua aplicação é necessário analisar cada componente físico e mover profissionais de TI altamente capacitados, em contrapartida, servidores com soluções de Cloud Computing já possuem os recursos de segurança lógica em seu pacote, deixando a aplicação destes recursos intuitiva, sem considerar (a princípio) a estrutura física do ambiente, já que os recursos computacionais se ampliam por demanda. Dessa forma, fica claro que a gerência e aplicação da segurança (física e lógica) em ambientes com Cloud Computing são mais vantajosos e demandam investimentos mais assertivos para a sua empresa.

Veja também

LGPD: como se manter em conformidade com a legislação?

[LIVE] Como sua empresa pode se defender e se recuperar de ciberataques

Políticas de acesso: principais desafios de implementação