olá pessoal sejam muito bem vindos ao nosso curso de edcomputing estratégias para mitigar os desafios de segurança na edcomputing então aqui nós vamos falar um pouquinho sobre como que a gente mitiga todos esses desafios é já comentamos sobre segurança na Edge Computing? Então, iremos falar aqui em vários tópicos de como que a gente mitiga, como que a gente pode pensar um pouco diferente ali, quando a gente pensa em Edge Computing e como que a gente resolve ali um pouquinho dos desafios. Então, vamos pensar aqui em algumas estratégias para mitigar os desafios de segurança. Então, o primeiro desafio aqui que a gente tem de segurança é a questão de segurança física dos nossos dispositivos de computing. Então, como que a gente pode mitigar esses problemas, mitigar essas falhas de segurança quando a gente olha para o mundo físico. Então, o primeiro ponto aqui é uma localização segura. E o que eu quero dizer com uma localização segura? Então, se você consegue colocar o seu dispositivo Adcomputing em um local que seja controlado, e em um exemplo disso, se você consegue colocar esse Adcom compilha no local que tem um segurança no local onde você tenha por exemplo uma chave específica para acessar aquele local você já tá mitigando os problemas ali no quesito ali da sua localização física né do seu é de compilha tá no local ali inseguro o outro ponto importante é utilizar também câmeras para monitorar ali o local onde tá seus é de compilas ali né então quanto mais segurança no local físico você tiver maior é o seu controle ali naquele naquela naquele local físico e outro ponto também aqui, proteção física e isso o que quer dizer nessa proteção física então um exemplo, se você não está em um local tão seguro então você não tem talvez câmeras, você não tem como monitorar se o seu dispositivo é de computing você pode por exemplo colocar um rack ali onde só com uma chave específica você possa abrir aquele rack né e caso um exemplo alguém viole aquele seu rack você tenha mecanismos ali de um alerta mecanismo de saber que aquele rack foi aberto né por algum motivo então é uma maneira simples e talvez olhando todo contexto hoje que a gente tem de tecnologia, né, hoje a gente tem muitas câmeras espalhadas ali em vários locais ali, você pode estar trazendo ali, então, uma segurança física, você mitigando, né, o contexto ali do seu mundo físico, né, e trazendo mais segurança ali para o seu dispositivo Edge Computing. e trazendo mais segurança para o seu dispositivo Edge Compute. Outra estratégia que a gente pode olhar para mitigar os desafios de segurança é a questão da autenticação e controle de acessos. Então, é um grande desafio quando a gente fala sobre esse assunto e a gente pode usar algumas estratégias como ter uma autenticação multifatorial né o mfa né e o que isso significa um exemplo para você acessar aquele é de Compile ali né você é um exemplo colocou um uma USB naquele seu é de Compile e conseguiu acessar legal mas para que você possa realmente utilizar né e ter acesso e segue Compile você pode usar o mfa para receber, por exemplo, um token em tempo real ali para ver se realmente é você que está tentando acessar. Então, usar MFA também para complementar a sua segurança, a sua autenticação ali dentro daquele Edge Compute. Isso pode ser tanto físico, eu coloquei um exemplo físico, mas também um exemplo remoto. Então, uma pessoa que está em outra região centralizada ali monitorando seu Edge Compute ou precisa acessar, para que ela tenha também esses mecanismos ali de autenticação. Outra questão é o gerenciamento de identidade e acesso, então a gente fala aqui um pouco de IAM, então que você tenha todas as suas identidades, perfis de acesso bem definidos e bem concretos para que seu Edge Compute possa ter esse controle e ele entender também quem pode acessar tal dado, quem pode alterar talvez um parâmetro de configuração, para que ele tenha todo esse contexto. E um ponto importante de tudo isso aqui é monitorar. Então, quando a gente fala de IAM, a gente está falando algo além, a gente precisa monitorar também esses acessos. Então, quem está acessando esse device, por exemplo, num horário que não tem ninguém aqui trabalhando, por exemplo. Então, é muito importante que tenha essa consciência, tenha todo um contexto de IAM. que tenha essa consciência, né? Então, tenha todo um contexto de IAM. Então, as boas práticas que a gente faz ali em cloud, faz num data center, faz num on-premise, a gente também pode trazer para o Edge Computing e melhorar elas, né? E o que eu digo melhorar? Melhorar para que a gente possa utilizar na tecnologia de Edge Computing. Mas as boas práticas que são feitas em cloud também podem ser feitas aqui. Então, é um exemplo do IAM, é algo que é muito falado em cloud e que pode ser utilizado no contexto de ad computing. Outro ponto aqui que a gente quer mitigar também, olhando aqui para o ponto de vista de segurança, no quesito de ad computing, é a questão da proteção de dados, né, então, como que a gente protege ali os dados que são confidenciais ali de um nosso cliente, né, tanto na questão quando eu trafego esses dados ou até mesmo no armazenamento. Então, a gente pode aqui ter os mecanismos de criptografia de dados, né, tanto em repouso quanto em trânsito, tá, isso é uma boa prática e eu acho que eu falei bastante sobre isso, de criptografia. Criptografem os dados, usem algoritmos que possam te ajudar nessa criptografia de dados ou até mesmo numa descaracterização dos seus dados, para que você consiga ter uma maior proteção desses seus dados. E uma outra parte importante, quando a gente olha para a criptografia de dados, normalmente a gente usa chaves certificados que estão dentro do Edge Computing. E um ponto muito importante é, imagina que você colocou ali um certificado, e esse certificado passou 10 anos o mesmo certificado. um certificado e certificado passou dez anos o mesmo certificado isso não é os modelos de segurança e você pode ter já problemas com isso então é um certificado ali que ele tem uma validade muito longa ele não expira enfim você gerenciar sua chave e seus certificados ele pra uma criptografia é muito importante então é se você tiver uma rotação dessa chave nesse gerenciamento e essa rotação dessa chave você sempre vai garantir que seus dados estão protegidos né então exemplo se eles forem violados por algum motivo específico né você talvez comprometa só uma parte dos seus dados não que isso é bom né mas é que você vai ter uma segurança maior referente aos seus dados suas proteções tá então também olhar nesse quesito de proteção de dados olhar o que o mercado tem o que a Cláudia oferece né o que outras pessoas fazem no Prime também importante a gente olhar e também tentar fazer uma transposição dessas boas práticas para o mundo de edge computing, tá? E entendendo sempre o seu contexto, né? Isso é muito importante. Exemplo, eu não trafego dados ali sensíveis, eu não armazeno dados, então logo eu não preciso criptografá-los em repouso, né? Então não tem necessidade de eu pensar em alguma coisa que eu não faço. Então, é sempre ter um bom senso do que a gente precisa fazer, do que a gente precisa, do que a gente pode extrair de outras tecnologias. Então, vamos aqui falar de um outro desafio que a gente quer utilizar como estratégia aqui para tentar mitigar esse problema. Então, vamos começar aqui falando de um pilar que é os ataques de rede. Então, a gente precisa pensar nesse pilar aqui, como que a gente previne esses ataques, como que os atacantes não consigam chegar nos nossos sedicomputes ali, para tomar o controle, para fazer um DDOS, para tentar esnifar alguma informação. Então, um primeiro passo aqui, eu acho que vale comentar, são os firewalls. Então, como que a gente cria ali uma camada, onde a gente cria uma espécie de um bloqueio, uma espécie de um muro, onde vem algum atacante, vem alguma pessoa mal intencionada e tenta atingir aqui os nossos edge computers. Então, firewalls, eles são utilizados para isso. Você pode pensar em firewalls ali, talvez em firewalls mais leves, então, implementações mais leves ali, mas que você tenha essa garantia, essa segurança, que você tenha uma camada de proteção e seus edge computers não estejam expostos à internet diretamente. E aí, caso esses firewalls tenham uma falha, caso o seu atacante consiga realmente passar esses firewalls, a gente tem que pensar em instrumentos para que a gente possa detectar e monitorar ali o nosso comportamento ali da nossa rede, enfim, que aí são os S e os IDPs, tá? E aí eles vão te ajudar no quesito de você entender todo o seu contexto ali da sua rede, como que ela tá, se ela tá realmente sofrendo um ataque, né? Então então se foi passado pelo fairo né ea gente não conseguiu barrar ea gente está vendo que está tendo comportamentos diferentes ali na nossa rede a gente precisa ter todo esse contexto e todo esse monitoramento ali tá outro ponto importante né se a gente consegue segmentar a rede, talvez até com esse ataque, então a gente está recebendo esse ataque e a gente consegue isolar, por exemplo, um dispositivo Edge Compute para que seu atacante não prolifere esse ataque em outros Edge Computes, é super importante. Então, se a gente consegue segmentar, falar que aquele Edge Compute ali está isolado para que ele não propague o problema, maravilha. Ou até mesmo, aquele conjunto de Edge Computes está isolado literalmente numa rede ali que possa não expor ainda mais o seu cliente, seus dados, também é uma boa prática. Então, é muito importante a gente pensar aqui também nesses modelos e como que a gente vai se prevenir dos ataques, dos ataques à nossa rede, dos ataques aos nossos dispositivos Edge. De novo, a gente pode pensar em estratégias que a gente usa ali no nosso On-Premise, pode pensar em estratégias que a gente usa ali na nossa cloud e trazer para o nosso mundo de Edge Computing. Então vamos aqui falar um pouquinho de um desafio e como que a gente vai mitigar esse desafio aqui no quesito de segurança em Edge Computing. Então a gente vai falar aqui dos desafios de segurança no quesito de software e framework. Como que a gente consegue construir softwares e frameworks mais seguros, que a gente garanta que aquele software ou framework, a gente possa disponibilizar ele para todo o nosso parque com uma garantia de segurança, sem que ele tenha vulnerabilidades. Então, o primeiro passo aqui é, antes de você disponibilizar esse software, na hora que você está desenvolvendo, você criar mecanismos de verificação do seu código, entender se seu código tem algumas vulnerabilidades, entender se seu código tem protocolos que têm vulnerabilidades, que você está utilizando dentro do seu framework ou software. Então, as ferramentramentas de face né que são as ferramentas que analisam o código analisam boas práticas no quesito de segurança elas são importantes também aqui no quesito de de compute é para que elas possam te dar mais insumos ali né e garantir com que seu software esteja sempre mais seguro, que seu software traga uma segurança para os seus clientes, para os seus edcomputers, e você não tenha problemas de um software menos seguro. Então, é uma boa prática. E também essas ferramentas de SASH, além deles olharem a questão do seu software, ele olha também todo um quesito de se as suas bibliotecas estão atualizadas nesses protocolos que você está usando são os protocolos mais atualizados então ele vai te dar todo um contexto todo um relatório ali para que você desenvolva tem um desenvolvimento seguro tá e aí outra parte aqui são as atualizações então a gente usa diversas bibliotecas né diversos softwares, que às vezes a gente não tem muito domínio ali. Então, a gente usa de algum fornecedor, que nos acelera a construir uma solução de Edge Computing, ou acelera a construir um negócio mesmo, alguma coisa ali que a gente precisa. Então, atualizações e Pets, no quesito geral, que sejam atualizações do meu software ou de software de terceiros, elas precisam ser automatizadas. Então, quanto mais automático você consegue aplicá-las. eu conseguir já atualizar a minha biblioteca ali do HTTP1, para que ela já receba esse software mais atualizado no quesito ali de segurança, que blinde as suas vulnerabilidades, é o melhor dos mundos. E quando a gente fala também nos nossos freemers que a gente desenvolve, que a gente consiga também entender rapidamente as vulnerabilidades e a gente tenha cenários de automatização. Então, em algum repositório ele olha, ah legal, essa versão aqui da biblioteca que você está usando vai impactar você aqui no seu quesito de segurança. E que a gente tenha as atualizações ali do nosso framework e software para apoiar o quesito de segurança. Outro ponto aqui que a gente quer mitigar nos desafios aqui de segurança em edge computing é a questão da privacidade dos dados. Isso daqui é algo inegociável. Hoje a gente tem toda uma lei de regulamentos sobre o quesito aqui de privacidade de dados, então a LGPD é um exemplo muito claro disso, e a gente tem que estar sempre constante aqui, olhando para esse pilar aqui, sempre nos atualizando e buscando uma maior segurança. Um ponto aqui que a gente pode mitigar é a questão de minimização dos dados o que significa isso? na verdade a gente precisa entender quais são os dados realmente que eles são pessoais ali num contexto que realmente eu preciso utilizar e aí um outro ponto importante é entender se todos, por exemplo, todos os 10 dados ali que eu estou trazendo das minhas fontes geradoras, será que eu preciso de tudo isso? Será que eu não preciso talvez de 1, 2, 3, 4 dados ali e eu consigo processar? Então, seja um minimalista na questão de dados. Porque você vai conseguir blindar a sua solução de Edge Computing num formato ali dependendo que você nem tenha dados privados ali, né? Então, você tem que se preocupar em outros quesitos, né? Ao invés de estar se preocupando, será que o CPF daquela pessoa que eu estou trafegando ali é um dado seguro? Será que eu estou conseguindo garantir a melhor segurança para o dado ali? Então, é muito importante você entender e realmente utilizar o que você precisa né então na verdade nem utilizar né na verdade é você receber o mínimo possível daqueles dados e o que não for necessário deixa ali na sua fonte geradora deixa em outro local enfim e aí você consegue também minimizar essa questão dos dados. E é uma boa prática também pensando naqueles de processamento. Em vez de você ter, por exemplo, 100 dados ali, se você precisa só de 10 dados, traz esses 10 dados ali e aí você não precisa ficar retirando, reformatando, e você vai ganhar também em um outro quesito de processamento. Então, Ed Compure pensa na questão de processar mais rápido? Então, também pense quais dados realmente são necessários para o seu processamento. Se realmente você precisa desses dados sensíveis, trabalhar com esses dados e processar esses dados que são sensíveis, você precisa pensar em algumas estratégias de como você vai trabalhar com isso e mitigar essa exposição desses dados e garantir uma privacidade. Então, a anonimização é uma boa prática, que você pode usar técnicas ali onde você mascara aquele dado. Então, onde você consegue, por exemplo, tirar o nome da pessoa e somente com o último dígito do CPF ou com um hash ou alguma coisa do tipo, você consiga trabalhar ali a privacidade daquela pessoa, né? Então, você vai estar olhando literalmente dados, né? Você não sabe se é o Léo ou se é alguma outra pessoa, né? Então, você consegue ter algo tão anônimo ali que as pessoas por mais que elas peguem aqueles dados elas vão falar tá legal esses dados são de quem eu não consigo chegar em lugar nenhum referente aquela pessoa né ou aquele dado ali que é um dado é um dado sensível sensível. Vamos aqui falar sobre um outro desafio que a gente vai mitigar aqui no quesito de segurança, que é a questão da segurança na comunicação. Então, como que a gente cria ali boas práticas para que a gente tenha uma conexão ali entre dois edge computers ou entre um edge computer e uma fonte geradora ali mais segura. Então, é bom sempre a gente pensar que essa comunicação possa ser feita via TLS ou SSL, ou até mesmo em outros protocolos, em outros mecanismos, que ele garanta com que aquela sua comunicação entre as duas pontas ali, ela é segura, né? É uma comunicação ali que está sendo criptografada, né? Então, ninguém consegue interceptar além desses dois dispositivos, né? Esses dois atores ali, né? Então, é sempre importante a gente pensar como cada protocolo ali que a gente está olhando de comunicação, como que ele trata a segurança e busquem sempre protocolos que tenham segurança, tá? Então, são protocolos normalmente que são protocolos novos, né? Então, quando a gente olha também nesse quesito aqui de comunicação, os protocolos que vêm surgindo, eles já são pensados em segurança, né? Então, são protocolos que talvez são até mais eficientes no quesito de segurança do que outros mais antigos. Outro ponto aqui é, se você consegue, um exemplo, criar VPNs, né? Então, em vez de você ir para a internet diretamente, você ter uma VPN ali criada entre seus edge computers e sua cloud, você também mitiga muito a sua exposição e você tem uma comunicação segura, né? Então, as VPNs, elas vão te trazer uma segurança ali, onde você está trafegando num local que teoricamente não é tão seguro, né? Que é internet. Então, se você conseguir ter na sua solução de Edge Computer ali e essa comunicação também seja através de VPN é uma boa prática também tá então quando a gente olha aí no que segurança são esses dois mundos né então mundo mesmo ali de trafegar algo fechado túneis é restritos ali que eles têm um comunicação somente quem deveria ter a comunicação, né, e eles consigam fechar essa confiança entre eles, e a questão da VPN também, que é o túnel ali, porém, num modelo ali pensando um pouquinho mais em internet, talvez, tá, então, acho que é um pouco do quesito de segurança. Vamos aqui falar de um ponto super importante no quesito aqui de segurança né e como que a gente me tira os desafios né nessa questão aqui então a gente vai falar que gerenciamento e monitoramento de segurança isso daqui é um ponto super importante né para você entender de segurança você tem que monitorar você tem que gerenciar. Então, existe aqui o CIEM, que é basicamente boas práticas e mecanismos de mercado e ferramentas de mercado que elas possibilitam você analisar em tempo real os logs ali de tudo que está acontecendo em tempo real e te dar possíveis alertas de alguma coisa que está fora do comum no quesito de segurança. Então, é muito bom você sempre conseguir conectar todos os seus logs, todos os seus eventos ali, que seja de auditoria, que sejam de comportamento de rede, que sejam de dados ali mesmo, para você entender tudo aquilo que está acontecendo e o CIEM vai conseguir te trazer esses alertas, falar, pô, tem alguma coisa diferente, preciso alertar sobre, por exemplo, um pacote meio estranho que veio aqui na rede. Então, o CIEM vai te trazer muito esse monitoramento, esse gerenciamento ali de todos os quesitos de segurança ali para você. E aí, caso o CIEM identifique alguma falha, identifique alguma coisa estranha, a gente tem que pensar de uma resposta a incidentes. Então, quando eu falo de resposta a incidentes, é legal, eu preciso ter um ferramental legal para que eu consiga dar uma resposta, talvez, ali no meu atacante, uma pessoa que invadiu minha rede, para que eu possa talvez simular um edge compute ali naquele momento e ele achar que está fazendo alguma coisa ali dentro do meu edge compute, alterando alguma configuração, mas não é um edge compute real. que você tenha esses mecanismos para você ter uma resposta a algum incidente, algum vazamento, enfim, em todo esse contexto. E que você tenha aqui também uma equipe treinada para isso, uma equipe especializada para que ela possa te apoiar também na hora que aconteceu um problema, um incidente, legal, o que eu vou fazer? Eu posso, dependendo, tirar esse Edge Computing do ar, talvez eu possa pensar em isolar uma região. Então, vai te ajudar muito nesse quesito ali de você gerenciar e monitorar. Então, você monitora, mas também você consegue ali ter uma resposta, ter um mecanismo ali que mitigue todos os problemas ali de segurança. Vamos aqui para um outro desafio que a gente também quer tentar trazer algumas soluções, né? Alguns pensamentos diferentes aí. Então, é a questão de segurança de infraestrutura. Então, quando a gente pensa em Edge Computing, né? A gente tem uma infraestrutura física ali que a gente precisa cuidar, que a gente precisa entender. E normalmente, às vezes, essa infraestrutura é uma rede local. Então, como que a gente consegue ali isolar ambientes? Então, como que eu consigo isolar toda a minha rede aqui de Edge Computing das minhas fontes geradoras de informação? Talvez de uma rede fisicamente separada, mas que ela tenha uma comunicação que seja segura, então que ela tenha talvez algumas VLANs ali, ou alguns outros mecanismos, que elas sejam isoladas do meu ambiente, da minha rede ali do transacional talvez, ou até mesmo que eu tenha esse isolamento ali no meu Edge Computer, eu tenho um gateway de Edge Computer que faz a comunicação entre esses dois mundos, né? Um mundo ali dos nossos devices e um mundo ali do nosso transacional, né? Então, é uma boa pedida no quesito de segurança e naquele também de performance tá então o isolamento é uma boa prática olhando aqui para o ponto também de adcom.com e outro ponto aqui é redundância então como que a gente tem também uma redundância né um exemplo que a gente encontre um parceiro ali que teve alguma vulnerabilidade exposta, e você tem uma redundância ali que você possa continuar operando e até mitigando esses problemas. Então, um exemplo, alguém atacou minha rede aqui, eu sei que ele está vindo por essa fonte aqui, por essa infraestrutura, como que eu posso ter uma outra redundância onde eu desligo essa infraestrutura eu continuo operando ali né e com que esse atacante ele nem saiba que eu tenho essa minha redundância e essa redundância ele tem até mais segurança ou a gente habilita outros mecanismos de segurança naquela nossa redundância, que a gente está sofrendo um ataque, e que aquela outra redundância, aquele outro caminho ali, a gente não vai ter esse problema. Então, são algumas boas práticas que a gente pode implementar e que pode ajudar a gente ali nos quesitos de segurança e nos outros quesitos também, nos desafios de Edge Computing. nos desafios de Edge Computing. Então, a última estratégia aqui para a gente mitigar esse desafio de segurança, que a gente vai comentar aqui, vai ser a questão dos desafios de escalabilidade. Então, de novo, Edge Computing é descentralizado, Edge Computing você tem em vários locais. E aí, como que a gente consegue mitigar a questão de segurança para que a gente tenha ganho de escalabilidade, para que a gente não se preocupe com os problemas de escala mesmo da solução. Então, eu acho que o primeiro ponto aqui é a gente pensar também nas seguranças de nuvem. Então, a gente olhar para a nuvem e trazer o que é bom da nuvem também para os nossos dispositivos ADS. Além de trazer tecnologias, abordagens, que nem a gente está comentando aqui, a gente usar a nuvem também para nos ajudar nos mecanismos de segurança. Então, exemplo, a gente pode utilizar a nuvem para centralizar as VPNs ali para nós. A gente pode usar as nuvens para que a gente coloque mecanismos de fairo ali para que os nossos é de compilas eles fiquem mais seguros né E aí se a gente pensar que a nuvem pode escalar que a nuvem está centralizada ali a gente consegue ter uma escalabilidade muito maior né então eu acho que o ponto é a gente conseguir pensar na nuvem também para nos ajudar nos desafios aqui de Edge Computing. E quando a gente olha a nuvem, ela é algo escalável, né? Então, ela consegue escalar e a gente consegue escalar a nossa solução também de Edge Computing. Outro ponto aqui são automação de segurança. que são automação de segurança. Então, a gente precisa pensar aqui como que a gente automatiza todo o nosso cenário para que escale as nossas soluções de forma segura, né? Para que a nossa solução, ela não precise de uma pessoa ali toda hora monitorando, né? E que ela possa, por exemplo, ter uma resposta incidente, uma resposta a uma anomalia, com uma resposta autome, uma resposta a uma anomalia, com uma resposta automática. Então, exemplo, se eu estou recebendo um ataque de uma rede, de um parceiro X, um exemplo, eu posso tirar aquele parceiro do ar e eu posso ligar o meu segundo parceiro à minha redundância automaticamente. Então, todo esse cenário foi feito automático e ainda recebi um alerta ali pra mim realmente averiguar então automatizar segurança é importante porque se tem respostas rápidas mitiga os problemas e e você consegue analisar ali é pegando todo um overview realmente era um ataque realmente era uma vulnerabilidade né né? E já está mitigada, né? Então, se realmente é, se isso tudo for verdade, você já se livrou de um problema ali referente a esse ponto. Outro ponto também é a questão ali de concessão de acessos, né? Como que você concede os seus acessos de uma forma automatizada, de uma forma governada, né? Então, pensar em todos os mecanismos de segurança em Edge Computing, também a gente usa boas práticas do mercado, boas práticas de segurança, para que a gente possa automatizar, para que a gente possa ter uma escala legal, para que a gente possa ter uma segurança real ali daquilo, para que a gente possa mitigar todos os problemas, todos os riscos ali voltados à segurança.