Uma revisão de melhores práticas de segurança na Azure
Autor(a) principal: | |
---|---|
Data de Publicação: | 2023 |
Tipo de documento: | Trabalho de conclusão de curso |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFSCAR |
Texto Completo: | https://repositorio.ufscar.br/handle/ufscar/17685 |
Resumo: | The text deals with information security concepts from the cloud point of view and uses Azure as an example provider. The definitions of infrastructure, platform and software services are contextualized, with examples based on the chosen provider, such as virtual machines, SQL databases and Web application services. are also presented introductory concepts about information security, such as security frameworks and the main types of cyber attacks following the list of OWASP, a worldwide organization for application security. And joining the concepts of cloud with security, some features offered by Azure to protect cloud applications are illustrated. As an application of the concepts, an architecture of a real project and its description “as is” are presented. The project deals with a data flow involving Azure Data Factory, Azure Databricks, Azure Storage Account, SQL Server, APP Service and other cloud resources. An analysis is carried out from the security point of view, and then a solution proposal is presented to resolve the flawed points. The main points presented as a solution are the use of isolated virtual networks, with strategic exposures on the internet through the Azure Application Gateway and the Azure VPN Gateway, as well as the use of a firewall such as the Web Application Firewall (WAF), the use of identity management like Azure Active Directory (AAD), and secrets management like Azure Key Vault. Finally, it is concluded that the redundancy of security policies contributes to the creation of a safer cloud solution, and that isolating the internet environment using virtual networks and applying Firewall policies and minimum access policies makes it difficult for intruders to access . It is also concluded that when provisioning a cloud solution, a large part of the responsibility is shared with the provider, which already has very well tested and validated security solutions and, therefore, reduces the risks of hacking. |
id |
SCAR_91c5c9bc421ee0da970aa3cf79662e1f |
---|---|
oai_identifier_str |
oai:repositorio.ufscar.br:ufscar/17685 |
network_acronym_str |
SCAR |
network_name_str |
Repositório Institucional da UFSCAR |
repository_id_str |
4322 |
spelling |
Candido, Gabriel DonizetiMoreira, Fernando Manuel Araújohttp://lattes.cnpq.br/18092549230927216ebdc63b-8c36-4ad4-bd59-3f81e53bc54c2023-04-11T15:34:27Z2023-04-11T15:34:27Z2023-04-04CANDIDO, Gabriel Donizeti. Uma revisão de melhores práticas de segurança na Azure. 2023. Trabalho de Conclusão de Curso (Graduação em Engenharia Física) – Universidade Federal de São Carlos, São Carlos, 2023. Disponível em: https://repositorio.ufscar.br/handle/ufscar/17685.https://repositorio.ufscar.br/handle/ufscar/17685The text deals with information security concepts from the cloud point of view and uses Azure as an example provider. The definitions of infrastructure, platform and software services are contextualized, with examples based on the chosen provider, such as virtual machines, SQL databases and Web application services. are also presented introductory concepts about information security, such as security frameworks and the main types of cyber attacks following the list of OWASP, a worldwide organization for application security. And joining the concepts of cloud with security, some features offered by Azure to protect cloud applications are illustrated. As an application of the concepts, an architecture of a real project and its description “as is” are presented. The project deals with a data flow involving Azure Data Factory, Azure Databricks, Azure Storage Account, SQL Server, APP Service and other cloud resources. An analysis is carried out from the security point of view, and then a solution proposal is presented to resolve the flawed points. The main points presented as a solution are the use of isolated virtual networks, with strategic exposures on the internet through the Azure Application Gateway and the Azure VPN Gateway, as well as the use of a firewall such as the Web Application Firewall (WAF), the use of identity management like Azure Active Directory (AAD), and secrets management like Azure Key Vault. Finally, it is concluded that the redundancy of security policies contributes to the creation of a safer cloud solution, and that isolating the internet environment using virtual networks and applying Firewall policies and minimum access policies makes it difficult for intruders to access . It is also concluded that when provisioning a cloud solution, a large part of the responsibility is shared with the provider, which already has very well tested and validated security solutions and, therefore, reduces the risks of hacking.O texto trata sobre conceitos de segurança da informação do ponto de vista de nuvem (cloud) e utiliza a Azure como provedora de exemplo. São contextualizadas as definições de serviços de infraestrutura, plataforma e software, com exemplos com base na provedora escolhida, como máquinas virtuais, bancos de dados SQL e serviços de aplicativoWeb. Também são apresentados conceitos introdutórios sobre segurança da informação, como os frameworks de segurança e os principais tipos de ataques cibernéticos seguindo a lista do OWASP, uma organização mundial para segurança de aplicações. E juntando os conceitos de nuvem com os de segurança, são ilustrados alguns recursos oferecidos pela Azure para proteger aplicações em nuvem. Como aplicação dos conceitos, é apresentado uma arquitetura de um projeto real e sua descrição ”as is”. O projeto trata de um fluxo de dados envolvendo Azure Data Factory, Azure Databricks, Azure Storage Account, SQL Server, APP Service e outros recursos de nuvem. É realizada uma análise do ponto de vista da segurança, e então é apresentada uma proposta de solução para a resolução dos pontos falhos. Os principais pontos apresentados como solução são a utilização de redes virtuais isoladas, com exposições estratégicas na internet através do Azure Application Gateway e do Azure VPN Gateway, bem como a utilização de firewall como o Web Application Firewall (WAF), a utilização de ferramentas de gestao da identidade como o Azure Active Directory (AAD), e de controle de segredos como o Azure Key Vault. Por fim, conclui-se que a redundância de políticas de segurança contribui para a criação de uma solução em nuvem mais segura, e que isolar o ambiente da internet utilizando redes virtuais e aplicando políticas de Firewall e políticas de acesso mínimo dificulta o acesso de invasores. Conclui-se também que ao provisionar uma solução em nuvem, grande parte da responsabilidade é compartilhada com a provedora, que já possui soluções muito bem testadas e validadas de segurança e, portanto, diminui os riscos de ações de hackers.porUniversidade Federal de São CarlosCâmpus São CarlosEngenharia Física - EFiUFSCarAttribution-NonCommercial-NoDerivs 3.0 Brazilhttp://creativecommons.org/licenses/by-nc-nd/3.0/br/info:eu-repo/semantics/openAccessAzureCIENCIAS EXATAS E DA TERRA::FISICAUma revisão de melhores práticas de segurança na AzureA review of security best practices on Azureinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesis600600041b8a99-2c17-4a25-9ccb-49458db891fcreponame:Repositório Institucional da UFSCARinstname:Universidade Federal de São Carlos (UFSCAR)instacron:UFSCARORIGINALTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdfTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdfapplication/pdf1149550https://repositorio.ufscar.br/bitstream/ufscar/17685/1/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf38c8024087896490e9b27129c36433ccMD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8810https://repositorio.ufscar.br/bitstream/ufscar/17685/2/license_rdff337d95da1fce0a22c77480e5e9a7aecMD52TEXTTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdf.txtTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdf.txtExtracted texttext/plain67356https://repositorio.ufscar.br/bitstream/ufscar/17685/3/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf.txt36f43e0219fa927249d6dca4b81128cdMD53THUMBNAILTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdf.jpgTCC - Gabriel Candido - Uma revisão de melhores práticas de segurança na Azure - Versão Final.pdf.jpgIM Thumbnailimage/jpeg5003https://repositorio.ufscar.br/bitstream/ufscar/17685/4/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf.jpg6bb264c9d3534a4ec6f17ddec214b755MD54ufscar/176852023-09-18 18:32:36.486oai:repositorio.ufscar.br:ufscar/17685Repositório InstitucionalPUBhttps://repositorio.ufscar.br/oai/requestopendoar:43222023-09-18T18:32:36Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR)false |
dc.title.por.fl_str_mv |
Uma revisão de melhores práticas de segurança na Azure |
dc.title.alternative.eng.fl_str_mv |
A review of security best practices on Azure |
title |
Uma revisão de melhores práticas de segurança na Azure |
spellingShingle |
Uma revisão de melhores práticas de segurança na Azure Candido, Gabriel Donizeti Azure CIENCIAS EXATAS E DA TERRA::FISICA |
title_short |
Uma revisão de melhores práticas de segurança na Azure |
title_full |
Uma revisão de melhores práticas de segurança na Azure |
title_fullStr |
Uma revisão de melhores práticas de segurança na Azure |
title_full_unstemmed |
Uma revisão de melhores práticas de segurança na Azure |
title_sort |
Uma revisão de melhores práticas de segurança na Azure |
author |
Candido, Gabriel Donizeti |
author_facet |
Candido, Gabriel Donizeti |
author_role |
author |
dc.contributor.author.fl_str_mv |
Candido, Gabriel Donizeti |
dc.contributor.advisor1.fl_str_mv |
Moreira, Fernando Manuel Araújo |
dc.contributor.advisor1Lattes.fl_str_mv |
http://lattes.cnpq.br/1809254923092721 |
dc.contributor.authorID.fl_str_mv |
6ebdc63b-8c36-4ad4-bd59-3f81e53bc54c |
contributor_str_mv |
Moreira, Fernando Manuel Araújo |
dc.subject.por.fl_str_mv |
Azure |
topic |
Azure CIENCIAS EXATAS E DA TERRA::FISICA |
dc.subject.cnpq.fl_str_mv |
CIENCIAS EXATAS E DA TERRA::FISICA |
description |
The text deals with information security concepts from the cloud point of view and uses Azure as an example provider. The definitions of infrastructure, platform and software services are contextualized, with examples based on the chosen provider, such as virtual machines, SQL databases and Web application services. are also presented introductory concepts about information security, such as security frameworks and the main types of cyber attacks following the list of OWASP, a worldwide organization for application security. And joining the concepts of cloud with security, some features offered by Azure to protect cloud applications are illustrated. As an application of the concepts, an architecture of a real project and its description “as is” are presented. The project deals with a data flow involving Azure Data Factory, Azure Databricks, Azure Storage Account, SQL Server, APP Service and other cloud resources. An analysis is carried out from the security point of view, and then a solution proposal is presented to resolve the flawed points. The main points presented as a solution are the use of isolated virtual networks, with strategic exposures on the internet through the Azure Application Gateway and the Azure VPN Gateway, as well as the use of a firewall such as the Web Application Firewall (WAF), the use of identity management like Azure Active Directory (AAD), and secrets management like Azure Key Vault. Finally, it is concluded that the redundancy of security policies contributes to the creation of a safer cloud solution, and that isolating the internet environment using virtual networks and applying Firewall policies and minimum access policies makes it difficult for intruders to access . It is also concluded that when provisioning a cloud solution, a large part of the responsibility is shared with the provider, which already has very well tested and validated security solutions and, therefore, reduces the risks of hacking. |
publishDate |
2023 |
dc.date.accessioned.fl_str_mv |
2023-04-11T15:34:27Z |
dc.date.available.fl_str_mv |
2023-04-11T15:34:27Z |
dc.date.issued.fl_str_mv |
2023-04-04 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
CANDIDO, Gabriel Donizeti. Uma revisão de melhores práticas de segurança na Azure. 2023. Trabalho de Conclusão de Curso (Graduação em Engenharia Física) – Universidade Federal de São Carlos, São Carlos, 2023. Disponível em: https://repositorio.ufscar.br/handle/ufscar/17685. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ufscar.br/handle/ufscar/17685 |
identifier_str_mv |
CANDIDO, Gabriel Donizeti. Uma revisão de melhores práticas de segurança na Azure. 2023. Trabalho de Conclusão de Curso (Graduação em Engenharia Física) – Universidade Federal de São Carlos, São Carlos, 2023. Disponível em: https://repositorio.ufscar.br/handle/ufscar/17685. |
url |
https://repositorio.ufscar.br/handle/ufscar/17685 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.confidence.fl_str_mv |
600 600 |
dc.relation.authority.fl_str_mv |
041b8a99-2c17-4a25-9ccb-49458db891fc |
dc.rights.driver.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ info:eu-repo/semantics/openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 Brazil http://creativecommons.org/licenses/by-nc-nd/3.0/br/ |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de São Carlos Câmpus São Carlos Engenharia Física - EFi |
dc.publisher.initials.fl_str_mv |
UFSCar |
publisher.none.fl_str_mv |
Universidade Federal de São Carlos Câmpus São Carlos Engenharia Física - EFi |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFSCAR instname:Universidade Federal de São Carlos (UFSCAR) instacron:UFSCAR |
instname_str |
Universidade Federal de São Carlos (UFSCAR) |
instacron_str |
UFSCAR |
institution |
UFSCAR |
reponame_str |
Repositório Institucional da UFSCAR |
collection |
Repositório Institucional da UFSCAR |
bitstream.url.fl_str_mv |
https://repositorio.ufscar.br/bitstream/ufscar/17685/1/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf https://repositorio.ufscar.br/bitstream/ufscar/17685/2/license_rdf https://repositorio.ufscar.br/bitstream/ufscar/17685/3/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf.txt https://repositorio.ufscar.br/bitstream/ufscar/17685/4/TCC%20-%20Gabriel%20Candido%20-%20Uma%20revis%c3%a3o%20de%20melhores%20pr%c3%a1ticas%20de%20seguran%c3%a7a%20na%20Azure%20-%20Vers%c3%a3o%20Final.pdf.jpg |
bitstream.checksum.fl_str_mv |
38c8024087896490e9b27129c36433cc f337d95da1fce0a22c77480e5e9a7aec 36f43e0219fa927249d6dca4b81128cd 6bb264c9d3534a4ec6f17ddec214b755 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFSCAR - Universidade Federal de São Carlos (UFSCAR) |
repository.mail.fl_str_mv |
|
_version_ |
1813715662169702400 |