Termos de Uso do Serviço de Operação da Nuvem - CloudOps

Retornar aos Termos de Uso

Ao contratar o Serviço de Operação da Nuvem, ou CloudOps, o cliente declara estar ciente e concordar com estes Termos de Uso.

 

  • IMPORTANTE: O cliente tem permissão para reinstalar ou remover os servidores e demais recursos cobertos pelo CloudOps através do console de gerenciamento. Caso isso ocorra, os dados armazenados, incluindo os backups caso existentes, serão perdidos permanentemente. A CentralServer deve ser informada antecipadamente sobre a exclusão de recursos cobertos pelo serviço.

 

O Serviço de CloudOps faz uso das melhores práticas para administração de sistemas e segurança da informação, além de respeitar as legislações vigentes como o Marco Civil da Internet e a Lei Geral de Proteção de Dados (LGPD).


Visando a eficiência no atendimento, os chamados técnicos relativos ao CloudOps devem ser feitos exclusivamente pelos contatos cadastrados no console de gerenciamento, através dos nossos canais de atendimento. A resposta da CentralServer ocorrerá em até 02 horas, sendo este o tempo de resposta da primeira interação. O prazo para resolução do caso dependerá da natureza do chamado.
 

Atividades

 

O CloudOps, consiste em um conjunto de informações e atividades definidos em um Termo de Escopo registrado na tela de Operações do console de gerenciamento.
 

  • As seguintes atividades são passíveis de inclusão no Termo de Escopo:
     

    • Monitoramento: verificar a disponibilidade da infraestrutura, sistema operacional, serviço web, banco de dados e serviços computacionais.

    • Remediação de Incidentes: em caso de indisponibilidade dos itens monitorados, iniciar, em um prazo de até 02 horas, as rotinas de remediação pré-acordadas com o cliente e registradas na tela de Operações. Exemplos: interrupção de processos ou aplicações anômalos, reinicialização de sistemas, restauração de backup ou recuperação de desastres.

      • IMPORTANTE: As rotinas de Remediação de Incidentes não incluem as aplicações (códigos de programação) ou dados do cliente.

    • Segurança: aplicar as atualizações de segurança, disponibilizadas pelos fornecedores de sistema operacional e serviços web e de banco de dados, em dias específicos do mês, entre 00:00 e 06:00 horas da manhã. Implantar ou recomendar configurações para mitigar ataques de força bruta e negação de serviços web, ftp e ssh dentro dos limites de uso dos serviços.

      • IMPORTANTE: As atualizações de segurança são instaladas automaticamente e podem resultar na reinicialização do servidor. O serviço não inclui atualizações ou correções de segurança nas aplicações (códigos de programação) do cliente. A CentralServer não se responsabiliza pela ocorrência de ataques ou invasões inevitáveis decorrentes da superação da tecnologia ou know-how disponíveis no mercado.

    • Alterações de espaço em disco: executar, sob demanda do cliente ou sempre que o espaço livre for menor do que 25% do total, os procedimentos para implantar expansões de espaço em disco contratadas pelo console de gerenciamento.

      • IMPORTANTE:

        • Caso o cliente contrate diretamente a expansão do espaço em disco do servidor pelo console, deverá abrir um chamado técnico em seguida solicitando à CentralServer a conclusão do procedimento no sistema operacional.
           
        • Devido a restrições tecnológicas não é possível reduzir o espaço em disco do servidor.
           

    • Backup: orientar o cliente a configurar rotinas de backup com a frequência necessária para atender aos requisitos de proteção de dados e tempo de restauração do projeto. Os backups devem ser realizados necessariamente a nível de servidor e, opcionalmente, a nível de arquivo:
        
      • backup de servidor (obrigatório): imagens, clones ou snapshots do servidor (ou VM, ou instância), comandadas através do console de gerenciamento;
      • backup de arquivos (opcional): cópia de arquivos através de software específico, instalado no sistema operacional. 

      • IMPORTANTE:
         
        • O backup de arquivos é realizado em um disco ligado diretamente ao servidor. Devido a isso, as seguintes ações resultam na perda irreversível dos dados de backup:
           
          • exclusão ou reinstalação do servidor;
          • exclusão ou reinstalação dos discos do servidor;
          • exclusão de contas, assinaturas ou domínios configurados;
          • criptografia dos dados do servidor.

        • Os backups são realizados no mesmo data center em que se encontra instalado o servidor. Para proteção dos dados de backup contra desastres ou falhas sistêmicas, recomendamos a contratação do serviço adicional de backup offsite.

     

    • Restauração: recuperar dados, arquivos ou servidores, excluídos ou corrompidos através de um dos seguintes métodos:

      • provisionamento de um novo servidor a partir das imagens, clones ou snapshots disponíveis;
      • restauração de arquivos, através do software específico, instalado no sistema operacional.

      • IMPORTANTE:
         
        • O tempo necessário para restauração (Recovery Time Objective, RTO), varia de acordo com a rotina de backup selecionada e o volume de dados a serem recuperados.

        • O ponto de volta no tempo (Recovery Point Objective, RPO), que determina o intervalo em que dados serão perdidos por não constarem nos backups, varia de acordo com a frequência e o tempo de execução das rotinas de backup.

     

    • CentOS: verificar o interesse do cliente em manter a comunicação TCP no modo padrão ou alterar para timeout reduzido a fim de melhorar o desempenho de comunicação entre servidor web e banco de dados. Caso haja interesse, implantar o mecanismo via Gestão de Mudança.

     

    • Apache: verificar o interesse do cliente em ajustar a configuração do arquivo httpd.conf conforme a memória total do servidor. Caso haja interesse, implantar o mecanismo via Gestão de Mudança.

     

    • PHP: aplicar de configurações de segurança no arquivo php.ini.

     

    • Tomcat: configurar, sob demanda e conforme instruções do cliente, o arquivo server.xml para site(s) hospedado(s) no servidor.

     

    • MySQL: verificar o interesse do cliente em implantar mecanismo para ajustar automaticamente o arquivo my.cnf conforme a memória total do servidor. Caso haja interesse, implantar o mecanismo via Gestão de Mudança.

     

    • Logs de Acesso: implantar rotinas de armazenamento de logs do serviço web e email, caso aplicável.

     

    • Relatórios: fornecer, sob demanda do cliente, parecer técnico sobre incidentes de indisponibilidade ou queda de desempenho da infraestrutura, sistema operacional e serviços web e banco de dados.

      • IMPORTANTE: A análise não inclui as aplicações (códigos de programação) ou dados do cliente.

       

    • Caso o Termo de Escopo inclua a administração do sistema operacional, serviço web ou banco de dados, os seguintes ambientes e atividades operacionais são permitidos:

      • CentOS 7/8 + Plesk (*)
      • CentOS 7/8 + Plesk + CloudLinux (*)
      • CentOS 7/8 + LAMP (**)
      • Windows Server 2016/2019 Datacenter (***)
      • Windows Server 2016/2019 Datacenter + Plesk (***)
      • HAProxy 1.5
      • LVS Load Balancer 0.8.4
      • Varnish Cache 3.0.5

      • (*) Pode incluir: MySQL (MariaDB) ou PostgreSQL. CloudLinux é obrigatório caso o servidor hospede mais de um site.
        (**) Uso exclusivo como servidor MySQL (MariaDB) ou PostgreSQL, com até 01 web site. O cliente deve ter outro servidor com Plesk para gerenciar as bases de dados.
        (***) Pode incluir: SQL Server 2014/2016/2017/2019. Caso não haja Plesk local, o cliente deve ter outro servidor com Plesk para vincular às bases de dados.
         

  • NOTA: As seguintes atividades de consultoria técnica não podem constar no Termo de Escopo:

     

    • depuração de falhas em softwares e aplicações;
    • instalação, configuração ou otimização de sistema operacional, serviços, aplicações, rede e firewall;
    • automação de infraestrutura, auto-escalonamento e balanceamento de carga;
    • desenvolvimento de software.

 

Condições para prestação dos serviços

 

  • A CentralServer poderá acessar os arquivos e dados armazenados pelo cliente no servidor para prestação do serviço, realização de auditoria ou verificação de conformidade. Tais acessos serão realizados de acordo com os termos da nossa Política de Privacidade.

     

  • Caso o Termo de Escopo inclua a administração do sistema operacional, serviço web ou banco de dados, valem as seguintes regras:

     

    • A CentralServer terá acesso exclusivo à conta de root/administrator do sistema operacional e dos serviços.

    • O cliente terá acesso ao gerenciamento dos serviços Web e FTP com perfil de administrador secundário.

    • O cliente terá acesso ao gerenciamento do banco MySQL, MariaDB ou PostgreSQL com perfil de administrador do SGDB.

    • O cliente terá acesso ao gerenciamento do banco SQL Server com perfil de administrador do SGDB. Caso opte por usar o software SQL Server Management Studio, deverá adquirir a respectiva licença junto à Microsoft.

    • Para início da prestação do CloudOps, será analisado se o sistema operacional e os serviços web e banco de dados se encontram dentro das características homologadas.

    • O cliente poderá utilizar o perfil de administrador secundário para configurar, alterar ou excluir contas, assinaturas, planos, domínios, sites, backups e acompanhar o nível de utilização dos recursos.

    • O cliente não poderá utilizar o perfil de administrador secundário para instalar ou alterar configurações, módulos, serviços ou ferramentas que alterem a conformidade do servidor com as características homologadas. Caso isso seja necessário, deve ser solicitada antecipadamente à CentralServer a homologação do novo ambiente proposto. Caso homologado, será redigido um escopo atualizado do ambiente.

  • Responsabilidades do Cliente sobre a Segurança da Informação e a Privacidade de Dados:
     
    • O cliente deve seguir boas práticas de gerenciamento de senhas, fazendo uso de senhas fortes e individualizadas para acesso aos recursos e aplicações (códigos de programação). Recomendamos o uso de cofre de senhas para arquivamento seguro das credenciais de acesso;

    • O cliente deve fazer uso canais seguros para administração do servidor e das aplicações, evitando conexões públicas ou de baixa confiabilidade. Recomendamos o bloqueio dos acessos públicos e o uso de rede privada virtual (VPN) para administração do servidor e das aplicações. 

    • O cliente deve instalar aplicações e gravar dados e arquivos no servidor através de usuários com permissões restritas (não administrativas) e evitar o uso de pastas com permissões "Full Control" ou "777" ;

    • O cliente deve evitar o uso de aplicações permissivas, que aceitem senhas fracas, não façam validação de campos ou não possuam proteção contra ataques conhecidos, como SQL Injection e Cross-site Scripting (XSS).

    • O cliente deve verificar a procedência e a reputação das aplicações de terceiros a fim de evitar a instalação de códigos maliciosos no servidor;

    • O cliente deve monitorar os anúncios e aplicar as correções de segurança liberadas pelos fornecedores das aplicações que vier a instalar no servidor. Aplicações em "Fim de Vida" (End of Life, EOL), que não são mais mantidas pelo fornecedor, devem ser atualizadas para uma versão mais recente ou desinstaladas;

    • O cliente deve respeitar a legislação vigente no que se refere à segurança da informação e a privacidade de dados pessoais, além de estar em conformidade com os demais Termos de Uso dos serviços da CentralServer .

 

Para reportar violações à estes Termos de Uso, por favor envie mensagem para: abuse@centralserver.com.br.