Vazamento de dado associado aos erros de configuração. Como evitar?

Views: 97
0 0
Read Time:2 Minute, 33 Second

Na visão de Claudia Charro, Global Solutions Architect da AWS, visibilidade e automação são os pilares estratégicos para evitar que esse tipo de incidente cause impactos irreversíveis às organizações

Quando um vazamento de dados acontece em uma empresa, o impacto é devastador. O cenário de crise se instala, a repercussão na mídia é negativa, a imagem da companhia fica comprometida e as perdas financeiras podem afetar o valor de mercado.

Ninguém quer viver uma experiência como essa, ainda mais quando um incidente atrelado ao vazamento de dados acontece por um erro de configuração. Claudia Charro, Global Solutions Architect da Amazon Web Services (AWS), acredita que um elemento divisor de águas para evitar esse tipo de incidente é ter visibilidade.

“Quando falamos de nuvem, um grande trunfo das empresas é ter total visibilidade sobre o que acontece no ambiente. No mundo físico, é mais complexo manter esse controle. Mas no modelo de computação na nuvem, o principal erro é ignorar as funcionalidades de visibilidade”, alerta.

Na visão da executiva, a falta de visibilidade é um dos principais problemas que leva uma pessoa a cometer erros de configuração. Ela ainda acrescenta que não associar a visibilidade com automação é duplamente complicado.

Claudia recomenda que é importante as empresas automatizarem tudo aquilo que é conhecido no ambiente, o que é comum. Isso libera os gestores a se focarem nos indicativos incomuns, bloqueando credenciais suspeitas ou movimentos que saem do padrão.

“Os gestores devem conhecer o padrão de comportamento dos usuários. Caso haja algum desfio de conduta, é possível identificar e barrar qualquer ação suspeita”, completa.

Menor privilégio

Segundo a executiva, os erros de configurações ainda acontecem. Não só na nuvem, mas nos ambientes on premisse. Infelizmente, é mais comum quanto a comunidade de SI gostaria.

Outra forma de evitar uma situação como essa é, além de monitorar os usuários de forma automatizada e manter a visibilidade do ambiente, é usar princípios de menor privilégio. São requisitos básicos na Segurança da Informação, mas, em muitos casos, são negligenciados e o resultado é um vazamento de dados sensíveis.

“O grande erro é um gestor abrir tudo na nuvem e não se atentar às permissões. Para virar esse jogo, é importante seguir boas práticas de menor privilégio, monitorar o que o usuário está manipulando e rotacionar o uso de credenciais dinâmicas”, completa.

No final das contas, o que todos querem é reduzir os índices de erros e evitar que dados sensíveis sejam expostos na internet. A AWS, segundo Claudia, tem se preocupado em disseminar as melhores práticas para evitar que CISOs vivenciem esse cenário caótico. A companhia é uma grande incentivadora do conceito Security by Design, com Segurança embarcada em camadas, adequada apara cada nível.

“Quando falamos de Segurança, sempre destacamos a responsabilidade compartilhada. Nós somos responsáveis pela segurança da nuvem. Os clientes vão construir coisas na nuvem e terão uma série de recursos para tornar as aplicações mais seguras, além de treinamentos com melhores práticas. Isso é compartilhar a responsabilidade dos ativos mais importantes dos nossos clientes”, finaliza Claudia.

FONTE: SECURITY REPORT

Previous post GitHub lança novo recurso de segurança de digitalização de código para todos os usuários
Next post Os dias da “Pilha de Segurança” acabaram, Long Live SASE

Deixe uma resposta