4 considerações para um ambiente de nuvem seguro

Views: 96
0 0
Read Time:5 Minute, 12 Second

Os atacantes digitais estão cada vez mais voltando sua atenção para a nuvem. De acordo com o Trustwave Global Security Report de 2020,o volume de ataques direcionados a serviços de nuvem mais do que dobrou de 7% em 2018 para 20% um ano depois. Esse crescimento fez dos serviços de nuvem o terceiro ambiente mais direcionado depois do comércio corporativo e eletrônico, com 54% e 22%, respectivamente.

Essas tendências destacam a necessidade de as organizações protegerem seus ambientes em nuvem. Desde que abaixo estão algumas coisas que devem ter em mente ao longo do caminho.

CSPs – Configurações e muito mais

Em primeiro lugar, é importante ressaltar que as organizações estão constantemente mudando em suas preferências para os Provedores de Serviços em Nuvem (CSPs). A grande maioria dos clientes atualmente tem AWS ou Microsoft Azure. No entanto, alguns clientes têm um híbrido tanto da AWS quanto do Azure, e estamos até começando a ver alguns clientes adotarem o Google Cloud Platform (GCP). Isso aponta para uma importante realização: as organizações precisam multi-capacitar seus funcionários para apoiar essas plataformas em nuvem muito diferentes à medida que continuam a sofrer suas transformações digitais.

Fomentar habilidades em vários CSPs é uma questão importante de segurança. Muitas vezes, vemos trabalhadores de qualificação única tentarem adotar a segurança nos CSPs com os quais eles não estão familiarizados. Tal familiaridade poderia produzir uma configuração errada que poderia permitir que os invasores acessem informações confidenciais de uma organização.

Tradicionalmente, esses eventos de configuração errada envolviam silos de armazenamento como Buckets,Blobs, etc. Vários clientes tinham armazenamento mal configurado que enfrentou o público há um tempo atrás. É isso que os hackers mal-intencionados procuram – propriedade intelectual potencial ou informações de clientes em um balde inseguro. No entanto, os CSPs estão agora fornecendo esses serviços em um estado seguro (privado) por padrão, então você teria que alterá-lo para um estado voltado para o público deliberadamente daqui para frente.

Isso levanta uma questão importante: você deve adotar a configuração de segurança padrão para o seu CSP na tentativa de evitar um incidente de má configuração?

Acho que a cautela está em ordem aqui. Algumas das configurações padrão que os CSPs fornecem podem não ser um requisito para o seu ambiente, então talvez desabilitá-las. Eu também verificaria todas as minhas configurações contra um padrão de endurecimento. No final do dia, os provedores de serviços em nuvem fornecem uma plataforma e as ferramentas para gerenciar essa plataforma. Não é responsabilidade deles proteger seu meio ambiente. É seu.

Portanto, você precisa estar confiante de que as configurações em seu CSP estão definidas da maneira que você precisa deles. Claro, os padrões podem ser um bom lugar para começar, mas eu pessoalmente verificaria todos eles. No final do dia, não será o provedor de segurança na nuvem que estará no noticiário às 10, afinal.

É um processo

2020 tem sido um ano muito desafiador para muitos, sem mencionar as organizações que precisam garantir que as luzes permaneçam acesas de forma segura e segura. Isso significa dar aos funcionários acesso a sistemas críticos a partir de locais remotos. Vimos a adoção de hardware suplementar do perímetro para lidar com a demanda e os servidores de salto colocados em prática para acessar sistemas restritos seguros. Mas até agora, não vimos muitas organizações se moverem para a nuvem.

Vamos ser claros em algumas coisas, no entanto. Mover serviços para a nuvem não é algo que pode ou deve ser feito durante a noite. Normalmente, deve levar meses de planejamento para garantir que os sistemas certos estejam funcionando e realizar a migração para a nuvem. Tome o Office 365, que essencialmente pode elevar todos os seus recursos de gerenciamento de AD para a nuvem. À medida que nos tornamos mais dependentes do Software como serviço de soluções e infraestrutura como serviço, haverá menos demanda em sistemas sendo acessados através de VPNs remotas.

Alinhar aos padrões de endurecimento de nuvem

Felizmente, as organizações podem escolher entre uma variedade de padrões para endurecer seus ambientes de nuvem contra ataques. O Centro de Segurança da Internet (CIS) tem um conjunto muito maduro de padrões e diretrizes para vários provedores de nuvem, bem como sistemas operacionais e aplicativos, por exemplo. No entanto, existem outras normas lá fora, como o Instituto Nacional de Padrões e Tecnologia (NIST)que também abrangem o endurecimento dos ambientes em nuvem.

Na minha opinião, porém, há muitos controles sobrepostos em todos os padrões. Enquanto pelo menos um padrão for aderido, ajudará a reduzir a superfície de ataque.

Automatizar, Automatizar, Automatizar

Ao longo dos anos, a automação em muitas áreas de segurança vem aumentando para atender à demanda de tantos sistemas gerando alertas, descobrindo vulnerabilidades, produzindo logs, etc. A automação agora se estende à conformidade. Soluções como a Tripwire Enterprise podem automatizar o processo de verificação de vários testes contra muitos pontos finais para mostrar conformidade em toda a propriedade. Se você puder usar essas soluções para monitorar continuamente sistemas de desvios de um padrão específico, então você será capaz de reagir mais rapidamente a possíveis problemas de segurança antes que uma violação possa ocorrer.

Muitas organizações descobrem falhas de segurança quando a violação ocorre e não antes, então é hora de se antecipar a essas violações e ajudar a evitar que elas aconteçam em primeiro lugar. Hackers mal-intencionados usam ferramentas automatizadas para varrer e digitalizar continuamente CSPs para sistemas mal configurados, que aprendemos que podem ser facilmente alcançados. Então, se começarmos a usar ferramentas semelhantes para garantir que esses buracos não estejam lá em primeiro lugar para o hacker descobrir, então eu estou pronto para isso. Automação é uma coisa agora. É hora das organizações aceitarem isso.

Onde o Tripwire se encaixa

As soluções de cibersegurança em nuvem da Tripwire ajudam as organizações a gerenciar e aplicar automaticamente as configurações de suas contas AWS, Azure e GCP. Também os ajuda a monitorar e gerenciar vulnerabilidades em seus ativos na nuvem, bem como manter controles de segurança consistentes à medida que os ativos de nuvem giram e acabam. Para obter mais informações sobre os produtos de cibersegurança em nuvem da Tripwire, clique aqui.

FONTE: TRIPWIRE

Previous post Hacker pede 5 Bitcoins para liberar servidores de prefeitura em São Paulo
Next post O que é detecção e resposta de endpoint? Segurança do EDR explicada

Deixe um comentário