6 maneiras de reduzir sua superfície de ataque na nuvem

Views: 121
0 0
Read Time:4 Minute, 45 Second

Com a crescente consciência das potenciais vulnerabilidades de segurança dos serviços SaaS,sua equipe de segurança precisa lidar rapidamente com o fato de que quanto mais pontos de exposição relacionados à identidade sua organização mantém na nuvem, maior é o risco de ataque da sua organização e consequente risco de incidentes de segurança na nuvem. Esses pontos incluem desde suas contas SaaS e IaaS críticas à operação e suas credenciais de login expostas, identidades de usuários em nuvem excessivamente privilegiadas e administradores de sombras não sancionados, até privilégios excessivamente amplos para seus ativos críticos de negócios, incluindo documentos, dados não estruturados e chaves de acesso.

Com o tempo, muitos novos serviços em nuvem são adotados, usuários e administradores rapidamente entra e sai da organização, privilégios são aumentados e o número de ativos que são compartilhados e armazenados na nuvem se multiplica exponencialmente. Todos esses pontos de exposição de mudança têm uma tendência a aumentar o risco de aquisições de contas ou vazamento de dados para sua organização.

Aqui estão seis passos simples que você pode tomar para reduzir sua superfície de ataque na nuvem:

#1 Garantir que a autenticação multifatorial esteja ligada para todos os serviços de saas e nuvem críticos da sua operação. 

Seja biométrico, TOTP, SMS ou autenticação multifatorial baseada em e-mail (MFA) é sua primeira linha de defesa na nuvem, garantindo que senhas roubadas sozinhas não concedem aos atores mal-intencionados as chaves de seus dados críticos para o negócio. Além disso, você deve identificar e consolidar seus recursos críticos para os negócios em aplicativos de nuvem sancionados por TI que foram totalmente controlados para o suporte ao MFA, bem como controles de segurança PII, conformidade SOC-2 e suporte à criptografia.

#2 Aderir ao princípio do menor acesso ao privilégio. 

Certifique-se de que todos os seus funcionários tenham os privilégios mínimos de acesso necessários para fazer seu trabalho. Por exemplo, os contratantes externos não devem ter acesso descontrolado aos dados dos clientes no Salesforce e os estagiários não devem ter acesso a documentos de engenharia sensíveis em Jira. Além disso, você deve eliminar permissões não usodas ou obsoletas de funcionários e contratantes externos para reduzir efetivamente sua superfície de ataque, minimizando o risco de aquisições de contas e perda de dados.

#3 Remover funções redundantes/duplicar políticas/privilégios

As redundâncias podem muitas vezes permitir funções de usuário excessivamente amplas, políticas ultrapassadas ou inadequadas ou privilégios mal configurados que foram indevidamente implantados ou não desativados para substituir ou cancelar os sancionados que você pretendia implantar. Isso aumenta a probabilidade de erros e, em última instância, incidentes de segurança. Revisar e eliminar continuamente essas redundâncias é fundamental para manter uma boa política de segurança e higiene de configuração.

#4 Impor a segregação de deveres para todos os administradores

Colocar controles sobre usuários privilegiados de serviços SaaS e IaaS é fundamental para evitar que eles abusem de privilégios administrativos para atividades não relacionadas a administradores que podem colocar sua organização em alto risco. Isso inclui garantir que cada administrador possua contas separadas para atividades administrativas e para uso diário para que a conta de usuário administrativo seja menos propensa a ataques de phishing e afins.

Além dos administradores sancionados, você também deve identificar todos os administradores de sombra que são usuários não privilegiados que mantêm controle em nível de administração sobre seu ambiente de nuvem sem sanção de TI, seja através de uma configuração errada ou intenção maliciosa. A realização de seus privilégios os impedirá de causar danos em todo o sistema às suas contas na nuvem e limitará o potencial de exfiltração de dados.

#5 Reduzir o número de recursos disponíveis publicamente

Uma grande porcentagem de documentos confidenciais compartilhados pelos funcionários são compartilhados de forma excessiva, seja dentro de toda a organização ou externamente. Em alguns casos, estes podem ser catalogados por mecanismos de busca e são acessíveis a qualquer pessoa com um link. Removê-los pode ser um processo manual demorado, mas é necessário manter seus dados críticos e relacionados à conformidade dentro de sua organização e também facilitará a identificação quando uma violação ocorre.

Em andamento, as equipes de segurança devem promover um hábito organizacional de compartilhar com usuários específicos em vez de toda a empresa. Isso pode levar um minuto a mais ao compartilhar arquivos, mas reduzirá consideravelmente o custo de remover todas essas permissões em excesso quando uma violação ocorrer.

#6 Estabelecer processos consistentes para funcionários desatravadores e contratantes externos. 

Esse processo pode ser um desafio, já que muitos serviços em nuvem são gerenciados fora do seu SSO. Adotar uma solução unificada de controle de acesso entre serviços que permite identificar e revogar permissões quando funcionários ou contratados deixam a empresa é recomendado.

Além disso, muitas empresas podem ter uma política na Okta ou em outraS IDaaS que desativa automaticamente usuários off-boarded em outros serviços, mas nenhuma ação é tomada se esse processo for bem sucedido ou falhou. As equipes de segurança precisam confirmar regularmente essa política.

Em última análise, garantir identidades e seus privilégios e acesso deve estar no centro de sua estratégia para reduzir sua superfície de ataque na nuvem. O antigo perímetro de rede, com seu número limitado de pontos de entrada protegidos com firewalls e outras defesas do perímetro, deu lugar a um acordo distribuído. SaaS é o novo sistema de TI e as identidades em nuvem são o novo perímetro com milhares de usuários e pontos de possível falha existentes fora de seus protocolos tradicionais de segurança. Seguindo as seis recomendações aqui destacadas, você pode dar os primeiros passos em direção a um perímetro de nuvem definido por identidade que é seguro e onde sua superfície de ataque é minimizada.

FONTE: SECURITY BOULEVARD

Previous post Em Zero confiamos
Next post Acredita-se que os ataques de ransomware contra Israel estejam ligados a atores de ameaça iranianos

Deixe um comentário