Implemente práticas recomendadas de segurança na nuvem com este guia

Views: 88
0 0
Read Time:6 Minute, 26 Second

À medida que mais funcionários optam pelo trabalho remoto, as organizações dependem de opções de computação em nuvem para facilitar o acesso a dados e aplicativos corporativos. Essa dependência da nuvem também coloca uma nova ênfase na segurança na nuvem.

No entanto, a segurança na nuvem continua a ser uma reflexão posterior para muitas empresas. Os líderes do setor podem estar confusos sobre quem é responsável pela segurança em formatos de nuvem pública ou híbrida, mas, em geral, o provedor de serviços em nuvem (CSP) é responsável por proteger a infraestrutura em nuvem e a rede física. Você, como profissional de segurança de uma organização, é responsável por proteger todos os ativos na nuvem, incluindo dados, aplicativos, acesso ao usuário e infraestrutura de suporte.

Essa confusão sobre a responsabilização levou a uma série de violações de alto perfil e incidentes cibernéticos nos últimos anos. Embora a segurança na nuvem sempre deva ser uma tarefa compartilhada, as empresas precisam intensificar os esforços em seu fim para reconhecer potenciais ameaças à segurança na nuvem e responder com as melhores práticas e uma boa higiene da segurança cibernética.

Conheça os Desafios

Antes de colocar as melhores práticas de segurança na nuvem no lugar, você tem que reconhecer de onde vêm as ameaças e os desafios que elas apresentam. Dentro da nuvem, um dos maiores desafios é a falta de um perímetro real. Outra vem de perguntas sobre quem está no comando de quais aspectos da segurança na nuvem.

“Embora os CSPs, particularmente os hipercaladores como Amazon Web Services (AWS), Microsoft e Google, forneçam alguns controles de segurança nativos da nuvem, eles podem não ser suficientes para atender às suas necessidades de segurança e conformidade”, escreveLuis Castro, gerente de ofertas do IBM Security Services. “Nem sempre está claro onde suas responsabilidades de segurança começam e terminam.”

A computação em nuvem expande sua superfície de ataque à medida que hackers e outros atores de ameaças são rápidos em explorar quaisquer portas abertas em um sistema de nuvem. Também obscurece quem tem acesso. O CSP precisará de acesso a áreas para fornecer segurança à infraestrutura, mas há verificações e saldos fracos sobre quem tem credenciais confiáveis tanto do lado do provedor quanto do cliente. A linha de fundo é: quanto menos controle você tem sobre sua configuração de nuvem, mais em risco ele está.

As ameaças e as melhores práticas de segurança na nuvem

Você não pode consertar o que não sabe. Detectar as maiores ameaças à segurança na sua configuração de nuvem é o primeiro passo. Uma vez que você saiba que tipos de desafios estão ameaçando sua segurança na nuvem, você pode então tomar medidas para mitigar o risco com as melhores práticas.

Violações de dados

O desafio: Uma violação de dados é o pior pesadelo de uma organização. Resulta no comprometimento ou perda de informações do cliente, propriedade intelectual e informações pessoalmente identificáveis (PII), o que, por sua vez, prejudica a reputação da empresa e pode levar a perdas financeiras. Também pode significar que a empresa não cumprirá as regras de privacidade de dados do governo ou do setor ou regras estabelecidas em seus contratos.

A melhor prática: A melhor proteção contra violações de dados é a criptografia. A violação ainda pode ocorrer, mas os dados não serão comprometidos. A micro-segmentação da nuvem também não impedirá uma violação de dados, mas limitará a quantidade de dados expostos. Auditorias e verificações regulares oferecem avaliações de potenciais riscos e podem avaliar os dados mais sensíveis primeiro.

Vazamento de nuvens e configurações erradas

O desafio: Às vezes os dados vazam da nuvem e acabam expostos na internet. Isso é mais frequentemente devido a uma configuração errada em baldes de armazenamento em nuvem, que é considerado a maior ameaça à segurança na nuvem e uma das principais causas de violações de dados baseadas em nuvem. Os baldes são deixados inseguros ou não criptografados. Muitas vezes, depois que alguém acessa o balde, ele não está configurado corretamente ou deixado aberto, permitindo que os dados vazem.

Melhores práticas: Reconheça que as configurações erradas dos baldes de armazenamento são de responsabilidade do cliente, não do CSP (e isso geralmente é escrito nos contratos de nível de serviço). Os usuários devem aprender como configurar e proteger baldes de armazenamento e usar senhas e autenticação exclusivas. Há também ferramentas de segurança disponíveis que testarão riscos em baldes de armazenamento.

Logins e contas confiáveis

O desafio: O roubo de credenciais é um método de ataque cada vez mais popular porque qualquer pessoa com credenciais adequadas pode ter acesso ao ambiente de nuvem sem levantar nenhuma bandeira vermelha. Credenciais são fáceis de roubar, também. Embora algum roubo de credencial possa envolver malware de keylogging, um ator de ameaças drive-by poderia simplesmente encontrar um nome de usuário e senha escritos em um pedaço de papel. Logins indesejados com credenciais autênticas são difíceis de detectar.

Melhores práticas: Implantar ferramentas de gerenciamento de identidade e acesso (IAM) que podem monitorar os usuários e procurar anomalias nos comportamentos de login. O treinamento de conscientização sobre segurança na nuvem também é útil. Os funcionários devem entender como gerenciar suas credenciais com segurança e não compartilhar ou reutilizar senhas.

Sequestro de conta

O desafio: Sequestro de contas é uma aquisição maliciosa de contas em nuvem. Atores de ameaças tendem a ir atrás de contas altamente privilegiadas, muitas vezes assinaturas de serviços em nuvem. Sequestro de contas é frequentemente usado para roubo de identidade, também. Neste caso, o ladrão usa credenciais comprometidas, mais comumente um e-mail, para assumir a conta na nuvem. Uma vez sequestrado, o ator de ameaças pode manipular os dados e aplicativos na nuvem.

Melhores práticas: Saiba quem tem acesso às suas contas em nuvem, tanto dentro da sua empresa quanto com o seu CSP. Qualquer pessoa que tenha acesso à nuvem deve ser obrigada a passar por um processo de triagem, ainda mais se essa pessoa está usando-a como fornecedora de terceiros. Fazer backup de dados na nuvem com frequência e ter um plano em vigor no caso de a conta ser sequestrada. Criptografe todos os dados confidenciais armazenados na nuvem. Exija autenticação multifatorial para quem usa o ambiente de nuvem.

Ameaça interna

O desafio: Às vezes, o pior inimigo da sua empresa vem de dentro. A ameaça pode ser maliciosa, ou pode ser um erro. Ameaças internas podem estar por trás de alguns dos outros desafios de segurança na nuvem, incluindo violações de dados, roubo de credenciais e configurações erradas. Ou as pessoas podem ser vítimas de ataques de phishing e outros ataques de engenharia social que resultam em comprometimento de dados. Eles podem estar movendo dados corporativos de nuvens da empresa para formatos de nuvem de sombra em seus dispositivos pessoais.

Melhores práticas: O treinamento de conscientização de segurança ajudará os funcionários a reconhecer seus próprios erros de segurança na nuvem e como identificar e evitar truques de engenharia social. Limitar o acesso para que os funcionários só possam abrir aplicativos e bancos de dados necessários para projetos de trabalho. Restringir o acesso quando você concluir um projeto. Desativar contas e acessar quando os funcionários deixarem a empresa ou se mudarem para diferentes departamentos.

Mantendo as melhores práticas de segurança na nuvem em mente

À medida que a computação em nuvem se torna mais comum e os trabalhadores remotos dependem da nuvem para acesso à rede, as ameaças à segurança aumentarão e novos desafios surgirão. Manter a segurança na frente da adoção de nuvem tornará mais fácil enfrentar esses desafios à medida que eles surgem, em vez de reagir a eles após o dano ser feito.

FONTE: SECURITY INTELLIGENCE

Previous post Hackers roubam 46 milhões de registros de desenvolvedor de jogos infantis
Next post Descoberto: APT ‘Hackers For Hire’ miram em empresas financeiras e de entretenimento

Deixe um comentário