Por que você precisa de uma abordagem adversária-primeira para ameaças na nuvem

Views: 346
0 0
Read Time:4 Minute, 27 Second

As ferramentas de segurança de hoje precisam considerar os ambientes de trabalho atuais.

O trabalho — a rede, os aplicativos e os tipos de dados utilizados — costumavam ter limites claramente definidos. Era óbvio onde a rede corporativa começou e terminou, e quais aplicações pertenciam à empresa. Ficou claro o que era considerado trabalho, e o que não era. A crescente adoção de ambientes multi-nuvem, juntamente com a maior aceitação dos arranjos de trabalho híbridos, significa que esses limites não são mais fixos ou constantes.

Os adversários sabem disso. Eles sabem que as operações de software de integração contínua e entrega contínua (CI/CD) de hoje têm desenvolvedores girando nuvens para cima e para baixo em minutos sem prestar muita atenção a possíveis configurações erradas. Às vezes, as instâncias de nuvem pública são disponibilizadas para trabalho rápido, sem autenticação multifatorial ou outras medidas de segurança. Mas tudo o que é preciso é um segundo para uma intrusão se prender a uma vulnerabilidade e converter em uma brecha lateral em movimento rápido.

É por isso que as equipes de segurança precisam de uma abordagem focada no adversário que automatize os controles de segurança, independentemente do provedor de nuvem ou modelo de implantação.

Por que as ferramentas de segurança tradicionais falham
As ferramentas de segurança tradicionais não acompanharam novas formas de trabalho, o aumento exponencial de pontos finais e cargas de trabalho vulneráveis e a falta de compreensão em torno de ameaças baseadas em nuvem.

Os ambientes elásticos de multi-nuvem das organizações atuais podem fornecer produtos de ponta que permitem que as operações de negócios se concentrem na agilidade. Infelizmente, esse foco complica o trabalho das equipes de segurança. A velocidade com que o DevOps constrói e implanta aplicativos, e um número crescente de vetores de ataque, estão entre os desafios que os profissionais de segurança enfrentam atualmente.

Proteger sistemas no local era uma proposta mais fácil porque havia uma trilha distinta de migalhas de pão a seguir para a requisição de servidores, e os pontos finais eram visíveis e fáceis de monitorar. Infelizmente, as ferramentas usadas para proteger sistemas no local não podem ser dimensionadas para monitorar milhares de superfícies de ataque em ambientes multi-nuvens em tempo real. Como resultado, as soluções de segurança de patchwork proliferaram, criando silos on-prem ou na nuvem. Tal falta de centralização dificulta a visão de maior segurança e potencial quadro de ameaças.

Essa falta de visibilidade poderia permitir que ameaças potenciais voassem sob o radar e criassem oportunidades para os atacantes. Os pontos de entrada comuns para atacantes modernos incluem ambientes docker/kubernetes expostos, ataques de phishing, aplicativos web e serviços de rede e chaves comprometidas com GitHub, GitLab e BitBucket. Espaços de trabalho em nuvem desconfigurados e TI sombra, ambos podem passar despercebidos por um longo tempo, também podem fornecer entrada em organizações.

Para defender seus ambientes contra as ameaças atuais, as empresas devem pensar como os atacantes que os visam. Uma abordagem focada no adversário pode ajudar a proteger seus ambientes de nuvem antes que um invasor encontre seu caminho.

Componentes de uma estratégia de segurança proativa focada no adversário
A estratégia de segurança proativa para a nuvem atual começa com o estudo das táticas, técnicas e procedimentos (TTPs) que os atores de ameaças estão executando em ambientes híbridos. Com uma compreensão mais forte dos TTPs, as organizações podem voltar seu foco para visibilidade, higiene em nuvem e automação.

A visibilidade é crítica. As organizações precisam saber quantos ativos em nuvem existem e onde residem. Quando todos os cantos escuros foram iluminados, a inteligência de ameaças pode estabelecer as bases para insights relevantes. As equipes de segurança podem digitalizar novos ambientes e fornecer avaliações de vulnerabilidades com base em contexto em constante mudança. Em caso de ataque, a visibilidade pode ajudar as equipes de segurança a realizar a perícia de forma rápida e eficaz, aplicando contramedidas para estancar o sangramento.

A higiene básica da nuvem é um passo simples que pode percorrer um longo caminho na defesa contra os atacantes modernos. As empresas que operam na nuvem devem esclarecer a responsabilidade de segurança para que o fornecedor e as equipes de segurança saibam como repartir tarefas de monitoramento. A gestão de acesso também é uma parte fundamental disso; nem todos precisam de acesso a todos os ambientes de nuvem o tempo todo. As equipes de TI e segurança também devem entender a necessidade de proteger os aplicativos durante a codificação e o tempo de execução.

A automação é outro pilar fundamental de uma abordagem focada no adversário para as soluções de segurança atuais. Dadas as milhares de superfícies de ataque com as qual os ambientes de nuvem trabalham, a automação é necessária para monitorar e remediar soluções em escala.

À medida que as empresas se encontram acelerando sua mudança para a nuvem, muitas rapidamente perceberam que o uso de ferramentas de segurança tradicionais simplesmente não funciona. Entre a falta de integração das ferramentas de segurança e a confusão sobre a responsabilidade compartilhada, as equipes de segurança geralmente jogam por trás quando se trata de defender seus ambientes em nuvem. Atender às necessidades dos DevOps, bem como as múltiplas nuvens que as empresas agora precisam proteger, requer uma abordagem focada no adversário que automatize tarefas de segurança e fique à frente de situações de ameaça dinâmica.

FONTE: DARK READING

POSTS RELACIONADOS