A segurança nativa da nuvem depende do código aberto

Views: 344
0 0
Read Time:6 Minute, 23 Second

Tecnologias como Kubernetes e K3S são sinônimo do sucesso da computação nativa em nuvem e do poder do código aberto. Não é por acaso que eles têm rolado a vapor. À medida que as empresas procuram ambientes nativos da nuvem seguros, o código aberto é a peça crítica no quebra-cabeça.

A lei do instrumento é um conhecido viés cognitivo. O ditado “quando tudo o que você tem é um martelo, todo problema parece um prego” é uma metáfora para abordar diferentes problemas a partir da mesma perspectiva estreita: um determinado conjunto de conhecimentos ou habilidades é aplicado indiscriminadamente a cada situação.

Quando se trata de segurança nativa da nuvem, é prudente considerar que as soluções de segurança que você tem em vigor hoje podem não ser uma solução adequada. O poder do código aberto é fundamental – você precisa de um tipo diferente de martelo.

Implantações nativas da nuvem precisam de segurança exclusiva

A prevalência de ameaças cibernéticas – e suas potenciais consequências para conformidade, perda financeira, reputação e privacidade do usuário – tornam imperativo para as organizações priorizar a segurança de software.

A computação nativa da nuvem introduz necessidades de segurança exclusivas devido à sua arquitetura e natureza dinâmica e distribuída.

A infraestrutura dinâmica permite que serviços e componentes sejam criados, dimensionados e destruídos com base na demanda, mas isso requer medidas de segurança que possam se adaptar e ser aplicadas de forma consistente em instâncias em rápida mudança.

A comunicação em uma arquitetura de microsserviços aumenta a superfície de ataque e a proteção de ambientes em contêineres requer medidas como verificação de integridade de imagem, configurações de tempo de execução de contêiner seguro e aplicação regular de patches para resolver vulnerabilidades.

Além disso, plataformas de orquestração como o Kubernetes carregam considerações de segurança adicionais, como proteger a rede de um cluster e os pontos de extremidade da API, que não são tão visíveis para as ferramentas de segurança tradicionais.

Como a maioria dos ambientes de nuvem oferece suporte a multilocação, são necessários fortes mecanismos de isolamento para impedir que um locatário acesse os recursos de outro. Por fim, com as implantações crescendo em escala e complexidade, o gerenciamento manual de segurança se torna impraticável e a automação da segurança – desde a detecção de ameaças até o gerenciamento de conformidade – é essencial.

Como obter segurança nativa da nuvem

Para atender a essas necessidades exclusivas de segurança, as organizações precisam seguir as práticas recomendadas: implementar controles de acesso fortes, criptografar dados em repouso e em trânsito, corrigir regularmente o software e realizar avaliações de segurança regulares.

Promover uma cultura de segurança entre desenvolvedores e equipes de operações ajuda muito, mas quais são as áreas críticas que exigem cobertura?

Gerenciamento de vulnerabilidades

Do pipeline à produção, componentes de código aberto foram desenvolvidos para verificar o ciclo de vida do contêiner com precisão e continuamente em busca de vulnerabilidades – da compilação à remessa e execução. Como acontece com todos os componentes, a análise de vulnerabilidade de imagem escalável é fundamental e pode envolver a varredura de milhares ou centenas de milhares de imagens.

Ao implementar medidas robustas de segurança da cadeia de suprimentos, as organizações podem minimizar o risco de interrupções, proteger a confiabilidade e a integridade de seus ativos e propriedade intelectual e manter a confiança dos clientes e das partes interessadas.

À medida que as equipes de DevOps integram sua cadeia de ferramentas para permitir a implantação automatizada de aplicativos baseados em contêiner, a segurança sempre diminuiu o pipeline moderno nativo da nuvem. Embora a varredura automatizada de vulnerabilidades seja uma prática padrão, a criação de políticas de segurança para proteger cargas de trabalho de aplicativos em produção tem sido, em grande parte, um processo manual.

O uso de recursos personalizados do Kubernetes para capturar e declarar uma diretiva de segurança de aplicativo no início do pipeline pode resolver esse problema.

Conformidade

Em meio a padrões regulatórios cada vez mais rigorosos e penalidades severas para privacidade e exposição de dados, a conformidade é prioridade para todas as empresas.

A conformidade em ambientes de contêiner é um desafio que requer consideração especial. A boa notícia é que os controles de segurança para implantações baseadas em contêiner permitem que as organizações protejam dados confidenciais e demonstrem esforços de conformidade aos reguladores. Um plano de defesa profunda que inclui gerenciamento de vulnerabilidades de ponta a ponta, auditoria de configuração por meio de benchmarks CIS e proteção DLP de contêiner fornece um nível de visibilidade e tranquilidade que não é possível com as ferramentas tradicionais.

Segmentação de contêineres

Os contêineres geralmente são implantados como microsserviços que são implantados dinamicamente e dimensionados em um cluster do Kubernetes. Esses microsserviços podem ser implantados em uma rede e servidores compartilhados (ou VMs ou hosts), e ambientes tão diversos e distribuídos precisam de uma parede virtual para manter as informações pessoais e privadas isoladas com segurança em uma rede.

Isso é exatamente o que a segmentação de contêiner realiza, embora a escala e a natureza distribuída tendam a criar criação e imposição de políticas complexas.

Segurança em tempo de execução

Enquanto os contêineres estão em execução, a proteção ativa é necessária para detectar e impedir que atividades maliciosas ocorram no interior. O monitoramento do processo e do sistema de arquivos pode identificar e bloquear atividades e conexões de contêiner não autorizadas sem interromper as sessões normais de contêiner.

Ferramentas adicionais, como computação confidencial, devem ser consideradas.

Visibilidade da rede

A visibilidade profunda da rede é a parte mais crítica da segurança do contêiner em tempo de execução. A abordagem tradicional baseada em perímetro – firewalls que evitam ataques antes que eles atinjam a carga de trabalho – não são suficientes em ambientes nativos da nuvem, dada a natureza dinâmica e rápida das implantações de contêiner.

As ferramentas nativas da nuvem resolvem a tradicional falha, inspecionando o tráfego de rede de contêiner para impedir ataques antes que eles atinjam o aplicativo ou a carga de trabalho e evitando violações de dados por aplicativos explorados que enviam dados pela rede. Em suma, controles de rede adequados limitam o raio de explosão de um ataque.

Por que o código aberto é o martelo certo

O código aberto é a chave para o sucesso da segurança nativa da nuvem por algumas razões cruciais.

Proteger esse ecossistema requer alavancar habilidades de todo o mundo e desenvolvimento de software de sourcing aberto. Como mencionei anteriormente, padrões compartilhados e práticas recomendadas são especialmente importantes na computação nativa em nuvem, e o código aberto facilita a colaboração entre desenvolvedores, arquitetos e usuários.

O modelo open-source também traz força nos números. A Cloud Native Computing Foundation (CNCF) hospeda muitos dos componentes de segurança discutidos anteriormente e reúne 175.000 colaboradores de 850 membros em 189 países. Uma única entidade não pode competir com esses números e as perspectivas variadas de diversas geografias e interesses.

A inovação diversificada está no centro do desenvolvimento de código aberto, fornecendo uma plataforma para os desenvolvedores experimentarem e melhorarem o código existente, bem como contribuírem para um corpo crescente de conhecimento. A computação nativa da nuvem precisa dessa inovação para aproveitar novas e melhores maneiras de criar e implantar aplicativos na nuvem. Dada a forma como os aplicativos são frequentemente implantados em vários ambientes na computação nativa da nuvem, a promoção da interoperabilidade por código aberto é crucial.

Ao olhar para as necessidades de segurança para a sua loja, considere que nem tudo é um prego à espera do mesmo martelo. As alternativas de soluções abertas – e a flexibilidade, colaboração, interoperabilidade e inovação que elas trazem – podem ampliar horizontes, desenvolver habilidades diversas e alavancar diferentes abordagens para criar sucesso de segurança nativa da nuvem.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS