Identidades e credenciais são um novo risco de segurança no ambiente de nuvem

Views: 148
0 0
Read Time:4 Minute, 42 Second

Em 2022, o número de ciberataques contra as nuvens disparou 48%; e as identidades e credenciais digitais se tornaram um novo perímetro de segurança

Nos últimos anos, a Check Point Research (CPR) tem acompanhado o aumento da adoção de infraestrutura em nuvem pelas empresas, bem como a evolução do cenário de ameaças neste ambiente. Atualmente, cerca de 98% das organizações no mundo usam serviços baseados em nuvem e 76% delas têm ambientes de múltiplas nuvens que incorporam serviços de dois ou mais provedores de nuvem. A adoção desse ambiente já se mostrou ser um caminho sem volta, estimando que o mercado de computação em nuvem atingirá receitas de mais de US$ 1,5 bilhão até 2030; e, de acordo com a empresa McKinsey, 80% do gasto médio de TI das empresas até 2024 será dedicado inteiramente à tecnologia de nuvem.

A equipe da Check Point Research realizou ainda uma análise comparativa dos últimos dois anos em que o número de ataques a redes baseadas em nuvem por organização disparou 48% em 2022 em comparação com 2021. “Embora o número geral de ataques a redes baseadas em nuvem seja 17% menor que as redes que não estão nesse ambiente, um exame mais detalhado dos tipos de ataques mostrou que as vulnerabilidades divulgadas em 2020 – 2022 são exploradas com mais frequência em ambientes baseados em nuvem que no local. Isso pode indicar uma mudança na preferência dos atacantes que, agora, optam por verificar a faixa de IP dos provedores de nuvem devido ao interesse em obter acesso fácil a informações confidenciais e serviços críticos”, explica Omer Dembinsky, gerente do Grupo de Pesquisa de Dados da Check Point Software.

Hoje, as infraestruturas de nuvem estão se tornando a nova norma para as empresas, com muitos benefícios, mas também com riscos envolvendo vulnerabilidades, complexidades e desafios que podem causar danos graves ou até mesmo irrecuperáveis. Além das tentativas de exploração de vulnerabilidades, os ambientes de nuvem tornaram-se fonte e alvo de incidentes e violações de segurança que envolvem gerenciamento de acesso inadequado, às vezes combinado com o uso de credenciais comprometidas.

Identidade: o novo perímetro de segurança

A maioria dessas vulnerabilidades vem de mãos dadas com os direitos de acesso. Dada a sua complexidade, as infraestruturas de nuvem estabelecem diferentes direitos de acesso atribuídos a diversas identidades e usuários dentro delas. Algumas identidades são usuários humanos, algumas podem ser máquinas, enquanto uma ou ambas podem ser internas ou pertencer a um provedor externo.

Assim, os cibercriminosos geralmente priorizam o roubo desse tipo de credenciais, o que lhes permite realizar ataques com os quais evita a maioria das medidas de segurança, com desafios mínimos ao sequestrar uma identidade e obter controle sobre suas licenças de acesso.

O princípio do privilégio mínimo (POLP) é um conceito antigo, mas fundamental, na área de TI e em outros campos semelhantes, em que um determinado usuário ou identidade deve ter apenas os privilégios exatos necessários para realizar suas tarefas específicas, pois qualquer privilégio adicional é desnecessário e arriscado.

Sendo uma parte fundamental na qual se baseiam os modelos de segurança de Zero Trust, em que cada usuário ou identidade deve ser examinada e autenticada em intervalos regulares para manter suas licenças de acesso, o POLP ajuda a garantir que, mesmo que os atacantes violassem o sistema de uma empresa, eles não teriam a mobilidade lateral que lhes permite causar danos mais graves.

Da mesma maneira que sucede à maioria dos envolvidos hoje em dia, as forças de trabalho humanas não conseguem acompanhar a velocidade necessária para permanecerem competitivas e se anteciparem às novas ameaças. É por isso que, para implementar um POLP adequado, identificando permissões excessivas e direitos proporcionalmente corretos de todas as identidades, são necessárias soluções adequadas e sólidas.

As soluções de segurança de identidade que as empresas usavam no passado incluem provedores de linguagem de marcação baseada em XML para declarações de segurança (SAML – Security Assertion Markup Language), políticas de senha mais seguras e autenticação de múltiplos fatores. No entanto, quando se pensa nos direitos da nuvem, é preciso uma abordagem diferente, destacando-os no gerenciamento de direitos de infraestrutura em nuvem (CIEM – Cloud Infrastructure Entitlements Management).

Essas soluções ajudam a navegar e administrar direitos na infraestrutura de múltiplas nuvens e a reduzir as licenças e privilégios de identidades ao mínimo para garantir:

Visibilidade. O potencial para a segurança dos recursos de nuvem perfeitamente configurados pode passar despercebido se uma empresa não tiver visibilidade ou controle sobre eles. A solução CIEM garante que as empresas tenham uma visão panorâmica, o que facilita a supervisão, o gerenciamento e a mediação dos controles de acesso em sua infraestrutura em nuvem.

Correlação real entre nuvens. Ao trabalhar em ambientes de múltiplas nuvens, as empresas devem manter a coerência entre os componentes de sua infraestrutura. A solução CIEM ajuda a unificar todas as identidades relacionadas a usuários, dispositivos e aplicativos ao longo da implementação da nuvem de uma empresa. Essa abordagem permite a implementação de políticas coerentes de controle de acesso e uma única trilha de auditoria unificada.

Correlação e reflexões inteligentes. A análise de dados de altos detalhes conduzidos pelas ferramentas de inteligência artificial é uma grande vantagem. As soluções CIEMsão necessárias para reduzir os riscos de segurança representados pelas identidades na nuvem, pois analisam e aproveitam os dados de comportamento dos usuários para atribuir licenças com base em tendências, padrões e pontos em comum. Essa abordagem permite que a empresa categorize seus usuários em grupos semelhantes e avalie a necessidade de separar tarefas. Além disso, a análise de dados admite a implementação das melhores práticas para manter políticas mínimas de privilégios.

FONTE: SECURITY REPORT

POSTS RELACIONADOS