Algumas organizações compraram a ideia de que as cargas de trabalho na nuvem são inerentemente mais seguras do que as locais. Essa ideia é reforçada pelo conceito de que o provedor de serviços em nuvem (CSP) assume a responsabilidade pela segurança. No entanto, embora uma carga de trabalho segura na nuvem seja possível, não se deve assumir isso automaticamente, pois há etapas importantes para garantir sua segurança.
A segurança na nuvem é uma responsabilidade compartilhada
A migração para a nuvem não alivia o risco cibernético de uma organização, nem transfere o risco para o CSP. Em vez disso, requer um modelo de segurança compartilhado onde as funções e responsabilidades são claramente definidas. Embora o modelo de segurança compartilhada facilite alguns aspectos da segurança na nuvem, gerenciar o risco de exploração por atores sofisticados de ameaças cibernéticas não é um deles.
Para a maioria das equipes de operações de segurança, o monitoramento de cargas de trabalho locais era mais fácil. Eles podiam ver o que entrava e saía do ambiente, eram donos dos dados, tinham visibilidade das anomalias e podiam triá-los com uma investigação mais profunda sem envolver terceiros.
Fazer isso em um ambiente híbrido e multinuvem é mais complexo. Isso requer uma nova abordagem além do que normalmente é oferecido por um CSP, que geralmente não é robusto ou ideal para uma organização que prioriza a segurança. Complicando ainda mais a tarefa de proteger os dados na nuvem está o surgimento de arquiteturas de confiança zero (ZTA), conforme definido pelas arquiteturas de confiança zero do NIST SP 800-171.
Configurações incorretas ampliam o risco
Muitos problemas de segurança envolvendo ambientes de nuvem são causados por configurações incorretas que expõem grandes quantidades de dados ao mundo. Os adversários cibernéticos estão constantemente vasculhando a internet em busca desses percalços e estão preparados para agir após a descoberta. Como resultado, as organizações estão potencialmente a uma configuração incorreta do acesso público. Agravando esse risco está uma nova classe de administradores de nuvem que podem não ter experiência em segurança e governança.
Em implantações locais, a maioria das organizações geralmente emprega uma estratégia de defesa profunda que inclui controles de perímetro, que fornecem alguma mitigação contra o risco de configuração incorreta.
À medida que as organizações migram para a nuvem, os CSPs estão colocando em campo muitos recursos para gerenciar melhor a configuração incorreta e outros riscos semelhantes. Os CSPs, no entanto, não mitigam rotineiramente o risco associado a adversários motivados e ameaças internas. Cada organização continua sendo responsável por proteger seus próprios dados contra esses adversários sofisticados. Essa realidade se encaixa no movimento de todo o setor para que as organizações façam a transição para a ZTA, afastando a confiança implícita e garantindo a defesa em profundidade em toda a organização.
Visibilidade é a melhor defesa contra ameaças cibernéticas em ambientes de nuvem
O governo federal está liderando o esforço para acelerar a migração para a ZTA. Este não é apenas um imenso desafio técnico, mas também um desafio político, de processo, de força de trabalho, jurídico e cultural.
Uma grande preocupação técnica que as organizações precisam antecipar é que a mudança para um ambiente complexo e segmentado que aproveita várias ofertas de nuvem e SaaS criará pontos cegos para as equipes de segurança, pois elas não poderão mais ver movimentos laterais de adversários cibernéticos dentro de segmentos, contêineres e plataformas virtuais.
A visibilidade do tráfego de rede é uma pré-condição para a segurança em qualquer ambiente que você procure defender. Aproveitar a visibilidade de rede consistente em todos os provedores de serviços de nuvem e ambientes locais permite uma defesa cibernética competente.
A análise de telemetria sobre comunicações de rede é fundamental para garantir que sua plataforma de análise forneça alta garantia para que você possa detectar ataques antes que o agente da ameaça possa agir. Na verdade, a visibilidade do tráfego de rede é reconhecida como um requisito para ZTAs, conforme declarado no NIST SP 800-207 e reforçado no recente CISA Zero Trust Maturity Model v2.0.
Suas soluções tradicionais de observabilidade não são suficientes
Infelizmente, hoje, mais de 60% dos líderes de TI acreditam que as soluções de observabilidade atuais atendem a requisitos estreitos e não fornecem uma visão completa das condições operacionais atuais. Como tal, a única maneira de proteger com sucesso seus dados, verificar se suas defesas estão funcionando e fornecer um mecanismo de seguro no caso de alguns de seus controles de segurança serem subvertidos é obter observabilidade profunda em toda a sua infraestrutura de nuvem híbrida.
Com observabilidade profunda, as organizações atendem a requisitos de segurança mais amplos e aprimoram os recursos tradicionais de observabilidade que dependem de métricas, eventos, logs e rastreamentos (MELT) com inteligência e insights derivados da rede em tempo real para mitigar os riscos de segurança em infraestrutura híbrida e de várias nuvens.
Além disso, somente com essa observabilidade profunda as organizações podem encontrar o maior valor da observabilidade em sistemas locais e serviços de nuvem, componentes principais e de borda e funções de segurança cibernética para eliminar pontos cegos de rede, estabelecer uma base sólida para sua ZTA e evitar voar às cegas em suas respectivas jornadas na nuvem.
FONTE: HELPNET SECURITY