Os riscos da falta de segurança na nuvem

Os riscos da falta de segurança na nuvem
Por Alexis Aguirre*
A adoção de nuvem por empresas Latino-americanas segue crescendo e, em meio ao momento delicado que estamos vivendo, não há tecnologia mais útil que essa para garantir a continuidade de operações com agilidade e produtividade. Para além disso, quem já utilizava recursos de nuvem sabe que eles geram inovação e, ao mesmo tempo, redução de custos, já que é possível prever os gastos envolvidos em cada projeto.
Certo, Cloud agora é uma premissa, um caminho sem volta. O próprio Gartner já chama a nuvem de "o novo normal da TI corporativa" (the new normal for enterprise IT). Nesse cenário, a discussão urgente que estamos perdendo não deveria ser sobre adoção da nuvem e sim sobre um melhor entendimento das mudanças fundamentais de paradigma que chegam com o uso da nuvem. As companhias estão atrasadas para perceber que, com a nuvem, a superfície de ataques hackers muda de lugar.
Então, vamos a pontos práticos e críticos sobre como criar uma consciência corporativa para evitar ameaças de segurança da informação na nuvem.

Tenha clareza sobre os responsáveis de cada parte do projeto
Um desafio que vem com a nuvem é a falta de clareza sobre quem é responsável pelo quê. A dica é se organizar e aderir a operações do DevSecOps para obter integração,implementação e melhorias contínuas após a migração inicial para a nuvem.

Não subestime a complexidade dos ambientes em nuvem
As organizações tendem a subestimar as complexidades dos ambientes em nuvem — e sua proteção. A maior flexibilidade e poder dos serviços em nuvem resultam em maior complexidade de governança e operações, aumentando a possibilidade de vulnerabilidades devido a configurações incorretas.
A flexibilidade e o poder inigualáveis dos microsserviços em contêiner e do Kubernetes também resultam em complexidade adicional, aumentando o número de interfaces que podem ficar expostas. Não compreender ou investir nas ferramentas e nos conhecimentos necessários para gerenciar essa complexidade resulta em configurações abaixo do ideal, levando a explorações e vazamentos de dados.

Um novo DNA pede um novo processo de monitoramento
Algumas organizações acreditam que podem usar tecnologias de segurança locais em ambientes dinâmicos de nuvem. As abordagens tradicionais simplesmente não funcionam porque estamos falando de um novo DNA. Na nuvem, você precisa ter um processo automatizado para proteção da carga de trabalho remoto. Você não tem o tempo ou o luxo de alguém monitorar isso diariamente.

Crie novas políticas, práticas e procedimentos de segurança
A nuvem consolidou infraestruturas, sistemas e recursos de computação. Agora, as organizações precisam preparar suas políticas de proteção de dados para funcionar quando não têm controle da infraestrutura na qual seus dados residem.

Como lidar com microsserviços
Fornecedores de software oferecem microsserviços em contêineres, que podem ser aproveitados como componentes por aplicativos. Eles vêm com uma variedade de opções de licenciamento comercial e de código aberto, com diferentes níveis de suporte ou nenhum outro suporte que não seja uma comunidade online. Algumas licenças de código aberto, como a GPL, podem tornar o software inadequado para alguns usos de produção. As implicações legais e de custo do licenciamento de microsserviço são um aspecto importante desse novo cenário de aplicativos. É recomendável considerá-las durante o desenvolvimento do aplicativo antes da transição para a produção.

A importância do acesso seguro
O acesso seguro pressupõe que aplicativos, rotas ou sistemas de comunicação sejam utilizados apenas por quem possui credenciais apropriadas para tal. Os relacionamentos e limites de confiança precisam ser gerenciados de acordo com os objetivos de negócios e as restrições legais. Além da autenticação robusta que usa rotação de credenciais e autenticação multifator, os acessos precisam ser definidos em termos de funções baseadas do menor ao maior privilégio.

Limite e proteja sua superfície de ataque
A eficácia em minimizar a superfície de ataque implica em limitar o acesso externo e interno (por exemplo, portas abertas) ao que é absolutamente necessário. Implica também em desabilitar funções e infraestrutura desnecessárias de software. Isso reduz o número de itens que podem ser comprometidos.
A superfície de ataque não só deve ser limitada, mas também precisa ser protegida por meio de uma estrutura automatizada e que detecte inteligentemente o tráfego anormal ou o comportamento do software. Isso deve resultar nas ações de quarentena e notificação orientadas por políticas apropriadas, limitando assim o impacto de violações.

A jornada na nuvem tem nos guiado ao futuro. Se feita corretamente, pode trazer muitos benefícios para as empresas. Só não podemos nos esquecer de que nuvem e segurança devem caminhar juntas. Não é improvável que companhias corram riscos de violações de dados, mas aquelas que estiverem preparadas para corrigir e isolar ataques em segundos ou minutos serão mais bem-sucedidas.

* Diretor de Segurança da Informação da Unisys para a América Latina

Share This Post

Post Comment