Cinco dicas para manter o ambiente de cloud computing seguro de ataques cibernéticos, segundo a Proofpoint

Cinco dicas para manter o ambiente de cloud computing seguro de ataques cibernéticos, segundo a Proofpoint

Com o avanço das tecnologias e o aumento exponencial na geração e armazenamento de dados, organizações de setores diversos estão cada vez mais adotando serviços gerenciados em nuvem, ou cloud, em inglês. No entanto, não é raro que o cenário apresente desafios devido às mudanças estruturais necessárias.
 

Um desses desafios é desenvolver uma abordagem coesa para ameaças na nuvem, ao mesmo tempo em que se gerencia a infraestrutura de segurança. De acordo com o relatório anual Voz do CISO 2024, da Proofpoint, empresa líder em segurança cibernética e compliance, o comprometimento de contas na nuvem (Microsoft 365, G Suite ou outro) é a terceira maior ameaça (37%) percebida pelos CISOs brasileiros, atrás apenas de malware (46%) e ataques de ransomware (38%).
 

Já o estudo Data Loss Landscape 2024, também da Proofpoint, mostra que 87% do vazamento anormal de arquivos entre locatários da nuvem foi causado por funcionários que saíram das empresas, ressaltando a necessidade de estratégias preventivas. O levantamento ainda indicou que quase nove em cada dez (87%) organizações no Brasil sofreram perda de dados em 2023, e 63% dos profissionais de segurança brasileiros disseram que a principal causa foram usuários descuidados. O descuido inclui o direcionamento incorreto de e-mails, a visita a sites de phishing, a instalação de software não autorizado e o envio de dados confidenciais por e-mail para uma conta pessoal. “Todos esses comportamentos são evitáveis e podem ser mitigados com práticas como a implementação de regras de política DLP para e-mail, uploads na web e sincronização de arquivos na nuvem”, explica Marcelo Bezerra, Gerente Sênior de Engenharia de Vendas da Proofpoint América Latina e Caribe.
 

Confira as principais recomendações para se ter um ambiente em nuvem seguro nos negócios:

  1. Invista em funcionários com experiência em segurança de trabalho remoto e em nuvem;
  2. Exiga autenticação que bloqueie pontos de entrada de ataque;
  3. Reavalie os investimentos dos fornecedores para recursos de segurança na nuvem e rastreio de registros;
  4. Melhore o suporte a usuários, independentemente da localização e da plataforma;
  5. Faça do fluxo de trabalho na nuvem um fator primordial na avaliação de riscos empresariais atuais e futuros.

Imagem: natanaelginting

Share This Post

Post Comment