5 principais dicas de Segurança para ambientes de grandes provedoras em nuvem

A Check Point Software destacará as melhores práticas e mostrará soluções em segurança na nuvem durante o evento AWS Summit 2023 em São Paulo

Compartilhar:

A Check Point Software Technologies Ltd. participou do AWS Summit São Paulo nessa semana, em São Paulo. Os participantes puderam visitar o estande da companhia para assistir a demonstrações e saber os detalhes sobre as melhores práticas e soluções de segurança em nuvem para proteger o ambiente Amazon Web Services (AWS).

A AWS é a maior e mais popular oferta de nuvem do mundo com a qual quase todas as empresas têm algum nível de familiaridade. Embora as empresas precisem aumentar a visibilidade do comportamento e das atividades nativas da nuvem nos ambientes da AWS, elas geralmente se mostram lentas em adotar as práticas recomendadas de segurança da AWS.

Dadas as crescentes complexidades dos dados atuais, casos de uso, requisitos de conformidade, entre outros aspectos, as organizações muitas vezes resistem quando se trata de reconhecer como podem assegurar e proteger seus dados, os de seus clientes e seus negócios como um todo antes de mudar para (ou durante a expansão) a nuvem da AWS.

“E mesmo com os inúmeros benefícios que as organizações obtêm da nuvem, como escalabilidade e flexibilidade, como vemos, protegê-la efetivamente continua sendo um desafio”, afirma Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. “É crucial entender como é a capacidade de lidar com esses desafios e as vulnerabilidades de maneira rápida e eficaz para manter uma forte postura de segurança. É imperativo que as empresas selecionem uma solução abrangente que vá além da detecção no nível da superfície”, ressalta Falchi.

Dicas de segurança no ambiente de nuvem AWS

1. Priorize uma estratégia de segurança. Os administradores da AWS geralmente têm dúvidas sobre como abordar a segurança da nuvem em primeiro lugar. As ferramentas e os controles são a prioridade ou uma abordagem lenta para estabelecer uma estratégia de segurança é o curso de ação inicial correto?

Embora isso possa parecer óbvio, os administradores de segurança nem sempre chegam à resposta certa. Na maioria das vezes, a estratégia de segurança deve representar a prioridade. Colocar uma estratégia em prática também ajuda os administradores a integrarem a segurança em outras funções e fluxos de trabalho de negócios.

2. Supere a falta de visibilidade da segurança. A visibilidade da segurança é crítica para contabilizar quem está acessando quais recursos e em quais áreas da organização.

Os administradores de segurança geralmente precisam de mais informações que os registros (logs) fornecidos pelos IDSs (Intrusion Detection Systems). Por exemplo, é fundamental saber mais que o fato de que um determinado pacote foi transmitido. Em vez disso, os administradores devem poder ver eventos específicos ao longo do tempo em servidores específicos.

Os administradores de segurança devem considerar ir além dos logs. Embora esses registros sejam úteis, eles fornecem informações limitadas sobre o que está acontecendo. Por analogia, uma coisa é registrar quem está entrando e saindo de um prédio. Outra é conseguir entender o comportamento das pessoas dentro do prédio.

A típica detecção de intrusão baseada em rede (NIDS) geralmente falha em oferecer muitas informações para trabalhar após um comprometimento. Por sua vez, a detecção de intrusão baseada em host pode ter um papel a desempenhar em sua organização, mostrando aos administradores de segurança o que, quando e onde em todos os estágios e após um ataque cibernético.

3. Determine a responsabilidade. Na segurança da nuvem, a responsabilidade é um tópico popular. Isso se deve em grande parte ao fato de que, se e quando ocorrer um evento de segurança, as organizações precisam saber quem responsabilizar. Atualmente, ofertas de nuvem como a AWS estão assumindo mais responsabilidades de segurança que nunca; assumindo a responsabilidade por tudo acima da camada da máquina virtual.

No entanto, os usuários mantêm a responsabilidade pelo controle de acesso, monitoramento e auditorias de log. Uma postura proativa quando se trata de definir os níveis de acesso e monitorar a atividade na rede ajudará as organizações a identificarem a responsabilidade em caso de interrupção do ambiente da AWS.

4. Entenda as motivações do atacante. As organizações foram rápidas em confiar suas informações confidenciais a ofertas de nuvem como a AWS. Por exemplo, muitas empresas de assistência médica, fornecedores de cartão de crédito e instituições de investimento hospedam dados na nuvem. Isso transforma essas empresas e a AWS em alvos vulneráveis de ataques.

Aumente a resiliência da segurança ativando a autenticação de múltiplos fatores, monitorando logins anômalos por meio do monitoramento de segurança, implementando um serviço de registro no nível do host e usando o AWS Secrets Manager ou outro sistema de gerenciamento para alternar as credenciais.

5. Aborde os regulamentos de conformidade no primeiro dia. Embora empresas como a AWS ofereçam determinado nível de proteção, elas continuam impossibilitadas de abordar todos os aspectos da conformidade. No entanto, a AWS pode e fornece proteções como criptografia para informações de identificação pessoal.

Entretanto, como entender os recursos de conformidade da AWS é demorado, algumas empresas em setores altamente regulamentados permanecem no status quo, aderindo às soluções locais. Atualmente, manter-se competitivo geralmente significa migrar para a nuvem, e existem muitos fornecedores de segurança que podem ajudar as organizações a lidarem com as questões de conformidade com a nuvem.

Enfim, a necessidade é de que as organizações enfrentem os desafios de segurança na nuvem de forma proativa. Em um ambiente de nuvem, a escala, a velocidade e o alcance das operações são ampliados, exigindo medidas de segurança robustas.


Conteúdos Relacionados

Security Report | Overview

Supply Chain: Integração e monitoramento podem ajudar a proteger essa rede?

Security Report | Overview

Apenas 11% das empresas corrigem vulnerabilidades com eficiência, diz estudo

Como resultado, as organizações estão expostas por longos períodos, enquanto o tempo médio até a exploração por um invasor diminuiu...
Security Report | Overview

Previsões de ameaças para 2025: cibercrime pode se tornar mais sofisticado?

À medida que o crime cibernético evolui, a equipe do FortiGuard Labs previu várias tendências sem precedentes emergindo em 2025...
Security Report | Overview

Mobly aprimora segurança cibernética diante de escalada global de ataques

Ambiente implementado pela Add Value permitiu a integração da solução que não só melhorou a visibilidade e o controle sobre...