5 principais dicas de Segurança para ambientes de grandes provedoras em nuvem

A Check Point Software destacará as melhores práticas e mostrará soluções em segurança na nuvem durante o evento AWS Summit 2023 em São Paulo

Compartilhar:

A Check Point Software Technologies Ltd. participou do AWS Summit São Paulo nessa semana, em São Paulo. Os participantes puderam visitar o estande da companhia para assistir a demonstrações e saber os detalhes sobre as melhores práticas e soluções de segurança em nuvem para proteger o ambiente Amazon Web Services (AWS).

A AWS é a maior e mais popular oferta de nuvem do mundo com a qual quase todas as empresas têm algum nível de familiaridade. Embora as empresas precisem aumentar a visibilidade do comportamento e das atividades nativas da nuvem nos ambientes da AWS, elas geralmente se mostram lentas em adotar as práticas recomendadas de segurança da AWS.

Dadas as crescentes complexidades dos dados atuais, casos de uso, requisitos de conformidade, entre outros aspectos, as organizações muitas vezes resistem quando se trata de reconhecer como podem assegurar e proteger seus dados, os de seus clientes e seus negócios como um todo antes de mudar para (ou durante a expansão) a nuvem da AWS.

“E mesmo com os inúmeros benefícios que as organizações obtêm da nuvem, como escalabilidade e flexibilidade, como vemos, protegê-la efetivamente continua sendo um desafio”, afirma Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. “É crucial entender como é a capacidade de lidar com esses desafios e as vulnerabilidades de maneira rápida e eficaz para manter uma forte postura de segurança. É imperativo que as empresas selecionem uma solução abrangente que vá além da detecção no nível da superfície”, ressalta Falchi.

Dicas de segurança no ambiente de nuvem AWS

1. Priorize uma estratégia de segurança. Os administradores da AWS geralmente têm dúvidas sobre como abordar a segurança da nuvem em primeiro lugar. As ferramentas e os controles são a prioridade ou uma abordagem lenta para estabelecer uma estratégia de segurança é o curso de ação inicial correto?

Embora isso possa parecer óbvio, os administradores de segurança nem sempre chegam à resposta certa. Na maioria das vezes, a estratégia de segurança deve representar a prioridade. Colocar uma estratégia em prática também ajuda os administradores a integrarem a segurança em outras funções e fluxos de trabalho de negócios.

2. Supere a falta de visibilidade da segurança. A visibilidade da segurança é crítica para contabilizar quem está acessando quais recursos e em quais áreas da organização.

Os administradores de segurança geralmente precisam de mais informações que os registros (logs) fornecidos pelos IDSs (Intrusion Detection Systems). Por exemplo, é fundamental saber mais que o fato de que um determinado pacote foi transmitido. Em vez disso, os administradores devem poder ver eventos específicos ao longo do tempo em servidores específicos.

Os administradores de segurança devem considerar ir além dos logs. Embora esses registros sejam úteis, eles fornecem informações limitadas sobre o que está acontecendo. Por analogia, uma coisa é registrar quem está entrando e saindo de um prédio. Outra é conseguir entender o comportamento das pessoas dentro do prédio.

A típica detecção de intrusão baseada em rede (NIDS) geralmente falha em oferecer muitas informações para trabalhar após um comprometimento. Por sua vez, a detecção de intrusão baseada em host pode ter um papel a desempenhar em sua organização, mostrando aos administradores de segurança o que, quando e onde em todos os estágios e após um ataque cibernético.

3. Determine a responsabilidade. Na segurança da nuvem, a responsabilidade é um tópico popular. Isso se deve em grande parte ao fato de que, se e quando ocorrer um evento de segurança, as organizações precisam saber quem responsabilizar. Atualmente, ofertas de nuvem como a AWS estão assumindo mais responsabilidades de segurança que nunca; assumindo a responsabilidade por tudo acima da camada da máquina virtual.

No entanto, os usuários mantêm a responsabilidade pelo controle de acesso, monitoramento e auditorias de log. Uma postura proativa quando se trata de definir os níveis de acesso e monitorar a atividade na rede ajudará as organizações a identificarem a responsabilidade em caso de interrupção do ambiente da AWS.

4. Entenda as motivações do atacante. As organizações foram rápidas em confiar suas informações confidenciais a ofertas de nuvem como a AWS. Por exemplo, muitas empresas de assistência médica, fornecedores de cartão de crédito e instituições de investimento hospedam dados na nuvem. Isso transforma essas empresas e a AWS em alvos vulneráveis de ataques.

Aumente a resiliência da segurança ativando a autenticação de múltiplos fatores, monitorando logins anômalos por meio do monitoramento de segurança, implementando um serviço de registro no nível do host e usando o AWS Secrets Manager ou outro sistema de gerenciamento para alternar as credenciais.

5. Aborde os regulamentos de conformidade no primeiro dia. Embora empresas como a AWS ofereçam determinado nível de proteção, elas continuam impossibilitadas de abordar todos os aspectos da conformidade. No entanto, a AWS pode e fornece proteções como criptografia para informações de identificação pessoal.

Entretanto, como entender os recursos de conformidade da AWS é demorado, algumas empresas em setores altamente regulamentados permanecem no status quo, aderindo às soluções locais. Atualmente, manter-se competitivo geralmente significa migrar para a nuvem, e existem muitos fornecedores de segurança que podem ajudar as organizações a lidarem com as questões de conformidade com a nuvem.

Enfim, a necessidade é de que as organizações enfrentem os desafios de segurança na nuvem de forma proativa. Em um ambiente de nuvem, a escala, a velocidade e o alcance das operações são ampliados, exigindo medidas de segurança robustas.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Dia da Internet: Phishing e data leak são duas das maiores ameaças ao usuário

Com o desenvolvimento acelerado da tecnologia, a crescente de tentativas de golpes no ambiente online também se torna uma realidade....
Security Report | Overview

Especialistas alertam para novos modelos personalizados de golpe com QR Code

Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing e explicam como evitar tais golpes...
Security Report | Overview

61% das empresas aumentarão investimento em Cloud Security, segundo relatório

As organizações participantes do estudo estimam que o aumento planejado dos investimentos em segurança na nuvem alcance os 37%, em...
Security Report | Overview

CTIR Gov emite recomendações de enfrentamento ao ransomware Black Basta

Em informe publicado no site oficial da organização, foram trazidas outras informações a respeito do malware, que tem mirado especificamente...