Cloud Security eficiente deve ir além do visível

Em Mesa-Redonda organizada pela TVD, líderes de Segurança destacam os principais problemas ligados à segurança de ambientes em nuvem, além de métodos de facilitação da defesa e cases bem-sucedidos

Compartilhar:

Durante o período de pandemia, com quase todos os departamentos de colaboradores assumindo a contingência de migrar para modelos home-office, as empresas naturalmente começaram a ampliar suas reservas de dados dentro de ambientes de nuvem. Igualmente, a praticidade de ter as informações todas armazenadas de forma organizada num mesmo espaço permitia às companhias preservarem acesso fácil e rápido às informações.

 

Apesar disso, toda uma discussão relativa à segurança dos dados em nuvem surgiu junto dessa migração de fluxo de informações, e junto dela, provedores de segurança cibernética começaram a oferecer soluções de defesa de cloud para que seus clientes corressem menos risco de perda dos seus registros cruciais.

 

Esse assunto foi destacado durante a mesa-redonda organizada pela TVD, em parceria com a Actar e Check Point. O evento online reuniu líderes de Segurança nesta quinta-feira (29) para tratar de Cloud Security e o assunto que levantou mais comentários foi a respeito daquilo que está exposto diante de uma situação de risco na cloud.

 

Assim, o fator de visibilidade se torna predominante ao saber o que pode ser alvo de exposição indevida ou não. Segundo Leonardo Ovídio, diretor global de Cyber Security e Riscos da Brookfield Renewable Group, apenas ter controle sobre aquilo que se tem vistas não gera a segurança adequada e, pior, pode imprimir erroneamente uma sensação de falsa proteção, quando se tem dados que não estão visíveis nas camadas superiores, mas que estão igualmente vulneráveis.

 

“Eu gosto de pensar na ideia de visibilidade da visibilidade, que é ir além, chegar no conceito de observability. Hoje, nós podemos ter uma visão mais pontual, mas e quanto à visibilidade daquilo que nós não vemos? O problema disso é carregar uma sensação falsa de segurança, pois aquilo que está em sua visão está seguro, mas aquilo que não está permanece desprotegido”, comenta durante a discussão.

 

Luciano Johnson, CTO do Madero, concorda e complementa que, para enfrentar essa carência de informações, é necessário que os colaboradores permaneçam atentos aos seus próprios códigos, explorando cada vez mais fundo o conteúdo de suas clouds. “Precisamos permanecer curiosos sobre as nossas próprias bibliotecas de dados. Quanto mais soubermos o que temos armazenado até a profundidade, mais seguro estaremos”.

 

Board e Cloud Security

 

Outro que assunto em pauta durante a mesa-redonda foi o envolvimento dos diretores de negócio nos temas da Segurança e os métodos de proteção em nuvem. Entre os membros da mesa debatedora, considerou-se ser um tema bastante polêmico, pois existe hoje uma real necessidade de um trabalho em conjunto entre os grupos executivos e os de SI e Tecnologia.

 

Com isso, metodologias de gestão de informações como o Zero-Trust e automação de processos se tornam ainda mais importantes, de forma a regular a quantidade de trânsito de usuários e de hardwares diferentes dentro do mesmo ambiente cloud, já que essa movimentação pode levar à maior exposição da nuvem a acessos perigosos. O mesmo envolve acessos de usuários excessivamente privilegiados.

 

Para Sandro Caetano, Tech Leader da Actar Technologies, apesar da polêmica, não parece ser algo tão necessário a permissão de acesso exclusivo do board aos meios protegidos da nuvem as quais não são essenciais ao trabalho. “Eu creio que, quanto mais perto estiver o controle de trânsito de usuários das equipes de Tecnologia e Segurança da Informação, será melhor para o trabalho deles e seguro para a nuvem”.

 

Em contrapartida, Anderson Crispim, Superintendente de SI da AlmavivA Brasil, comenta que a organização precisa estar atrelada ao diálogo com todos os departamentos, de modo a ordenar especificamente a possibilidade de acesso para cada uma das áreas, de acordo com as funções e necessidades de cada uma.

 

“Apesar da necessidade de controlar os acessos às redes cloud através de métodos como o Zero-Trust, frequentemente nota-se que as empresas desconhecem o que esse conceito realmente é. Falta, inclusive, um pouco mais de aprendizado do mercado sobre o assunto” completa.

 

Veja abaixo a mesa-redonda na íntegra e no Canal da TVD no Youtube:

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...