Cloud Security eficiente deve ir além do visível

Em Mesa-Redonda organizada pela TVD, líderes de Segurança destacam os principais problemas ligados à segurança de ambientes em nuvem, além de métodos de facilitação da defesa e cases bem-sucedidos

Compartilhar:

Durante o período de pandemia, com quase todos os departamentos de colaboradores assumindo a contingência de migrar para modelos home-office, as empresas naturalmente começaram a ampliar suas reservas de dados dentro de ambientes de nuvem. Igualmente, a praticidade de ter as informações todas armazenadas de forma organizada num mesmo espaço permitia às companhias preservarem acesso fácil e rápido às informações.

 

Apesar disso, toda uma discussão relativa à segurança dos dados em nuvem surgiu junto dessa migração de fluxo de informações, e junto dela, provedores de segurança cibernética começaram a oferecer soluções de defesa de cloud para que seus clientes corressem menos risco de perda dos seus registros cruciais.

 

Esse assunto foi destacado durante a mesa-redonda organizada pela TVD, em parceria com a Actar e Check Point. O evento online reuniu líderes de Segurança nesta quinta-feira (29) para tratar de Cloud Security e o assunto que levantou mais comentários foi a respeito daquilo que está exposto diante de uma situação de risco na cloud.

 

Assim, o fator de visibilidade se torna predominante ao saber o que pode ser alvo de exposição indevida ou não. Segundo Leonardo Ovídio, diretor global de Cyber Security e Riscos da Brookfield Renewable Group, apenas ter controle sobre aquilo que se tem vistas não gera a segurança adequada e, pior, pode imprimir erroneamente uma sensação de falsa proteção, quando se tem dados que não estão visíveis nas camadas superiores, mas que estão igualmente vulneráveis.

 

“Eu gosto de pensar na ideia de visibilidade da visibilidade, que é ir além, chegar no conceito de observability. Hoje, nós podemos ter uma visão mais pontual, mas e quanto à visibilidade daquilo que nós não vemos? O problema disso é carregar uma sensação falsa de segurança, pois aquilo que está em sua visão está seguro, mas aquilo que não está permanece desprotegido”, comenta durante a discussão.

 

Luciano Johnson, CTO do Madero, concorda e complementa que, para enfrentar essa carência de informações, é necessário que os colaboradores permaneçam atentos aos seus próprios códigos, explorando cada vez mais fundo o conteúdo de suas clouds. “Precisamos permanecer curiosos sobre as nossas próprias bibliotecas de dados. Quanto mais soubermos o que temos armazenado até a profundidade, mais seguro estaremos”.

 

Board e Cloud Security

 

Outro que assunto em pauta durante a mesa-redonda foi o envolvimento dos diretores de negócio nos temas da Segurança e os métodos de proteção em nuvem. Entre os membros da mesa debatedora, considerou-se ser um tema bastante polêmico, pois existe hoje uma real necessidade de um trabalho em conjunto entre os grupos executivos e os de SI e Tecnologia.

 

Com isso, metodologias de gestão de informações como o Zero-Trust e automação de processos se tornam ainda mais importantes, de forma a regular a quantidade de trânsito de usuários e de hardwares diferentes dentro do mesmo ambiente cloud, já que essa movimentação pode levar à maior exposição da nuvem a acessos perigosos. O mesmo envolve acessos de usuários excessivamente privilegiados.

 

Para Sandro Caetano, Tech Leader da Actar Technologies, apesar da polêmica, não parece ser algo tão necessário a permissão de acesso exclusivo do board aos meios protegidos da nuvem as quais não são essenciais ao trabalho. “Eu creio que, quanto mais perto estiver o controle de trânsito de usuários das equipes de Tecnologia e Segurança da Informação, será melhor para o trabalho deles e seguro para a nuvem”.

 

Em contrapartida, Anderson Crispim, Superintendente de SI da AlmavivA Brasil, comenta que a organização precisa estar atrelada ao diálogo com todos os departamentos, de modo a ordenar especificamente a possibilidade de acesso para cada uma das áreas, de acordo com as funções e necessidades de cada uma.

 

“Apesar da necessidade de controlar os acessos às redes cloud através de métodos como o Zero-Trust, frequentemente nota-se que as empresas desconhecem o que esse conceito realmente é. Falta, inclusive, um pouco mais de aprendizado do mercado sobre o assunto” completa.

 

Veja abaixo a mesa-redonda na íntegra e no Canal da TVD no Youtube:

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Polícia Federal fecha cerco contra ciberataque ao CNJ

Na Operação Acesso Restrito, foram cumpridos três mandados de busca e apreensão em endereços vinculados aos suspeitos nas cidades de...
Security Report | Destaques

Conscientização na prática: Quais os “Três Ps” que protegem o fator humano?

Mesmo as empresas com ampla cobertura de estratégias e soluções de Segurança altamente sofisticadas não estão impunes a impactos cibernéticos...
Security Report | Destaques

Aposta para ecossistema de TI é a união entre IA, Cloud e Segurança 

Durante o evento Power Up 2025, TD Synnex destaca como a integração entre Inteligência Artificial, computação em nuvem e Segurança...
Security Report | Destaques

Proteção de dados: a prova de fogo para o uso ético da IA

Em um universo de uso massivo da Inteligência Artificial, os dados se tornam ativos ainda mais críticos para as pessoas...