Cloud Security eficiente deve ir além do visível

Em Mesa-Redonda organizada pela TVD, líderes de Segurança destacam os principais problemas ligados à segurança de ambientes em nuvem, além de métodos de facilitação da defesa e cases bem-sucedidos

Compartilhar:

Durante o período de pandemia, com quase todos os departamentos de colaboradores assumindo a contingência de migrar para modelos home-office, as empresas naturalmente começaram a ampliar suas reservas de dados dentro de ambientes de nuvem. Igualmente, a praticidade de ter as informações todas armazenadas de forma organizada num mesmo espaço permitia às companhias preservarem acesso fácil e rápido às informações.

 

Apesar disso, toda uma discussão relativa à segurança dos dados em nuvem surgiu junto dessa migração de fluxo de informações, e junto dela, provedores de segurança cibernética começaram a oferecer soluções de defesa de cloud para que seus clientes corressem menos risco de perda dos seus registros cruciais.

 

Esse assunto foi destacado durante a mesa-redonda organizada pela TVD, em parceria com a Actar e Check Point. O evento online reuniu líderes de Segurança nesta quinta-feira (29) para tratar de Cloud Security e o assunto que levantou mais comentários foi a respeito daquilo que está exposto diante de uma situação de risco na cloud.

 

Assim, o fator de visibilidade se torna predominante ao saber o que pode ser alvo de exposição indevida ou não. Segundo Leonardo Ovídio, diretor global de Cyber Security e Riscos da Brookfield Renewable Group, apenas ter controle sobre aquilo que se tem vistas não gera a segurança adequada e, pior, pode imprimir erroneamente uma sensação de falsa proteção, quando se tem dados que não estão visíveis nas camadas superiores, mas que estão igualmente vulneráveis.

 

“Eu gosto de pensar na ideia de visibilidade da visibilidade, que é ir além, chegar no conceito de observability. Hoje, nós podemos ter uma visão mais pontual, mas e quanto à visibilidade daquilo que nós não vemos? O problema disso é carregar uma sensação falsa de segurança, pois aquilo que está em sua visão está seguro, mas aquilo que não está permanece desprotegido”, comenta durante a discussão.

 

Luciano Johnson, CTO do Madero, concorda e complementa que, para enfrentar essa carência de informações, é necessário que os colaboradores permaneçam atentos aos seus próprios códigos, explorando cada vez mais fundo o conteúdo de suas clouds. “Precisamos permanecer curiosos sobre as nossas próprias bibliotecas de dados. Quanto mais soubermos o que temos armazenado até a profundidade, mais seguro estaremos”.

 

Board e Cloud Security

 

Outro que assunto em pauta durante a mesa-redonda foi o envolvimento dos diretores de negócio nos temas da Segurança e os métodos de proteção em nuvem. Entre os membros da mesa debatedora, considerou-se ser um tema bastante polêmico, pois existe hoje uma real necessidade de um trabalho em conjunto entre os grupos executivos e os de SI e Tecnologia.

 

Com isso, metodologias de gestão de informações como o Zero-Trust e automação de processos se tornam ainda mais importantes, de forma a regular a quantidade de trânsito de usuários e de hardwares diferentes dentro do mesmo ambiente cloud, já que essa movimentação pode levar à maior exposição da nuvem a acessos perigosos. O mesmo envolve acessos de usuários excessivamente privilegiados.

 

Para Sandro Caetano, Tech Leader da Actar Technologies, apesar da polêmica, não parece ser algo tão necessário a permissão de acesso exclusivo do board aos meios protegidos da nuvem as quais não são essenciais ao trabalho. “Eu creio que, quanto mais perto estiver o controle de trânsito de usuários das equipes de Tecnologia e Segurança da Informação, será melhor para o trabalho deles e seguro para a nuvem”.

 

Em contrapartida, Anderson Crispim, Superintendente de SI da AlmavivA Brasil, comenta que a organização precisa estar atrelada ao diálogo com todos os departamentos, de modo a ordenar especificamente a possibilidade de acesso para cada uma das áreas, de acordo com as funções e necessidades de cada uma.

 

“Apesar da necessidade de controlar os acessos às redes cloud através de métodos como o Zero-Trust, frequentemente nota-se que as empresas desconhecem o que esse conceito realmente é. Falta, inclusive, um pouco mais de aprendizado do mercado sobre o assunto” completa.

 

Veja abaixo a mesa-redonda na íntegra e no Canal da TVD no Youtube:

 

Conteúdos Relacionados

Security Report | Destaques

De CISO para CISO: 8 pilares para mudar a Cibersegurança ainda em 2025

Na visão de Bruno Moraes, fundador do Cyber Horizon Group, o mercado brasileiro precisa virar a chave da Cibersegurança. Em...
Security Report | Destaques

Gerente do Banco da Amazônia é preso por facilitar fraude cibernética

O mandado foi executado em Santa Inês, no Maranhão, contra um suspeito de facilitar a fraude de R$ 107 milhões...
Security Report | Destaques

Operação conjunta prende dois novos envolvidos no incidente da C&M

A Polícia Federal, juntamente com o Ministério Público de São Paulo, deflagraram a operação Magna Fraus em Goiás e no...
Security Report | Destaques

“A linguagem de risco consiste em dinheiro”, diz CEO da Qualys

Durante a abertura do Cyber Risk Conference Brazil, o CEO da Qualys, Sumedh Thakar, defendeu que traduzir o risco cibernético...