Cloud Security eficiente deve ir além do visível

Em Mesa-Redonda organizada pela TVD, líderes de Segurança destacam os principais problemas ligados à segurança de ambientes em nuvem, além de métodos de facilitação da defesa e cases bem-sucedidos

Compartilhar:

Durante o período de pandemia, com quase todos os departamentos de colaboradores assumindo a contingência de migrar para modelos home-office, as empresas naturalmente começaram a ampliar suas reservas de dados dentro de ambientes de nuvem. Igualmente, a praticidade de ter as informações todas armazenadas de forma organizada num mesmo espaço permitia às companhias preservarem acesso fácil e rápido às informações.

 

Apesar disso, toda uma discussão relativa à segurança dos dados em nuvem surgiu junto dessa migração de fluxo de informações, e junto dela, provedores de segurança cibernética começaram a oferecer soluções de defesa de cloud para que seus clientes corressem menos risco de perda dos seus registros cruciais.

 

Esse assunto foi destacado durante a mesa-redonda organizada pela TVD, em parceria com a Actar e Check Point. O evento online reuniu líderes de Segurança nesta quinta-feira (29) para tratar de Cloud Security e o assunto que levantou mais comentários foi a respeito daquilo que está exposto diante de uma situação de risco na cloud.

 

Assim, o fator de visibilidade se torna predominante ao saber o que pode ser alvo de exposição indevida ou não. Segundo Leonardo Ovídio, diretor global de Cyber Security e Riscos da Brookfield Renewable Group, apenas ter controle sobre aquilo que se tem vistas não gera a segurança adequada e, pior, pode imprimir erroneamente uma sensação de falsa proteção, quando se tem dados que não estão visíveis nas camadas superiores, mas que estão igualmente vulneráveis.

 

“Eu gosto de pensar na ideia de visibilidade da visibilidade, que é ir além, chegar no conceito de observability. Hoje, nós podemos ter uma visão mais pontual, mas e quanto à visibilidade daquilo que nós não vemos? O problema disso é carregar uma sensação falsa de segurança, pois aquilo que está em sua visão está seguro, mas aquilo que não está permanece desprotegido”, comenta durante a discussão.

 

Luciano Johnson, CTO do Madero, concorda e complementa que, para enfrentar essa carência de informações, é necessário que os colaboradores permaneçam atentos aos seus próprios códigos, explorando cada vez mais fundo o conteúdo de suas clouds. “Precisamos permanecer curiosos sobre as nossas próprias bibliotecas de dados. Quanto mais soubermos o que temos armazenado até a profundidade, mais seguro estaremos”.

 

Board e Cloud Security

 

Outro que assunto em pauta durante a mesa-redonda foi o envolvimento dos diretores de negócio nos temas da Segurança e os métodos de proteção em nuvem. Entre os membros da mesa debatedora, considerou-se ser um tema bastante polêmico, pois existe hoje uma real necessidade de um trabalho em conjunto entre os grupos executivos e os de SI e Tecnologia.

 

Com isso, metodologias de gestão de informações como o Zero-Trust e automação de processos se tornam ainda mais importantes, de forma a regular a quantidade de trânsito de usuários e de hardwares diferentes dentro do mesmo ambiente cloud, já que essa movimentação pode levar à maior exposição da nuvem a acessos perigosos. O mesmo envolve acessos de usuários excessivamente privilegiados.

 

Para Sandro Caetano, Tech Leader da Actar Technologies, apesar da polêmica, não parece ser algo tão necessário a permissão de acesso exclusivo do board aos meios protegidos da nuvem as quais não são essenciais ao trabalho. “Eu creio que, quanto mais perto estiver o controle de trânsito de usuários das equipes de Tecnologia e Segurança da Informação, será melhor para o trabalho deles e seguro para a nuvem”.

 

Em contrapartida, Anderson Crispim, Superintendente de SI da AlmavivA Brasil, comenta que a organização precisa estar atrelada ao diálogo com todos os departamentos, de modo a ordenar especificamente a possibilidade de acesso para cada uma das áreas, de acordo com as funções e necessidades de cada uma.

 

“Apesar da necessidade de controlar os acessos às redes cloud através de métodos como o Zero-Trust, frequentemente nota-se que as empresas desconhecem o que esse conceito realmente é. Falta, inclusive, um pouco mais de aprendizado do mercado sobre o assunto” completa.

 

Veja abaixo a mesa-redonda na íntegra e no Canal da TVD no Youtube:

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Contexto global de Cyber orienta nova estratégia geopolítica dos Estados Unidos

Líderes do governo norte-americano apresentaram suas preocupações com as ameaças representadas por agentes cibercriminosos e patrocinados por países adversários. Para...
Security Report | Destaques

Polícia prende suspeito de invadir conta de agente federal e violar sistemas do Gov.br

Operação foi deflagrada pela PF nessa terça-feira (7) no estado do Ceará e investiga uso indevido de credenciais de diversos...
Security Report | Destaques

RSA Conference: “Precisamos encarar os desafios de Segurança juntos”

Durante os keynotes de abertura do congresso, representantes da indústria expuseram o contexto cada vez mais complexo dos CISOs, envolvendo...
Security Report | Destaques

Ataques de ransomware caem para 44% no Brasil, mas ações direcionadas preocupam

Dados recolhidos pela pesquisa State of Ransomware 2024 da Sophos indicam que o país teve a menor taxa de ataques...