Como migrar para a Nuvem Pública com Segurança?

Pesquisa revela quais medidas os CSOs estão adotando para aplicar controles de segurança nesse ambiente; Gerenciamento de Identidade e Acesso, governança regulatória e monitoramento operacional são algumas das principais iniciativas aplicadas pelos gestores

Compartilhar:

Estudo realizado pela Mckinsey, em parceria com o Google Cloud, revelou que a nuvem pública oferece mais flexibilidade técnica, escala mais rápida e menor custos operacionais para empresas. A pesquisa “Making a secure transition to the public cloud”, produzida a partir de entrevistas com especialistas em segurança de TI de cerca de 100 empresas ao redor do mundo, traz também estratégias para que empresas migrem para a nuvem em segurança, ponto de decisão importante na hora da mudança.

 

Segundo o levantamento, a adoção de nuvem pública, quando implementada de maneira correta, pode reduzir de forma significativa o custo total de propriedade (TCO) da segurança de TI. Para isso, é preciso que empresas e fornecedores de cloud trabalhem colaborativamente e com transparência em torno de um modelo compartilhado de segurança.

 

“O mais animador é ver que muitos Diretores de Segurança da Informação (CISOs) não vêem mais a segurança como um inibidor para a adoção da nuvem, mas sim uma oportunidade”, afirma Maya Kaczorowski, Gerente de Produto do Google Cloud. 80% das empresas que escolhem um provedor de nuvem confiável acabam vendo economia de custos, um dos principais motivos que tem acelerado a aderência de empresas à nuvem pública.

 

Então, se você está planejando uma migração para a nuvem, em quais pontos você deve focar seus esforços de segurança? A pesquisa perguntou aos participantes sobre suas iniciativas para aplicar controles de segurança na nuvem em diversas áreas, para descobrir o que as empresas estão fazendo. Veja abaixo os resultados:

 

·         Gerenciamento de identidade e acesso (IAM ): 60% das empresas estão usando soluções IAM localmente; em apenas três anos, os entrevistados esperam que esse número seja reduzido pela metade.

 

·         Criptografia: a maioria dos entrevistados criptografa dados em repouso e em trânsito – mais de 80% disseram que adotarão nos próximos três anos.

 

·         Segurança perimetral:  hoje, 40% das empresas estão redirecionando o tráfego de dados e usando controles de segurança existentes na rede local, mas isso diminuirá, com apenas 13% esperando usar a mesma abordagem em três anos.

 

·         Segurança do aplicativo: 65% dos entrevistados definem padrões de configuração de segurança para aplicativos baseados em nuvem, mas menos de 20% executam ferramentas ou aplicações neste modelo.

 

·         Monitoramento operacional: 64% dos entrevistados usam ferramentas SIEM existentes para monitorar aplicativos em nuvem, em vez de criar um novo conjunto para este ambiente.

 

·         Endpoints do servidor: 51% dos entrevistados têm um alto nível de confiança na abordagem do provedor de serviços da nuvem para a segurança do servidor.

 

·         Parâmetros de usuário: 70% dos entrevistados acreditam que a adoção da nuvem pública exigirá mudanças nos terminais de trabalho dos usuários.

 

·         Governança regulatória: ao adotar a nuvem pública as empresas devem navegar alinhadas com os requisitos de governança e conformidade, sendo que localização de dados e regulamentações financeiras estão no topo da lista de preocupações dos entrevistados.

 

Conteúdos Relacionados

Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...
Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...