Corretor de segurança de acesso à nuvem: componente crítico do arsenal de Segurança

Para proteger os dados, é essencial que as empresas ampliem as estratégias de segurança contando agentes que entregam visibilidade, conformidade e proteção contra ameaças

Compartilhar:

*Por Ram Vaidyanathan

 

Em 2018, pouco antes de desligar-se de seu trabalho, um engenheiro que trabalhava para um fornecedor da Marinha dos EUA transferiu mais de 5.000 arquivos para o seu Dropbox e enviou documentos por e-mail para si mesmo. Esses arquivos continham informações sensíveis sobre as finanças da empresa e a propriedade intelectual relativa a projetos de produtos.

 

O uso de aplicações de nuvem por funcionários trouxe produtividade, facilidade de uso e escalabilidade para o trabalho híbrido. Entretanto, incidentes de vazamento de dados como este têm ganhado mais importância no momento atual.

 

A pesquisa de prontidão digital de 2021 da ManageEngine, que entrevistou 1.210 executivos e profissionais de tecnologia sobre o impacto do trabalho remoto, descobriu que 8 em cada 10 profissionais de TI relataram que a pandemia levou a um aumento no uso da nuvem. No entanto, essa aceleração também trouxe um risco maior de uso de aplicações não autorizadas, prática conhecida como shadow IT; bem como exfiltração de dados e ameaças internas. Ainda de acordo com o estudo, 56% das organizações acreditam que medidas de segurança mais fortes podem aumentar a confiança nas soluções baseadas em nuvem.

 

Simplificando, não é possível que empresas identifiquem quais das várias aplicações SaaS usadas pelos funcionários contêm dados corporativos confidenciais. Dado o risco crescente, é essencial que as empresas ampliem as estratégias de segurança para proteger a nuvem. Um agente de segurança de acesso à nuvem (CASB) pode ajudá-los exatamente com isso.

 

A consultoria Gartner definiu pela primeira vez o termo “corretor de segurança de acesso à nuvem” em 2012. Um CASB é uma solução posicionada entre os usuários e os vários serviços em nuvem que estes usuários da organização acessam. Devido à sua localização, um CASB pode não apenas ajudar uma empresa a autenticar e autorizar os funcionários enquanto eles tentam acessar recursos cloud, mas também pode permitir que a companhia identifique o que flui para dentro e para fora da nuvem.

 

Abaixo estão listados os quatro principais recursos oferecidos por um CASB:

 

1) Visibilidade: Enquanto a nuvem facilita a colaboração das equipes, os funcionários ainda usam diferentes aplicações cloud desconhecidas e não autorizadas, que compõem a shadow IT, para obter resultados melhores e mais rápidos. Contudo, essa conduta pode ser um grande problema para as equipes de TI. Um CASB ajuda as equipes de segurança de TI a solucionar a questão das aplicações que não são homologadas, proporcionando visibilidade do uso de apps na nuvem, sistemas acessados a partir de dispositivos não gerenciados, além de controlar o acesso e modificação de dados por usuários, para o monitoramento holístico da segurança no ambiente virtual.

 

2) Conformidade: Um CASB ajuda a atender às exigências de conformidade, garantindo a segurança dos dados, tanto em trânsito quanto em armazenamento. A solução também protege as empresas da exfiltração de informações, monitorando o vazamento de dados da nuvem. O corretor ainda ajuda a cumprir uma variedade de padrões de conformidade, incluindo GDPR, CCPA, HIPAA, e LGPD.

 

3) Segurança dos dados: Um dos principais objetivos de um CASB é garantir a segurança da informação. Isso se deve pois ele monitora o acesso aos recursos da nuvem e identifica o ingresso não autorizado aos dados sensíveis. Características de segurança como prevenção de vazamento e controle de acesso minimizam as possibilidades de exposição de informações confidenciais.

 

4) Proteção contra ameaças: Um corretor de segurança de acesso à nuvem fornece proteção contra ameaças internas e externas que as organizações estão suscetíveis. A ferramenta aprende os padrões de comportamento dos usuários e desenvolve um padrão de referência específico. Sempre que um desvio dessa conduta preestabelecida for notada, o CASB alerta a equipe de segurança para remediar a ameaça.

 

Garantindo um centro de operações de segurança eficaz

 

Atualmente, o centro de operações de segurança de uma empresa pode ser altamente dependente de uma solução de gestão de informações e eventos de segurança (SIEM). Ao longo dos próximos dois anos, as organizações precisam garantir que soluções SIEM se integrem perfeitamente com um CASB externo ou tenha recursos embutidos. Há cinco razões fundamentais para fazer isso: lidar com a alta adesão das aplicações cloud, correlacionar logs que acontecem em diferentes partes da rede, prevenir vazamentos de dados, fornecer visibilidade para a shadow IT e garantir transparência no gerenciamento de identidade e acesso (IAM).

 

1) Lidar com a forte adoção de aplicações em nuvem: Pesquisas sugerem que, normalmente, um funcionário usa 10 aplicações SaaS por dia, e as organizações utilizam, em média, 254 aplicações. Estas soluções podem variar desde ferramentas analíticas de terceiros que ingerem conjuntos de dados de clientes, até versões para consumidores de softwares empresariais aprovados, como Microsoft 365 ou Google Workspace. Além disso, os colaboradores podem usar alguns desses apps em seus próprios dispositivos móveis.

 

Como se os riscos colocados pela utilização de todas essas ferramentas não fossem suficientes, a maioria das empresas hoje utiliza um ambiente multi-nuvem com vários modelos de fornecimento de PaaS e IaaS. Uma pesquisa recente da HashiCorp sobre o “Estado da Nuvem”, que entrevistou 3.200 profissionais de tecnologia e tomadores de decisão em todo o mundo, descobriu que três em cada quatro organizações já são adeptas à utilização de múltiplas nuvens, por exemplo. É por isso que as organizações precisam de uma solução SIEM habilitada para CASB que dê visibilidade às aplicações em atividade e como elas estão sendo usadas. Com tal solução, as organizações conhecerão o nível de risco representado por uma determinada aplicação.

 

2) Correlação de eventos que acontecem em diferentes partes da rede: Os ataques cibernéticos estão cada vez mais sofisticados nos últimos tempos, em que houve casos de ataques de living-off-the-land – malwares que se escondem dentro de um sistema e exploram ferramentas e serviços de segurança, sem a necessidade de arquivos ou programas legítimos -, com acesso inicial em um servidor on-premise; além de ataques internos e de ransomwares e disruptionwares. As organizações precisam ter a capacidade de identificar padrões e correlacionar eventos aparentemente isolados que acontecem em diferentes partes da rede, e associá-los como um único incidente de segurança.

 

3) Prevenir vazamentos de dados: Com o advento das aplicações em nuvem, há um risco substancial de vazamentos de dados intencionais e não intencionais. Uma pesquisa recente do Massachusetts Institute of Technology (MIT) publicada no Journal of Data and Information Quality da ACM (Association for Computing Machinery) aponta que vazamentos de dados aumentaram 493% no Brasil, sendo que mais de 205 milhões de dados de brasileiros vazaram de forma criminosa em 2019.

 

Para exemplificar: um funcionário do departamento de marketing pode usar um aplicativo chamado Font Candy para criar uma tipografia vibrante, entretanto, este aplicativo pode não estar homologado dentro da organização e o colaborador pode ter detalhes de contato privados e informações classificadas armazenadas dentro dele, correndo o risco de exposição. Em tal cenário, é crucial gerenciar uploads não autorizados de dados sensíveis e evitar vazamentos de informações. Com um CASB, é possível aplicar políticas e controles de segurança na nuvem para evitar que os dados sejam transferidos pela internet.

 

4) Fornecer visibilidade em shadow IT: Atualmente, a maioria das organizações tem uma lista de aplicações em nuvem autorizadas que os funcionários podem usar, se necessário. Essas plataformas são aprovadas depois que a companhia as avalia como seguras e eficazes para a produtividade dos funcionários, sendo propriedade da organização ou controladas por ela. Por outro lado, a “sombra de TI”, em tradução livre, está fora da propriedade ou do controle das equipes de TI internas. A shadow IT pode ter vulnerabilidades e lacunas que estariam potencialmente suscetíveis a ataques e um CASB fornece visibilidade às estatísticas de uso dessas ferramentas e à identidade dos usuários que as utilizam com frequência.

 

5) Oferecer visibilidade no IAM: De acordo com Erik Wahlstrom, diretor de pesquisa da Gartner, “as organizações não devem substituir seus programas IAM por CASBs, mas sim cruzar os dois para aumentar a governança e o controle de acesso das aplicações em nuvem”. Um CASB pode fornecer um melhor IAM por meio da autenticação adaptativa e análise de risco baseada no usuário. Ao embarcar essa funcionalidade dentro do SIEM, as empresas serão capazes de enxergar o comportamento arriscado dos usuários em um único console e usar playbooks e fluxogramas de trabalho para responder às ameaças.

 

O CASB tornou-se parte indispensável da estratégia de defesa de qualquer organização – ele pode ser crucial na proteção contra o uso de shadow IT,  exfiltração de dados da nuvem e potenciais ameaças. Além disso, um corretor de segurança de acesso à nuvem eficaz deve se integrar perfeitamente com soluções SIEM, fornecendo visibilidade de rede, segurança de dados e gerenciamento de conformidade. Essencialmente, os CASBs podem, e devem, ajudar a melhorar a postura de segurança das organizações como um todo.

 

*Ram Vaidyanathan é Gerente de Produtos da ManageEngine

Conteúdos Relacionados

Security Report | Overview

STJ emite alerta para golpes com e-mail falso do tribunal

Diante dessa ameaça, o Superior Tribunal de Justiça aconselha que destinatários dessas mensagens maliciosas não cliquem em anexos internos e...
Security Report | Overview

Américas têm maior média de risco cibernético entre os continentes, aponta estudo

Alta das ameaças se deve a vulnerabilidades no setor bancário e a atratividade da região para o cibercrime
Security Report | Overview

Cibercrime invade streaming de áudio para vender acessos ilegais, diz laboratório

Phishing, vazamento de dados, aplicativos não oficiais e malware são estratégias utilizadas para a invasão; senhas fortes e exclusividade no...
Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...