Entenda o modelo de responsabilidade compartilhada para superar os desafios em cloud pública

Acessos não autorizados, interfaces inseguras, configurações incorretas e sequestro de contas são as principais vulnerabilidades na nuvem pública as quais têm reduzido o tempo de adoção dessa plataforma pelas organizações.

Compartilhar:

Em recente pesquisa realizada pela Cybersecurity Insiders, uma fonte idônea de informação sobre cibersegurança, com apoio da Check Point, os resultados globais do 2019 Cloud Security Report apontaram para os desafios que as equipes operacionais de segurança corporativa enfrentam na proteção dos seus dados, sistemas e serviços em nuvens públicas. 

As principais vulnerabilidades citadas pelos entrevistados foram acesso não autorizado à nuvem (42%), interfaces inseguras (42%), configuração incorreta da plataforma de nuvem (40%) e hijacking (sequestro de contas) (39%). Além disso, as equipes de segurança lutam com a falta de visibilidade da segurança e conformidade das infraestruturas de nuvem (67% no total). Definir políticas de segurança consistentes na nuvem e ambiente on premise e a falta de recursos de segurança qualificados são pontos que empataram no terceiro lugar (31% cada).

 

Segundo o relatório, 66% das respostas indicam que as soluções tradicionais de segurança não funcionam ou disponibilizam funcionalidades limitadas em ambientes de nuvem. E, ainda, as grandes barreiras para uma maior adoção de nuvens públicas referidas pelos entrevistados são a segurança dos dados (29%), risco de comprometimento de dados (28%), desafios de conformidade (26%) e falta de experiência e de recursos qualificados de segurança (26%).

 


Os resultados deste relatório mostram que as equipes de segurança nas empresas precisam estabelecer prioridades de ações de segurança em suas estratégias na nuvem visando proteger os seus dados e os ambientes de nuvem públicos. “As empresas necessitam ter uma visibilidade holística de todos os seus ambientes de nuvem públicos, suportada por uma política de automação nativa da nuvem, reforço de conformidade, proteção de identidade privilegiada e análise de eventos e responsabilidade compartilhada para tornar as suas implementações de nuvem mais seguras e mais fáceis de gerir”, reforça Vinícius Bortoloni, especialista em cibersegurança da Check Point no Brasil.

Assim, o executivo ressalta que o cliente precisa ter claro que ele é responsável pelas plataformas, aplicações, sistema operacional e configurações do gateway de segurança, assim como os controles de identidade e acesso e a criptografia de dados. Esses principais recursos de segurança estão no lado do cliente do modelo de responsabilidade compartilhada e, aplicá-los ao seu ambiente de nuvem, não apenas ajudam a evitar o vazamento de dados, mas também rastreiam quem e o que está entrando e saindo de sua nuvem.

 

A chave aqui é aplicar as mesmas medidas para proteger informações confidenciais armazenadas na nuvem, como na infraestrutura local. Também garante que uma estratégia de segurança cibernética de organizações esteja alinhada de maneira eficiente e econômica com o restante das metas de negócios, ao mesmo tempo em que fornece proteções consistentes para todos os dados corporativos no local e na nuvem.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...