Entenda o modelo de responsabilidade compartilhada para superar os desafios em cloud pública

Acessos não autorizados, interfaces inseguras, configurações incorretas e sequestro de contas são as principais vulnerabilidades na nuvem pública as quais têm reduzido o tempo de adoção dessa plataforma pelas organizações.

Compartilhar:

Em recente pesquisa realizada pela Cybersecurity Insiders, uma fonte idônea de informação sobre cibersegurança, com apoio da Check Point, os resultados globais do 2019 Cloud Security Report apontaram para os desafios que as equipes operacionais de segurança corporativa enfrentam na proteção dos seus dados, sistemas e serviços em nuvens públicas. 

As principais vulnerabilidades citadas pelos entrevistados foram acesso não autorizado à nuvem (42%), interfaces inseguras (42%), configuração incorreta da plataforma de nuvem (40%) e hijacking (sequestro de contas) (39%). Além disso, as equipes de segurança lutam com a falta de visibilidade da segurança e conformidade das infraestruturas de nuvem (67% no total). Definir políticas de segurança consistentes na nuvem e ambiente on premise e a falta de recursos de segurança qualificados são pontos que empataram no terceiro lugar (31% cada).

 

Segundo o relatório, 66% das respostas indicam que as soluções tradicionais de segurança não funcionam ou disponibilizam funcionalidades limitadas em ambientes de nuvem. E, ainda, as grandes barreiras para uma maior adoção de nuvens públicas referidas pelos entrevistados são a segurança dos dados (29%), risco de comprometimento de dados (28%), desafios de conformidade (26%) e falta de experiência e de recursos qualificados de segurança (26%).

 


Os resultados deste relatório mostram que as equipes de segurança nas empresas precisam estabelecer prioridades de ações de segurança em suas estratégias na nuvem visando proteger os seus dados e os ambientes de nuvem públicos. “As empresas necessitam ter uma visibilidade holística de todos os seus ambientes de nuvem públicos, suportada por uma política de automação nativa da nuvem, reforço de conformidade, proteção de identidade privilegiada e análise de eventos e responsabilidade compartilhada para tornar as suas implementações de nuvem mais seguras e mais fáceis de gerir”, reforça Vinícius Bortoloni, especialista em cibersegurança da Check Point no Brasil.

Assim, o executivo ressalta que o cliente precisa ter claro que ele é responsável pelas plataformas, aplicações, sistema operacional e configurações do gateway de segurança, assim como os controles de identidade e acesso e a criptografia de dados. Esses principais recursos de segurança estão no lado do cliente do modelo de responsabilidade compartilhada e, aplicá-los ao seu ambiente de nuvem, não apenas ajudam a evitar o vazamento de dados, mas também rastreiam quem e o que está entrando e saindo de sua nuvem.

 

A chave aqui é aplicar as mesmas medidas para proteger informações confidenciais armazenadas na nuvem, como na infraestrutura local. Também garante que uma estratégia de segurança cibernética de organizações esteja alinhada de maneira eficiente e econômica com o restante das metas de negócios, ao mesmo tempo em que fornece proteções consistentes para todos os dados corporativos no local e na nuvem.

Conteúdos Relacionados

Security Report | Overview

Nova cadeia de ataque reforça ameaça de ações hacktivistas, alerta análise

Variante do ransomware Fog utiliza elementos provocativos ao governo dos Estados Unidos durante seus ataques. É hospedada em plataformas como...
Security Report | Overview

Personificação por IA reforça o risco às identidades digitais, diz pesquisa

Check Point Software expõe as principais ameaças da Cibersegurança ; além de apontar possíveis defesas contra ataques em Relatório de...
Security Report | Overview

Incidente com botnet alerta para novo cibergolpe a servidores Linux, aponta estudo

Identificada pela Kaspersky, a ameaça compromete sistemas críticos com mineração não autorizada, força bruta e evasão de segurança, ampliando riscos...
Security Report | Overview

Depender apenas de senhas pode gerar novas ameaças à Cibersegurança?

Especialistas alertam que o uso de senhas como fator crítico na proteção de acessos se tornou uma estratégia ultrapassada e...