Simulações de invasão estabelecem melhores critérios de proteção

O uso de pentestes é um artifício comum e bastante útil para preservar a proteção de dados dentro da nuvem. Quando aplicado por profissionais preparados e com um plano de ação transparente, eles podem se tornar uma das primeiras linhas de defesa da companhia

Compartilhar:

*Por Alexandre Armellini

Com o crescimento das operações em cloud computing, os pentestes (testes de penetração) ganharam importância nas estratégias de proteção de dados das corporações, para detectar intrusões em um ambiente cada vez mais veloz, escalável e descentralizado. Estudos da consultoria internacional Gartner apontam que, até 2025, mais da metade dos gastos corporativos de TI estarão na nuvem, exigindo novos skills de especialização dos times de cibersegurança.

Essa evolução no modelo de armazenamento e transmissão de dados oferece mais mobilidade e performance no uso de aplicações conectadas, proporcionando melhores experiências ao usuário. No entanto, controlar a integridade dessas informações e garantir que não caiam em mãos erradas é uma tarefa que desafia os profissionais mais preparados.

As regras e regulamentações para a realização de pentestes variam de acordo com o país (no Brasil, por exemplo, estamos submetidos à LGPD – Lei Geral de Proteção de Dados) e entre os diversos setores da economia. Além disso, as regras para esse tipo de teste são diferentes para cada provedor de serviços de nuvem (cloud service provider – CSP), num mercado que inclui gigantes como AWS (Amazon), Azure (Microsoft) e Google (empresas que dominam mais de 65% do mercado mundial, segundo dados do Synergy Research Group).

Isso significa que a maioria dos CSPs têm políticas internas próprias, baseadas nas arquiteturas e tecnologias utilizadas. E, como profissional de cibersegurança, posso afirmar que conhecer as políticas de segurança e as diretrizes de diferentes CSPs é o caminho para o sucesso de um teste de intrusão.

Definição clara do escopo de trabalho

Na prática, o penteste é um procedimento utilizado para identificar vulnerabilidades em um sistema ou rede de computadores por meio da simulação de ataques cibernéticos capazes de antecipar riscos, prevenir invasões e gerar relatórios com recomendações para mitigação dos problemas.

O primeiro passo antes de se realizar o teste de penetração é definir claramente o escopo, identificando os ativos e serviços autorizados e quais devem ser excluídos do procedimento. Outro aspecto fundamental é conhecer – e dominar – as ferramentas e processos específicos, bem como as possíveis restrições de cada provedor para testes de penetração.

Especialização e atualização

Num cenário dinâmico e em rápida evolução, acelerado pelo 5G e pela computação de borda, os CSPs precisam constantemente atualizar sistemas e aprimorar suas políticas de segurança para enfrentar as ameaças que se modernizam na mesma proporção e velocidade. A mesma regra vale para os pentestes na nuvem que tendem a mudar à medida em que novas tecnologias são adotadas e melhores práticas de segurança são desenvolvidas.

É por isso que reforço a importância de se contar com especialistas em segurança cibernética alinhados com esse movimento tecnológico. Vale acrescentar que a ética e a integridade são valores essenciais para profissionais de pentestes, já que lidam com dados sensíveis, têm acesso a sistemas críticos e precisam garantir a proteção dos dados sem impactar na continuidade da operação.

*Alexandre Armellini é gerente de Red Team da Cipher


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Aumento dos agentes de IA reforça demanda por Zero Trust, aponta estudo

Novo relatório Cyber Pulse, da Microsoft, alerta para riscos de Segurança com agentes de IA operando em 80% das empresas...
Security Report | Overview

72 minutos: Pesquisa mostra aceleração no crime digital

Relatório Global de 2026 revela que 25% dos ataques mais rápidos roubaram dados em 72 minutos e 87% das invasões...
Security Report | Overview

Dados e nuvem são os pilares da resiliência financeira em 2026?

Integração, governança e cloud híbrida sustentam as operações críticas do setor, conforme analisa especialista do mercado de SI
Security Report | Overview

Agronegócio sofreu quase 40 mil ciberataques em 2025, diz estudo

Levantamento da ISH Tecnologia revela pressão contínua em sistemas de campo e táticas de reconhecimento que buscam paralisar a produção