Simulações de invasão estabelecem melhores critérios de proteção

O uso de pentestes é um artifício comum e bastante útil para preservar a proteção de dados dentro da nuvem. Quando aplicado por profissionais preparados e com um plano de ação transparente, eles podem se tornar uma das primeiras linhas de defesa da companhia

Compartilhar:

*Por Alexandre Armellini

Com o crescimento das operações em cloud computing, os pentestes (testes de penetração) ganharam importância nas estratégias de proteção de dados das corporações, para detectar intrusões em um ambiente cada vez mais veloz, escalável e descentralizado. Estudos da consultoria internacional Gartner apontam que, até 2025, mais da metade dos gastos corporativos de TI estarão na nuvem, exigindo novos skills de especialização dos times de cibersegurança.

Essa evolução no modelo de armazenamento e transmissão de dados oferece mais mobilidade e performance no uso de aplicações conectadas, proporcionando melhores experiências ao usuário. No entanto, controlar a integridade dessas informações e garantir que não caiam em mãos erradas é uma tarefa que desafia os profissionais mais preparados.

As regras e regulamentações para a realização de pentestes variam de acordo com o país (no Brasil, por exemplo, estamos submetidos à LGPD – Lei Geral de Proteção de Dados) e entre os diversos setores da economia. Além disso, as regras para esse tipo de teste são diferentes para cada provedor de serviços de nuvem (cloud service provider – CSP), num mercado que inclui gigantes como AWS (Amazon), Azure (Microsoft) e Google (empresas que dominam mais de 65% do mercado mundial, segundo dados do Synergy Research Group).

Isso significa que a maioria dos CSPs têm políticas internas próprias, baseadas nas arquiteturas e tecnologias utilizadas. E, como profissional de cibersegurança, posso afirmar que conhecer as políticas de segurança e as diretrizes de diferentes CSPs é o caminho para o sucesso de um teste de intrusão.

Definição clara do escopo de trabalho

Na prática, o penteste é um procedimento utilizado para identificar vulnerabilidades em um sistema ou rede de computadores por meio da simulação de ataques cibernéticos capazes de antecipar riscos, prevenir invasões e gerar relatórios com recomendações para mitigação dos problemas.

O primeiro passo antes de se realizar o teste de penetração é definir claramente o escopo, identificando os ativos e serviços autorizados e quais devem ser excluídos do procedimento. Outro aspecto fundamental é conhecer – e dominar – as ferramentas e processos específicos, bem como as possíveis restrições de cada provedor para testes de penetração.

Especialização e atualização

Num cenário dinâmico e em rápida evolução, acelerado pelo 5G e pela computação de borda, os CSPs precisam constantemente atualizar sistemas e aprimorar suas políticas de segurança para enfrentar as ameaças que se modernizam na mesma proporção e velocidade. A mesma regra vale para os pentestes na nuvem que tendem a mudar à medida em que novas tecnologias são adotadas e melhores práticas de segurança são desenvolvidas.

É por isso que reforço a importância de se contar com especialistas em segurança cibernética alinhados com esse movimento tecnológico. Vale acrescentar que a ética e a integridade são valores essenciais para profissionais de pentestes, já que lidam com dados sensíveis, têm acesso a sistemas críticos e precisam garantir a proteção dos dados sem impactar na continuidade da operação.

*Alexandre Armellini é gerente de Red Team da Cipher


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Nuvem soberana consolida-se como motor de autonomia nas empresas

Diante de tensões geopolíticas e do avanço da IA, organizações investem em arquiteturas abertas e nuvem híbrida para ampliar o...
Security Report | Overview

Falsificação de domínios falhos afetam 36% dos parceiros comerciais da Copa de 26

Estudo da Proofpoint revela que 36% dos patrocinadores e fornecedores oficiais do evento não bloqueiam proativamente mensagens falsas que imitam...
Security Report | Overview

Gartner indica seis etapas estratégicas para gerenciar a proliferação de IA agêntica

Previsão indica que empresas da Fortune 500 terão mais de 150 mil agentes em uso até 2028, mas apenas 13%...
Security Report | Overview

Avanço da IA impulsiona investimentos em SI em 48% das empresas brasileiras

Estudo encomendado pela Dell Technologies revela que, apesar do foco em automação e proteção de dados, lideranças ainda superestimam a...