Vazamento de dado associado aos erros de configuração. Como evitar?

Na visão de Claudia Charro, Global Solutions Architect da AWS, visibilidade e automação são os pilares estratégicos para evitar que esse tipo de incidente cause impactos irreversíveis às organizações

Compartilhar:

Quando um vazamento de dados acontece em uma empresa, o impacto é devastador. O cenário de crise se instala, a repercussão na mídia é negativa, a imagem da companhia fica comprometida e as perdas financeiras podem afetar o valor de mercado.

 

Ninguém quer viver uma experiência como essa, ainda mais quando um incidente atrelado ao vazamento de dados acontece por um erro de configuração. Claudia Charro, Global Solutions Architect da Amazon Web Services (AWS), acredita que um elemento divisor de águas para evitar esse tipo de incidente é ter visibilidade.

 

“Quando falamos de nuvem, um grande trunfo das empresas é ter total visibilidade sobre o que acontece no ambiente. No mundo físico, é mais complexo manter esse controle. Mas no modelo de computação na nuvem, o principal erro é ignorar as funcionalidades de visibilidade”, alerta.

 

Na visão da executiva, a falta de visibilidade é um dos principais problemas que leva uma pessoa a cometer erros de configuração. Ela ainda acrescenta que não associar a visibilidade com automação é duplamente complicado.

 

Claudia recomenda que é importante as empresas automatizarem tudo aquilo que é conhecido no ambiente, o que é comum. Isso libera os gestores a se focarem nos indicativos incomuns, bloqueando credenciais suspeitas ou movimentos que saem do padrão.

 

“Os gestores devem conhecer o padrão de comportamento dos usuários. Caso haja algum desfio de conduta, é possível identificar e barrar qualquer ação suspeita”, completa.

 

Menor privilégio

 

Segundo a executiva, os erros de configurações ainda acontecem. Não só na nuvem, mas nos ambientes on premisse. Infelizmente, é mais comum quanto a comunidade de SI gostaria.

 

Outra forma de evitar uma situação como essa é, além de monitorar os usuários de forma automatizada e manter a visibilidade do ambiente, é usar princípios de menor privilégio. São requisitos básicos na Segurança da Informação, mas, em muitos casos, são negligenciados e o resultado é um vazamento de dados sensíveis.

 

“O grande erro é um gestor abrir tudo na nuvem e não se atentar às permissões. Para virar esse jogo, é importante seguir boas práticas de menor privilégio, monitorar o que o usuário está manipulando e rotacionar o uso de credenciais dinâmicas”, completa.

 

No final das contas, o que todos querem é reduzir os índices de erros e evitar que dados sensíveis sejam expostos na internet. A AWS, segundo Claudia, tem se preocupado em disseminar as melhores práticas para evitar que CISOs vivenciem esse cenário caótico. A companhia é uma grande incentivadora do conceito Security by Design, com Segurança embarcada em camadas, adequada apara cada nível.

 

“Quando falamos de Segurança, sempre destacamos a responsabilidade compartilhada. Nós somos responsáveis pela segurança da nuvem. Os clientes vão construir coisas na nuvem e terão uma série de recursos para tornar as aplicações mais seguras, além de treinamentos com melhores práticas. Isso é compartilhar a responsabilidade dos ativos mais importantes dos nossos clientes”, finaliza Claudia.

 

Conteúdos Relacionados

Security Report | Destaques

IA X Cibersegurança: como o setor pode desmistificar a tecnologia?

Dado os diversos impactados gerados pela Inteligência Artificial nos negócios e na vida pessoal de todas as pessoas, pensar nos...
Security Report | Destaques

Mais de 100 empresas são afetadas por ataque hacker à Oracle, aponta Google

De acordo com as investigações, as campanhas de extorsão estão supostamente ligadas ao grupo CL0P, que pode ter explorado falhas...
Security Report | Destaques

Invasão por phishing gera prejuízo à Prefeitura de Ribeirão do Sul (SP)

Polícia Civil iniciou investigação para apurar o desvio de R$ 718 mil da Prefeitura, causado pelo comprometimento de credenciais no...
Security Report | Destaques

“Proteger acessos depende de Zero Trust, conscientização e tecnologia”, defende Líder de Cyber

O atual cenário de ameaças no Brasil reforça uma visão clara: as identidades se tornaram o principal vetor de acessos...