Connect with us

CIÊNCIA & TECNOLOGIA

12 mitos sobre segurança na nuvem

Descubra o que é mentira sobre estratégias para se manter seguro ao utilizar cloud services

Com o movimento de migração e implementação de nuvens públicas aumentando de forma acelerada pelas empresas, especialistas da Check Point, fornecedora de soluções de cibersegurança, depararam-se com alguns mitos que persistem entre as organizações. Veja 12 mitos sobre a segurança digital que você talvez não sabia:

Quanto mais ferramentas de segurança, melhor

Pelo contrário, mais ferramentas simplesmente não significam ter mais segurança. De acordo com o relatório “Oracle and KPMG Cloud Threat Report 2020 “, 70% dos entrevistados relataram que muitas ferramentas de segurança são necessárias para proteger ambientes de nuvem pública. Em média, cada um usa mais de 100 controles de segurança distintos. Entretanto, vários fornecedores de segurança, oferendo soluções distintas, bloqueando vetores de ataque diferentes, todos resultam em lacunas. E essas lacunas criam pontos de acesso para os atacantes. Ou seja:

Muita complexidade de nuvem + Muitas soluções de segurança diferentes + Soluções que não se integram ou não se comunicam entre si = Sem inteligência ou arquitetura compartilhada, lacunas e riscos

Para superar essas lacunas, é fundamental implementar ferramentas e recursos para ajudar a simplificar o gerenciamento de segurança da nuvem e assumir o controle da proteção.

A segurança é responsabilidade do provedor de nuvem

Como cliente da nuvem, a organização tem a responsabilidade de proteger os dados que colocam na nuvem no conhecido “modelo de responsabilidade compartilhada”. Para proteger a infraestrutura nativa da nuvem é vital entender exatamente quais são as responsabilidades, considerando que elas variam dependendo dos serviços que a empresa está consumindo. Existem muitas e diferentes formas de proteger seus dados na nuvem, e as organizações não estão conseguindo realizar a grande maioria delas.

Violações bem-sucedidas resultam de ataques sofisticados

Embora seja verdade que existem atacantes altamente sofisticados, a realidade é que essa sofisticação crescente não é a razão por trás da maioria dos ataques bem-sucedidos. Erros e configurações incorretas na nuvem por parte dos usuários finais são o que impulsionam a maior parte dos ataques. O Gartner prevê que, até 2025, pelo menos 99% das falhas na nuvem serão culpa do cliente.

A visibilidade da nuvem é fácil

O usuário está pagando para usar recursos de nuvem, então, ele deve saber precisamente quais são esses recursos, bem como todas as informações relevantes, como: “Quantas contas tenho?”, “Os desenvolvedores adicionaram máquinas, novas funcionalidades ou se conectaram ao mundo externo?”, “Quem colocou isso aí?”, “Está configurado corretamente?”, “Há vulnerabilidades?”. “Posso pará-los antes de atingir o ambiente de execução?”, entre outras.

Infelizmente, todas essas informações são muito mais difíceis de controlar do que muitos imaginam. Sem visibilidade de como os recursos devem se “comportar”, o usuário não pode observar quando esse comportamento se desvia. Sem painéis consolidados, é muito difícil identificar e agir sobre ameaças em tempo hábil. E isso não quer dizer nada sobre a importância da visibilidade para garantir que o usuário cumpra as leis e os padrões relevantes do setor. Trata-se da questão de dinheiro: o usuário deve se certificar de que não está pagando mais do que está usando.

É melhor deixar a segurança aos profissionais da área

Ao contrário de isolar a segurança do alcance de profissionais dedicados, as melhores práticas incluem tornar a segurança uma preocupação de todos. Por exemplo, adicionar segurança no início do ciclo de vida de desenvolvimento de software (no teste de desempenho antecipado shift-left), implementando-a durante o desenvolvimento, em vez de esperar pela implementação, ou pior, após realizá-la. É preciso tornar os desenvolvedores parte do processo em vez de adotar uma abordagem adversária. Assim, é necessário oferecer aos desenvolvedores a funcionalidade de autoatendimento para avaliar a segurança de uma pilha (estrutura stack) que eles estão prestes a implementar e fornecer as ferramentas para corrigir problemas automaticamente antes de entrarem em produção.

A nuvem é inerentemente mais segura

Na verdade, este não é realmente um mito, mas sim um factoide: um pouco de verdade e um pouco de falsidade, todos juntos. Os provedores de nuvem, geralmente, são mais confiáveis em tarefas como aplicar patches a servidores. Deixar essa tarefa para eles faz sentido e a confiança nos provedores de serviços em nuvem é merecidamente alta. No relatório The Egregious 11 , da Cloud Security Alliance (CSA), estão descritas as principais ameaças à computação em nuvem. As respostas de uma pesquisa recente mostraram uma queda significativa na classificação dos problemas tradicionais de segurança na nuvem sob a responsabilidade dos provedores de serviços em nuvem. As preocupações caíram tanto que a CSA optou por excluí-los do último relatório.

Proteger tudo em várias nuvens envolve proteger o acesso, gerenciar identidades e auditoria constante, para citar apenas alguns pontos. O aumento da dispersão de cargas de trabalho em várias nuvens públicas e privadas resulta na dificuldade de obter visibilidade e na falta de contexto de ponta a ponta em torno do risco. Esses desafios são exacerbados pelas lacunas de segurança inevitáveis com soluções diferente.

Além disso, as tecnologias serverless fragmentam suas aplicações em componentes menores que podem ser “chamados” (objeto callable). Essa mudança, somado ao uso de gatilhos baseados em eventos de diversas fontes (como armazenamento, filas de mensagens e bancos de dados), significa que os atacantes têm mais alvos e mais vetores de ataque.

O usuário deve desacelerar os desenvolvedores para estar seguro

Os desenvolvedores devem receber plug-ins que acionam controles de segurança e conformidade em cada etapa do processo de DevOps, expondo os resultados diretamente nas ferramentas que costumam usar para permitir a correção rápida do código vulnerável. Além disso, as etapas de correção devem ser automatizadas para corrigir problemas ou simplificar os processos de segurança. Assim, é importante permitir que os desenvolvedores façam seus trabalhos com segurança, sem adicionar atividades, fornecendo as ferramentas para automatizar tarefas e gerar permissões para funções serverless. Medidas devem ser tomadas para remover o atrito em vez de desacelerar as coisas.

A automação de segurança é ideal, tornando a supervisão humana antiga e desnecessária

Novamente, temos aqui um factoide que mistura verdade e ficção. O verdadeiro ideal de segurança é uma combinação de automação e supervisão humana.

O relatório 2020 State of Pentesting apontou sobre exames de quais vulnerabilidades de segurança de aplicações web podem ser encontradas de forma confiável usando máquinas em comparação com a experiência humana. “O estudo descobriu que tanto humanos quanto máquinas agregam valor quando se trata encontrar classes específicas de vulnerabilidades. Os humanos ‘vencem’ ao encontrar desvios de lógica de negócios, race conditions e exploits em cadeia”, de acordo com o relatório.

A segurança dos aplicativos SaaS é gerenciada pelo provedor e não requer sua atenção

Ao contrário do IaaS, os aplicativos SaaS realmente não exigem esforços para corrigir os servidores. Como usuário final, ele simplesmente concede acesso aos funcionários de sua organização e os deixa rodar.

No entanto, muitas aplicações SaaS necessariamente conterão informações confidenciais. Os usuários geralmente podem interagir com os arquivos, incluindo compartilhamento e configuração de acesso. E os usuários que concedem acesso a outras pessoas e não têm esse acesso rescindido quando deixam sua organização são, de fato, problemas de segurança que requerem sua atenção.

Buckets S3 são seguros por padrão

Como configuração padrão, os buckets (contêineres para objetos) do Amazon S3 são privados e só podem ser acessados por aqueles que receberam acesso. Então, sim, eles estão seguros. No entanto, assim como os cintos de segurança, eles não ajudam se não forem usados.

Além disso, muitas violações de dados resultam de configurações incorretas, como simplesmente tornar públicos os depósitos, ou outros erros, como armazenar senhas em texto não criptografado em depósitos do GitHub ou S3.

De acordo com o Relatório de Ameaças da Internet de 2019 da Symantec, em 2018 “(AWS)os buckets S3 surgiram como um calcanhar de Aquiles às organizações, com mais de 70 milhões de registros roubados ou vazados como resultado de configuração inadequada.”

Recipientes e funções serverless são inerentemente mais seguros

Os contêineres e as funções serverless são projetados para serem efêmeros e tendem a ter uma vida útil curta, o que fortalece a segurança. Os atacantes não conseguem alcançar facilmente uma presença de longo prazo em seu sistema.

Embora, em essência, essa afirmação seja verdadeira, o uso de gatilhos baseados em eventos de diversas fontes significa que os atacantes têm mais alvos e mais vetores de ataque. Configuradas corretamente, essas tecnologias nativas da nuvem podem ser absolutamente mais seguras, mas apenas se configuradas corretamente.

CVEs são as únicas vulnerabilidades com as quais é preciso se preocupar

Como já foi dito, a sofisticação crescente não é a razão para a maioria dos ataques bem-sucedidos. Portanto, é lógico ter foco na mitigação do risco dos vetores de ataque mais comuns.

No entanto, a escolha deliberada de negligenciar a segurança fora do escopo dos CVEs (Common Vulnerabilities and Exposures), por definição, levará a um risco maior. De acordo com um relatório da Balbix, um dos cinco tipos de vulnerabilidades que NÃO são CVEs incluem configurações incorretas, que, conforme declarado, são o motivo de muitas violações bem-sucedidas.

Como os pesquisadores quiseram mostrar, a segurança da nuvem está repleta de mitos, mas, após desvendá-los, é fácil descobrir os fatos e identificar as estratégias necessárias para transformar a segurança da sua empresa na nuvem.

Continue Reading
Advertisement

Relógio

Instagram Portal Informa Paraíba

Advertisement

Grupo do Portal Informa Paraíba (Facebook)

TWITTER DO PORTAL INFORMA PARAÍBA

Página do Portal Informa Paraíba (Facebook)

Judiciário12 horas ago

Fome e pobreza: graves violações de direitos humanos. Aporofobia é crime?

CIDADE13 horas ago

Funjope reúne instituições para discutir ações durante festas de fim de ano

CIDADE13 horas ago

Prefeitura realiza programação de Natal pela primeira vez no Parque das Três Ruas

CIDADE13 horas ago

João Pessoa lidera ranking dos destinos mais desejados do mundo para 2025

Saúde13 horas ago

Maternidade Frei Damião celebra Novembro Roxo com homenagem a mães e bebês prematuros

Saúde13 horas ago

Experiência exitosa da odontologia do Edson Ramalho é apresentada na 1ª Mostra Nacional de Saúde Bucal, em Brasília

Saúde13 horas ago

Hemodinâmica de Patos ultrapassa meta e alcança 3 mil procedimentos realizados em 2024

Educação & Cultura13 horas ago

Governo homologa inscrições finais dos prêmios Mestres da Educação e Escola de Valor

ESTADO13 horas ago

João Azevêdo prestigia inauguração da usina Giasa e destaca capacidade da Paraíba de atrair novos empreendimentos

Segurança Pública13 horas ago

16+5 Dias de Ativismo 2024: Feminicídio Zero é o foco das ações na Paraíba

ESTADO13 horas ago

Comitiva de engenheiros e autoridades visita obras de ampliação do sistema de esgotos Usina II

CIDADE13 horas ago

Cabedelo vai realizar Semana do Empreendedor com alunos da rede municipal e debater importância da educação financeira

ESTADO14 horas ago

Na Paraíba, quatro cidades obtêm o reconhecimento federal de situação de emergência devido à estiagem

Esporte14 horas ago

Jogos da Juventude iniciam nova etapa a partir deste domingo

ESTADO14 horas ago

Natal da Usina é declarado Patrimônio Cultural e Imaterial da Paraíba

ENTRETENIMENTO14 horas ago

‘Tardezinha do Abraço’ reúne crianças autistas e familiares neste domingo

Educação & Cultura14 horas ago

Encontro Unificado da UFPB começa nesta segunda (25) com apresentação de mais de 3.600 trabalhos

Educação & Cultura14 horas ago

Pagamento do Pé-de-Meia começa na próxima segunda (25/11). Confira calendário

Esporte15 horas ago

Prefeito recebe atletas que vão disputar Paralimpíadas Escolares e projeta construção de uma Vila Olímpica em parceria com o Governo do Estado

Judiciário15 horas ago

Câmara do TCE aprova as contas do Consórcio de Saúde do Sertão e de duas Câmaras de Vereadores

CIDADE15 horas ago

Feira Móvel do Produtor estaciona no Busto de Tamandaré neste final de semana

CIDADE15 horas ago

BOMBA EM CG: ex-candidatos a vereadores denunciam esquema de rachadinha com dinheiro do fundo partidário; Veja os prints

Saúde15 horas ago

Ambulatório de Traumatologia da Paraíba realizou evento em alusão ao Novembro Azul

ESTADO15 horas ago

Atualização do Cartão Alimentação continua em outros cinco municípios na próxima semana

ECONOMIA15 horas ago

Procon-JP divulga pesquisa de cestas prontas para as festas de final de ano

Segurança Pública15 horas ago

Energisa e polícia realizam ação integrada de combate ao furto de energia e 8 pessoas são presas

Politíca15 horas ago

Ruy celebra tradição da Romaria da Penha e destaca recurso que destinou para restruturação da praça no Santuário

Politíca15 horas ago

NA ALPB: deputado Júnior Araújo destaca a importância do Novembro Azul e cobra ações para saúde masculina na Paraíba

Politíca15 horas ago

Tovar defende desburocratização para fortalecer empreendedorismo durante workshop promovido pelo Sinduscon e Energisa

Politíca15 horas ago

Veneziano se reúne com ministro das Cidades em Brasília e trata da construção de moradias em cidades da Paraíba

ENTRETENIMENTO8 meses ago

Estes SINAIS mostram que a pessoa te quer, mas FINGE que não está a fim!

ECONOMIA11 meses ago

Calendário do Bolsa Família 2024: saiba quando você vai receber

AGRICULTURA & PECUÁRIA11 meses ago

Com produtor revisando tamanho da safra, 2024 inicia cercado de incertezas para a soja

Internacional11 meses ago

Secretário-geral da ONU condena atos criminosos no Equador

CONCURSO E EMPREGO11 meses ago

Carreiras em Extinção? Veja Quais Podem Sumir

Internacional11 meses ago

Fome já é generalizada em Gaza, alerta ONU

CIDADE11 meses ago

Polêmica em Princesa Isabel: Vereadores aprovam aumento salarial próprio e do Executivo

AGRICULTURA & PECUÁRIA11 meses ago

Número de IGs cresceu 60% em quatro anos no Brasil

Saúde11 meses ago

OS PRINCIPAIS LEGUMES E VERDURAS QUE AJUDAM A PREVENIR DOENÇAS CRÔNICAS

Internacional11 meses ago

Israel quer controlar e fechar fronteira entre Gaza e Egito

Educação & Cultura11 meses ago

Campina Grande entra na disputa e poderá ser escolhida para receber nova Escola de Sargentos do Exército após impasse em Pernambuco

Internacional4 meses ago

Rússia ameaça atacar capitais europeias em retaliação

Internacional11 meses ago

“Perdas, dor e angústia” após ataques aéreos marcam o início do ano na Ucrânia

CIÊNCIA & TECNOLOGIA11 meses ago

Vale a pena usar um gerador de conteúdo para redes sociais?

Nacional11 meses ago

TCU pede que ministra da Saúde pague R$ 11 milhões a cofres públicos

Judiciário6 meses ago

Juízes comemoram inclusão do Judiciário entre atividades de risco

ENTRETENIMENTO11 meses ago

PASSEIO MOSTRA COMO É UM BORBOLETÁRIO

ENTRETENIMENTO6 meses ago

4 sinais que ela não te quer mais (e o que fazer para ter certeza)

ENTRETENIMENTO9 meses ago

1º Cabedelo MotoFest: prepare-se para uma explosão de emoções na praia do Jacaré!

ESTADO12 meses ago

Energisa reúne empresas de telecomunicações para tratar sobre segurança na disposição de cabos em postes 

ENTRETENIMENTO11 meses ago

HORTÊNSIAS

CIÊNCIA & TECNOLOGIA2 semanas ago

ROVER CHINÊS ENCONTRA VESTÍGIOS DE OCEANO EXTINTO EM MARTE

Esporte6 meses ago

Viviane Pereira vence luta de estreia no último Pré-Olímpico de Boxe

ENTRETENIMENTO6 meses ago

CRIANDO LAGARTOS EXÓTICOS LEGALMENTE

ENTRETENIMENTO12 meses ago

DEZ FLORES PARA LOCAIS ENSOLARADOS

ENTRETENIMENTO12 meses ago

5 DICAS PARA SEU PINHEIRO DE NATAL DURAR MUITO MAIS

ENTRETENIMENTO5 meses ago

CHICO BUARQUE: 80 ANOS DE CRIATIVIDADE

ECONOMIA5 meses ago

PIX TERÁ OPÇÃO DE PAGAMENTO POR APROXIMAÇÃO

Nacional4 meses ago

Manifestação em São Paulo Clama por Liberdade aos Presos Políticos e Impeachment de Alexandre de Moraes

Segurança Pública4 semanas ago

Policiais ganham direito após anos de luta: já é possível escolher outro estado para trabalhar

Saúde4 dias ago

BRASILEIROS CRIAM VACINA CONTRA O CÂNCER DE PRÓSTATA

Saúde4 dias ago

SISTEMA IMUNE, MAGIA DA NATUREZA

Educação & Cultura4 dias ago

A ERA DA IA NA EDUCAÇÃO

CONCURSO E EMPREGO4 dias ago

PEC QUE ALTERA JORNADA 6X1 LEVANTA DISCUSSÃO SOBRE TEMPO DEDICADO AO TRABALHO

ENTRETENIMENTO4 dias ago

DOGUE ALEMÃO: TUDO QUE VOCÊ PRECISA SABER ANTES DE ADOTAR UM

Educação & Cultura1 semana ago

CELULAR PODE IMPACTAR EM ATÉ 40% NO DESEMPENHO ESCOLAR DAS CRIANÇAS

CONCURSO E EMPREGO1 semana ago

ESCALA 6X1: DO TIKTOK AO CONGRESSO

Saúde1 semana ago

QUANDO SUSPEITAR DE UMA INSUFICIÊNCIA CARDÍACA?

CIÊNCIA & TECNOLOGIA1 semana ago

TECIDO HUMANO NO ESPAÇO: PESQUISA DESVENDA O ENVELHECIMENTO

ENTRETENIMENTO1 semana ago

COMO REPLANTAR SAMAMBAIA EM VASO PARA TER PLANTA SAUDÁVEL

CONCURSO E EMPREGO1 semana ago

O que é CLT?

Saúde1 semana ago

DIABETES: TUDO O QUE VOCÊ PRECISA SABER SOBRE A CONDIÇÃO

Internacional1 semana ago

COMO FAZER PARA TRABALHAR NA ALEMANHA?

ENTRETENIMENTO1 semana ago

COMO TRANSPLANTAR ORQUÍDEAS DO VASO PARA A ÁRVORE?

Educação & Cultura1 semana ago

‘IDIOMA QUE FALAMOS DETERMINA COMO PENSAMOS’

ENTRETENIMENTO1 semana ago

AS 9 RARIDADES DO CERRADO

Educação & Cultura2 semanas ago

O FUTURO DA EDUCAÇÃO (PARTE II)

Saúde2 semanas ago

NARCISISTAS, LIVRE-SE DELES

ENTRETENIMENTO2 semanas ago

PEQUENOS, COLORIDOS E MORTAIS

CIÊNCIA & TECNOLOGIA2 semanas ago

ROBÔ INTELIGENTE DESMONTA PEÇAS DE LIXO ELETRÔNICO

ECONOMIA2 semanas ago

STARTUP NO NORDESTE POTENCIALIZA ECONOMIA CIRCULAR

Saúde2 semanas ago

UTENSÍLIOS FEITOS DE PLÁSTICO PRETO PODEM TER SUBSTÂNCIAS CANCERÍGENAS

Educação & Cultura2 semanas ago

O FUTURO DA EDUCAÇÃO (PARTE I)

CIÊNCIA & TECNOLOGIA2 semanas ago

ROVER CHINÊS ENCONTRA VESTÍGIOS DE OCEANO EXTINTO EM MARTE

ENTRETENIMENTO2 semanas ago

TORTA DE MAMONA: UM SUPER ADUBO

Internacional2 semanas ago

MUNDO DEVE SUPERAR META DE 1,5°C DE AQUECIMENTO EM 2024

Internacional2 semanas ago

A verdadeira história de Donald Trump

Politíca2 semanas ago

Veneziano: Cúpula dos Parlamentos do G20 contribui para eficiência legislativa

Nacional2 semanas ago

Saiba o que é o encontro do G20, que acontece após a Cúpula dos Parlamento

ENTRETENIMENTO2 semanas ago

CRIAÇÃO DE COBRAS RARAS

Advertisement
Advertisement

Vejam também

Somos o Portal Informa Paraíba, uma empresa de marketing e portal de informações que oferece um noticioso com assuntos diversos. Nosso objetivo é fornecer conteúdo relevante e atualizado para nossos leitores, mantendo-os informados sobre os acontecimentos mais importantes. Nossa equipe é composta por profissionais experientes e apaixonados por comunicação, que trabalham incansavelmente para oferecer um serviço de qualidade. Além disso, estamos sempre em busca de novas formas de melhorar e inovar, para podermos atender às necessidades e expectativas de nossos clientes. Seja bem-vindo ao nosso mundo de informações e descubra tudo o que o Portal Informa Paraíba tem a oferecer. Fiquem bem informados acessando o Portal Informa Paraíba: www.informaparaiba.com.br