Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Você já pensou em uma estratégia de segurança em camadas para Cloud?Denny Roger 13 octubre, 2021 Conheça os 4C para segurança nativa em Cloud: cloud, clusters, contêineres e código; e estratégias para Segurança Avançada em Cloud. Uma recente pesquisa chamada “Cloud and Threat Report”, conduzida pela Netskope em julho de 2021, identificou que nos últimos 18 meses o uso de aplicações em cloud disparou. O crescimento da utilização de cloud gerou também um aumento impressionante de novos riscos para os CISOs administrarem, segundo o relatório: Exfiltração de dados: Funcionários que estão saindo da empresa fazem upload de 3 vezes mais dados para aplicativos pessoais durante seu último mês no emprego;Exposição de dados: 97% dos usuários do Google Workspace autorizaram pelo menos um aplicativo de terceiro a ter acesso a sua conta corporativa, potencializando a exposição de dados. Malware: no segundo trimestre de 2021, tivemos um aumento de 68% de downloads de malware realizados através de aplicações em cloud. 66.4% dos malwares foram distribuídos utilizando aplicações de cloud storage;Shadow IT: colaboradores trazem aplicações em cloud não homologadas para as empresas mais rapidamente do que a velocidade de bloqueio. Por exemplo, organizações que têm de 500 a 2000 funcionários estão usando agora 805 aplicações em cloud, sendo que 97% são shadow IT. Segurança nativa em Cloud: cloud, clusters, contêineres e código Uma visão de “segurança nativa em cloud” pode ajudá-lo a pensar na segurança em camadas desse ecossistema. Os 4C da segurança nativa de cloud são: cloud, clusters, contêineres e código. Segurança do provedor de Cloud: Cada provedor de cloud faz recomendações de segurança para a execução segura de workloads em seu ambiente. Fornecem segurança para proteger operações, aplicações, armazenamento de dados, rede e identidade dos usuários. Segurança de infraestrutura: Controle de acesso de rede ao servidor de API / controle de acesso de rede a nós / controle de acesso de Kubernetes ao Cloud Provider API / controle de acesso ao armazenamento de dados de Kubernetes / Criptografia do armazenamento de dados de Kubernetes. Segurança de Cluster: Existem duas áreas de preocupação para proteger o Kubernetes:Protegendo os componentes do cluster que são configuráveis.Protegendo os aplicativos executados no cluster – Acesso à API Kubernetes / Application secrets management / Criptografia / Políticas de segurança / Gerenciamento de recursos do cluster / Políticas de rede / TLS para entrada do Kubernetes. Segurança do Contêiner: Verificação de vulnerabilidades no contêiner e segurança de dependência de sistema operacional / Assinatura e aplicação de imagens / Acesso de privilégios mínimos / tempo de execução de contêiner com isolamento mais forte. Segurança de Código: Acesso somente por TLS / Limitação de intervalos de porta de comunicação / digitalização de bibliotecas de terceiros do aplicativo para vulnerabilidades de segurança conhecidas / Análise de código estático / Análise de código dinâmico. Segurança Avançada para Cloud A abordagem da segurança em camadas para cloud deve evoluir para um modelo de segurança avançada, abrangendo todos possíveis riscos cibernéticos. Cloud Security Posture Management (CSPM) Realize avaliações da postura de segurança cibernética e conformidade operacional, incluindo: Identificação e monitoramento dos ativos em cloud e como eles estão configurados de acordo com os requisitos de segurança cibernética.Avaliação de vulnerabilidades nos ativos e identificação de ameaças que afetam a segurança de cloud.Identificação e gestão de risco cibernético para priorizar correções no ambiente de cloud.Detecção de violações de conformidade de acordo com as boas práticas, políticas de segurança cibernética e regulações do setor.Resposta a incidentes cibernéticos. Cloud Workload Protection Plataform (CWPP) Realize a proteção e o monitoramento dos workloads, em tempo real, incluindo: Visibilidade e controle dos workloads em execução, independentemente de seu ciclo de vida e casos de uso (ambiente, aplicativo etc.).Hardening: Definição e implantação de política baseada em casos de uso e boas práticas de segurança cibernética para cloud.Monitoramento: Detecção de alertas de acordo com o catálogo de casos de uso definido pela etapa de hardening e notificação de violações de política.Personalização de regras baseadas nas políticas e serviços de inteligência de ameaças.Implementação de medidas robustas de proteção do workload em qualquer ambiente de cloud e detecção contra ameaças e ataques. O cenário ideal para segurança avançada em cloud é a integração entre as capacidades de detecção e resposta de ameaças na configuração e comportamento (CSPM) juntamente com as capacidades de prevenção de ameaças integradas nos workloads (CWPP) para oferecer uma segurança 360º em cloud e assim abranger todos possíveis vetores de exposição. Nãos se esqueça de considerar os temas que estão na agenda do CIO em relação a Cloud Security Segurança na aplicação: Identificação de ameaças e vulnerabilidades no design, desenvolvimento, implantação, atualização das aplicações.Auditoria e Compliance: Políticas e procedimentos, regulamentos, auditorias internas e externas, controle de conformidade.Plano de Continuidade de Negócios (PCN): Política do PCN, análise de impacto, abordagem de recuperação de desastres, mecanismos de tolerância a falhas / failover.Cloud Hardening: Proteção do ambiente de cloud e redução de vulnerabilidades.Criptografia e Tokenization: Proteção dos dados em trânsito, dados em uso, dados em repouso.Governança de Segurança Cibernética: Estratégia de Segurança e Gestão de Risco. Política de Segurança Cibernética e Normas.Gestão de Identididades e Acessos: Restrição / Autorização de Acesso do Usuário, Revisão de Acesso do Usuário, Autenticação, Gestão de Senhas.Proteção de dados: Classificação de dados, backup de dados, avaliações de conformidade com LGPD, segregação de dados, política de retenção, prevenção a vazamento de dados e descarte seguro.Portabilidade: Capacidade de mover as aplicações e dados entre um fornecedor de cloud e outro e de se mover entre diferentes ambientes de cloud (públicas, privadas e híbridas).Gestão de Eventos: Detecção / Prevenção de Intrusão, Métricas de Resposta a Incidentes, Gestão de Incidentes e Logs.Gestão de Vulnerabilidades: Avaliação de vulnerabilidades, suporte a teste de invasão, gestão de patches, antivírus e anti-malware. Termos em cloud que você não pode perder (I)
Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Telefónica Tech Boletim semanal de Cibersegurança 8 – 14 Abril Apple corrige duas novas vulnerabilidades de 0-day exploradas ativamente A Apple lançou novos avisos de segurança sobre duas novas vulnerabilidades de 0-day exploradas ativamente que afetam iPhones, Macs e iPads....
Telefónica Tech Boletim semanal de Cibersegurança 25 – 31 Março GitHub expôs sua chave de host RSA SSH por engano O GitHub anunciou na sexta-feira passada que substituiu sua chave de host RSA SSH usada para proteger as operações do...
Telefónica Tech Boletim semanal de Cibersegurança 17 – 24 Março HinataBot: nova botnet dedicada a ataques DDoS A equipe de pesquisadores da Akamai publicou um relatório no qual eles identificaram uma nova botnet chamada HinataBot que teria a capacidade de realizar ataques...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Março Nova versão do Trojan bancário Xenomorph Pesquisadores do ThreatFabric detectaram uma nova variante do Trojan bancário para Android Xenomorph. Essa família de malware foi detectada pela primeira vez em fevereiro...