Você já pensou em uma estratégia de segurança em camadas para Cloud?

Denny Roger    13 octubre, 2021
Cloud

Conheça os 4C para segurança nativa em Cloud: cloud, clusters, contêineres e código; e estratégias para Segurança Avançada em Cloud.

Uma recente pesquisa chamada “Cloud and Threat Report”, conduzida pela Netskope em julho de 2021, identificou que nos últimos 18 meses o uso de aplicações em cloud disparou. O crescimento da utilização de cloud gerou também um aumento impressionante de novos riscos para os CISOs administrarem, segundo o relatório:

  • Exfiltração de dados: Funcionários que estão saindo da empresa fazem upload de 3 vezes mais dados para aplicativos pessoais durante seu último mês no emprego;
  • Exposição de dados: 97% dos usuários do Google Workspace autorizaram pelo menos um aplicativo de terceiro a ter acesso a sua conta corporativa, potencializando a exposição de dados.
  • Malware: no segundo trimestre de 2021, tivemos um aumento de 68% de downloads de malware realizados através de aplicações em cloud. 66.4% dos malwares foram distribuídos utilizando aplicações de cloud storage;
  • Shadow IT: colaboradores trazem aplicações em cloud não homologadas para as empresas mais rapidamente do que a velocidade de bloqueio. Por exemplo, organizações que têm de 500 a 2000 funcionários estão usando agora 805 aplicações em cloud, sendo que 97% são shadow IT.

Segurança nativa em Cloud: cloud, clusters, contêineres e código

Uma visão de “segurança nativa em cloud” pode ajudá-lo a pensar na segurança em camadas desse ecossistema. Os 4C da segurança nativa de cloud são: cloud, clusters, contêineres e código.

  • Segurança do provedor de Cloud: Cada provedor de cloud faz recomendações de segurança para a execução segura de workloads em seu ambiente. Fornecem segurança para proteger operações, aplicações, armazenamento de dados, rede e identidade dos usuários.
  1. Segurança de infraestrutura: Controle de acesso de rede ao servidor de API / controle de acesso de rede a nós / controle de acesso de Kubernetes ao Cloud Provider API / controle de acesso ao armazenamento de dados de Kubernetes / Criptografia do armazenamento de dados de Kubernetes.
  • Segurança de Cluster: Existem duas áreas de preocupação para proteger o Kubernetes:
    1. Protegendo os componentes do cluster que são configuráveis.
    2. Protegendo os aplicativos executados no cluster – Acesso à API Kubernetes / Application secrets management / Criptografia / Políticas de segurança / Gerenciamento de recursos do cluster / Políticas de rede / TLS para entrada do Kubernetes.
  • Segurança do Contêiner: Verificação de vulnerabilidades no contêiner e segurança de dependência de sistema operacional / Assinatura e aplicação de imagens / Acesso de privilégios mínimos / tempo de execução de contêiner com isolamento mais forte.
  • Segurança de Código: Acesso somente por TLS / Limitação de intervalos de porta de comunicação / digitalização de bibliotecas de terceiros do aplicativo para vulnerabilidades de segurança conhecidas / Análise de código estático / Análise de código dinâmico.

Segurança Avançada para Cloud

A abordagem da segurança em camadas para cloud deve evoluir para um modelo de segurança avançada, abrangendo todos possíveis riscos cibernéticos.

  • Cloud Security Posture Management (CSPM)

Realize avaliações da postura de segurança cibernética e conformidade operacional, incluindo:

  • Identificação e monitoramento dos ativos em cloud e como eles estão configurados de acordo com os requisitos de segurança cibernética.
    • Avaliação de vulnerabilidades nos ativos e identificação de ameaças que afetam a segurança de cloud.
    • Identificação e gestão de risco cibernético para priorizar correções no ambiente de cloud.
    • Detecção de violações de conformidade de acordo com as boas práticas, políticas de segurança cibernética e regulações do setor.
    • Resposta a incidentes cibernéticos.
  • Cloud Workload Protection Plataform (CWPP)

Realize a proteção e o monitoramento dos workloads, em tempo real, incluindo:

  • Visibilidade e controle dos workloads em execução, independentemente de seu ciclo de vida e casos de uso (ambiente, aplicativo etc.).
    • Hardening: Definição e implantação de política baseada em casos de uso e boas práticas de segurança cibernética para cloud.
    • Monitoramento: Detecção de alertas de acordo com o catálogo de casos de uso definido pela etapa de hardening e notificação de violações de política.
    • Personalização de regras baseadas nas políticas e serviços de inteligência de ameaças.
    • Implementação de medidas robustas de proteção do workload em qualquer ambiente de cloud e detecção contra ameaças e ataques.

O cenário ideal para segurança avançada em cloud é a integração entre as capacidades de detecção e resposta de ameaças na configuração e comportamento (CSPM) juntamente com as capacidades de prevenção de ameaças integradas nos workloads (CWPP) para oferecer uma segurança 360º em cloud e assim abranger todos possíveis vetores de exposição.

Nãos se esqueça de considerar os temas que estão na agenda do CIO em relação a Cloud Security

  • Segurança na aplicação: Identificação de ameaças e vulnerabilidades no design, desenvolvimento, implantação, atualização das aplicações.
  • Auditoria e Compliance: Políticas e procedimentos, regulamentos, auditorias internas e externas, controle de conformidade.
  • Plano de Continuidade de Negócios (PCN): Política do PCN, análise de impacto, abordagem de recuperação de desastres, mecanismos de tolerância a falhas / failover.
  • Cloud Hardening: Proteção do ambiente de cloud e redução de vulnerabilidades.
  • Criptografia e Tokenization: Proteção dos dados em trânsito, dados em uso, dados em repouso.
  • Governança de Segurança Cibernética: Estratégia de Segurança e Gestão de Risco. Política de Segurança Cibernética e Normas.
  • Gestão de Identididades e Acessos: Restrição / Autorização de Acesso do Usuário, Revisão de Acesso do Usuário, Autenticação, Gestão de Senhas.
  • Proteção de dados: Classificação de dados, backup de dados, avaliações de conformidade com LGPD, segregação de dados, política de retenção, prevenção a vazamento de dados e descarte seguro.
  • Portabilidade: Capacidade de mover as aplicações e dados entre um fornecedor de cloud e outro e de se mover entre diferentes ambientes de cloud (públicas, privadas e híbridas).
  • Gestão de Eventos: Detecção / Prevenção de Intrusão, Métricas de Resposta a Incidentes, Gestão de Incidentes e Logs.
  • Gestão de Vulnerabilidades: Avaliação de vulnerabilidades, suporte a teste de invasão, gestão de patches, antivírus e anti-malware.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.