book_icon

Proteção 360º na nuvem

Pode soar estranho falar sobre proteção 360 graus na nuvem. Por isso, vou começar explicando como a nuvem trouxe novas tendências e ameaças aos negócios, fazendo com que as empresas reorganizassem suas estruturas internas.
Na era da nuvem, os agentes maliciosos têm migrado para essa categoria a fim de se misturar com os demais usuários e dificultar a detecção. A maneira mais comum de realizar esses ataques é por meio dos serviços e aplicativos na nuvem. Inclusive um relatório recente da Netskope mostra que as maiores ameaças na nuvem estão entre as cinco principais categorias de serviços e aplicativos: armazenamento na nuvem, webmail, colaboração, redes sociais e consumidor.
Pensar em ataques na nuvem como antigamente não é mais possível, ainda mais quando 89% dos usuários corporativos são ativos nos serviços e aplicativos gerenciados e não gerenciados neste ambiente, e 20% movem dados lateralmente, incluindo entre serviços gerenciados e não gerenciados, além dos ambientes corporativos e pessoais. É preciso olhar a nuvem de uma forma mais abrangente, não apenas para o nível de http/https, mas também olhar no nível das chamadas API’s e dos dados JSON, que é como funcionam as aplicações na nuvem e a internet de hoje.
De forma prática, os cibercriminosos continuam usando de técnicas conhecidas, como: reconhecimento, phishing, entrega de malware, comando e controle, quebra de formulários, chatbots e extração de dados. O que ampliou foi o perímetro da rede, principalmente com uma média atual de 33% dos usuários corporativos trabalhando remotamente.
Os tipos de dados mais detectados por essas violações são: regras de proteção de perda de dados (DLP) e políticas relacionadas à privacidade, saúde e finanças, por exemplo. Isso inclui informações de identificação pessoal (PII); Lei Geral de Proteção de Dados (LGDP); informações protegidas de saúde (PHI); informações sobre cartões de pagamento (PCI); lei de proteção a informações pessoais e documentos eletrônicos (PIPEDA); código-fonte; senhas; credenciais e chaves de acesso.
Como inverter a ordem e controlar as aplicações em nuvem a 360 graus?
Com a migração dos dados para a nuvem, é preciso ter regras claras e definidas de monitoramento, controle e governança. O legado é incapaz de decodificar serviços e aplicativos na nuvem para uma completa visibilidade e controle sobre a movimentação de dados neste ambiente, incluindo os serviços e aplicativos gerenciados e não gerenciados, além das instâncias empresariais e pessoais.
Os dados desprotegidos na nuvem requerem uma prática recomendada de avaliações de segurança contínuas, com regras e correções automatizadas, que podem efetivamente remover o risco.
As organizações que estão habilitadas para atuar na nuvem adotam três comportamentos básicos que invertem a ordem da rede tradicional:
● Aumento do uso de serviços e aplicativos públicos na nuvem;
● Aumento de adoção do modelo de trabalho remoto, mesmo que parcial;
● Migração de aplicativos e dados privados para a nuvem.
Sendo assim, apresento três táticas e recomendações para a segurança na nuvem:
1.
Inspecionar e decodificar todo o tráfego da web e da nuvem em busca de ameaças maliciosas, como phishing e malware. Garantir a inspeção do conteúdo, instância e atividade para detectar e bloquear ameaças, independentemente da origem.
2. Implementar recursos de DLP na nuvem para proteger os dados que são movidos para ela e lateralmente entre serviços e aplicativos na nuvem. Estabelecer o DLP, políticas e regras com controles de acordo com o nível de atividade, reconhecimento de instâncias de aplicativos e análises comportamentais adaptáveis, juntamente com normas regulamentares conhecidas e políticas de DLP de compliance.
3. Capacitar profissionais para trabalharem de qualquer lugar por meio de uma solução de acesso privado e escalável, protegendo-os independentemente do dispositivo que utilizam, uma vez que dispõem de uma combinação nativa da nuvem e baseado em API’s com defesas de segurança.
Com estas práticas, a ação de ameaças se torna mínima, sendo que a capacitação e treinamento de profissionais deve se tornar eventos regulares, para que os profissionais estejam sempre atualizados. A procura de uma plataforma que possa consolidar essas funções que se englobam no modelo SASE com motores comuns é chave para permitir a habilitação dos controles e evitar a sobrecarga dos administradores de segurança.
Por Vinicius Mendes, diretor regional de vendas na Netskope

cibercriminosos

Netskope

Nuvem

Proteção 360º

Vinicius Mendes

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital

Agenda & Eventos

Cadastre seu Evento