book_icon

Especialista da ISH Tecnologia explica como fazer uma transição segura do ambiente para a Nuvem

Este é um processo que foi acelerado pela pandemia e pela consolidação de modelos remotos e híbridos de trabalho

Especialista da ISH Tecnologia explica como fazer uma transição segura do ambiente para a Nuvem

Diante da necessidade de criação e desenvolvimento de sistemas que auxiliem nos processos, infraestrutura e negócios das organizações, a computação em Nuvem e a virtualização fazem parte hoje da realidade da maioria das empresas. Este é um processo que foi acelerado pela pandemia e pela consolidação de modelos remotos e híbridos de trabalho.

Ainda que com consideráveis aspectos positivos, essas tecnologia e avanços também trazem consigo alguns lados negativos, especialmente quando não administrados com cuidado. Relacionados à segurança, dizem respeito à exposição de dados e acessos indevidos. “Os atacantes tiram proveito dessas questões e as utilizam para invadir infraestruturas de empresas de todo o mundo, extraindo documentos e exigindo pagamentos para não vazar tais informações”, explica Lierte Bourguignon, diretor de Serviços da ISH Tecnologia.

O especialista afirma que, para empresas que fazem a sua transição para um modelo baseado em Nuvem, existem alguns pontos que ainda se mostram desafiadores, e potenciais brechas para ataques e invasões  

O especialista afirma que, para empresas que fazem a sua transição para um modelo baseado em Nuvem, existem alguns pontos que ainda se mostram desafiadores, e potenciais brechas para ataques e invasões:

Configurações incorretas
“Aqui, estamos falando principalmente da falta de familiaridade com os controles de segurança em ambientes de nuvem e da visibilidade completa da infraestrutura”, diz Bourguignon. Muitas organizações, na migração, encontram desafios para efetuar as devidas configurações de segurança, tornando-se um alvo de exploração por parte de atores de ameaças.

Acessos não autorizados
Em um ambiente remoto, o controle fluido e seguro de todas as credenciais se mostra um enorme desafio. Um único vazamento pode significar acesso concedido a toda uma rede de operações a um invasor. Ao mesmo tempo, um excesso de etapas  pode atrapalhar o fluxo de trabalho dos colaboradores.

Bourguignon explica que, ao contrário de uma infraestrutura local, o ambiente em nuvem está fora do perímetro da rede, e pode ser acessado diretamente pela Internet, facilitando assim a exploração desse vetor.

Sequestro de contas
“Muitas vezes isso é resultado de uma senha extremamente fraca, que é reutilizada em diversos outros logins”, explica. Trata-se de uma questão séria, pois um invasor que consegue as credenciais de um funcionário pode acessar dados confidencias de uma aplicação ou servidor.

“Além disso, na Nuvem, as organizações geralmente não têm a capacidade de identificar e responder a essas ameaças com a mesma eficácia da infraestrutura local”, afirma.

Excesso de confiança em um provedor
Plataformas que se encontram no topo dos serviços de Nuvem, como Microsoft Azure e AWS, também acabam sendo as mais estudadas por criminosos, que buscam identificar os pontos fracos e/ou mais suscetíveis de invasão. “Nesse sentido, uma opção encontrada por empresas é utilizar mais de um provedor, ampliando assim o espectro de opções”, diz Bourguignon.

Recomendações
Por fim, Bourguignon explica que existem cinco perguntas a serem feitas para averiguar se a transição da empresa à Nuvem está num caminho correto, e o que pode ser reavaliado:

Há um processo de gestão de vulnerabilidades, especialmente as relacionadas aos ativos publicados na internet?

Os ciclos de varreduras de vulnerabilidades são frequentes e seus prazos respeitados?

Avaliações foram feitas para determinar possíveis superfícies de ataque?

Caso sim, existe um plano de ação para mitigação das questões apontadas?

Existe um cofre de senhas e um processo de uso correto de contas administrativas e mudança automatizada destas senhas?

“Embora as facilidades de uma infraestrutura híbrida ou completamente em Nuvem sejam uma grande vantagem para as empresas, precisa-se ter em mente a necessidade de proteger esse ambiente, conhecê-lo em sua totalidade e ter total visibilidade para que essa expansão de serviços tecnológicos seja segura contra possíveis ataques”, finaliza o especialista.

ISH Tecnologia

Lierte Bourguignon

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.