book_icon

Do papel para a Nuvem: o valor dos arquivos aumenta

Do papel para a Nuvem: o valor dos arquivos aumenta

A digitalização está permitindo que organizações de todo o mundo continuem expandindo seus horizontes para alcançar as Nuvens. Graças à infraestrutura de Nuvem, os inúmeros processos de implementação de arquivos e aplicações foram drasticamente acelerados, fazendo com que o que costumava levar dias ou até semanas fosse realizado em minutos.

Por ocasião do Dia Mundial do Arquivo, comemorado em 9 de junho, a Check Point Software destaca alguns dos pontos fortes e fracos da Nuvem, enfatizando a necessidade de otimizar a segurança e promover a prevenção para enfrentar as ameaças avançadas que desafiam este ambiente.

É preciso definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código 

De acordo com as análises da empresa, ao examinar os últimos dois anos do cenário global de ameaças à rede baseada em nuvem, o ano de 2022 mostrou um crescimento significativo de 48% no número de ataques por empresa em relação a 2021, com uma tendência que ainda é crescente para 2023. E a razão para isso foi um aumento decorrente da migração das operações das empresas para a Nuvem, devido à escalada dos processos de Transformação Digital e à quantidade cada vez maior de dados gerenciados.

Enquanto as equipes de segurança continuam se esforçando para permanecer online nessa velocidade e magnitude, não é possível dimensionar os recursos, principalmente os humanos, para o mesmo nível que o ritmo acelerado de implementação dessas tecnologias exige. Atualmente, a maioria das soluções de segurança com foco na Nuvem carece do contexto necessário para poder determinar e lidar com ameaças reais, aumentando o nível de risco dessas infraestruturas.

Por todas essas razões, a Check Point Software compartilha os pilares fundamentais para que qualquer organização alcance uma segurança robusta na Nuvem:

Segurança em primeiro lugar: É importante manter o foco na segurança cibernética antes mesmo de dar o salto para a nuvem. Construir proteção e garantir a conformidade no início do ciclo de vida do software, bem como realizar verificações de segurança contínuas durante o processo de implementação, podem ajudar a encontrar e corrigir vulnerabilidades desde o início.

 Controles de segurança Zero Trust em redes e microssegmentos isolados: Implementar recursos e aplicações críticas para os negócios em segmentos logicamente isolados na Nuvem, como Virtual Private Clouds (AWS e Google) ou vNET (Azure). Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede. Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas para o usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.

 Gerenciamento de vulnerabilidades: Definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código. Essas políticas alertarão sobre desvios e podem bloquear implementações de elementos não autorizados. Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada. Ainda assim, deve incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM (Software Bill of Materials ou lista de materiais de software) para identificar rapidamente recursos com vulnerabilidades críticas.

 Evitar configurações incorretas por meio de análises contínuas: Os fornecedores de segurança em Nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais. Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.

Proteção ativa e de múltiplas camadas: O tráfego malicioso deve ser impedido de atingir os servidores de aplicações web. A instalação de um firewall pode atualizar automaticamente as regras em resposta a mudanças no comportamento do tráfego. Além disso, é necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicações, bem como o gerenciamento contínuo dos recursos de armazenamento de Dados.

Inteligência e detecção de ameaças em tempo real: Provedores de segurança em Nuvem terceirizados adicionam contexto combinando dados de log de forma inteligente com dados internos, sistemas de gerenciamento de configuração e ativos, scanners de vulnerabilidade, dados externos e muito mais. Eles também fornecem ferramentas que ajudam a visualizar o cenário de ameaças e melhorar os tempos de resposta. Os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco. Alertas em tempo real sobre invasões e violações retardam os tempos de reação, às vezes até acionando uma correção automática.

“As soluções de segurança devem continuar evoluindo para incorporar as novas tecnologias que a nuvem possibilita, automatizando-as o máximo possível para simplificar seu uso e torná-las tão dinâmicas quanto a própria nuvem”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. “É essencial que as empresas invistam em cibersegurança para ajudar os seus gestores a mudar e adaptar a sua abordagem às suas necessidades e à evolução das suas infraestruturas de Nuvem”.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.