book_icon

Pesquisa da Datadog revela as principais vulnerabilidades da Nuvem pública

Segundo o relatório, as credenciais de longa duração, em particular, continuam a ser um problema generalizado, pois são consideradas inseguras uma vez que nunca expiram

Pesquisa da Datadog revela as principais vulnerabilidades da Nuvem pública

A Datadog, provedora de plataforma de monitoramento e segurança para aplicativos em Nuvem, divulgou seu novo relatório The State of Cloud Security 2023. A Datadog analisou dados de postura de segurança de milhares de organizações que usam AWS, Azure ou Google Cloud para o relatório, concentrando-se particularmente na compreensão de como as organizações abordam e mitigam riscos comuns que frequentemente levam a incidentes documentados de segurança na Nuvem pública.

O relatório concluiu que as organizações ainda enfrentam desafios significativos quando se trata de proteger os seus ambientes de Nuvem. As credenciais de longa duração, em particular, continuam a ser um problema generalizado. Esses tipos de credenciais são amplamente consideradas inseguras, não apenas porque nunca expiram, mas também porque podem ser facilmente vazadas em código-fonte, imagens de contêiner ou arquivos de configuração. Elas continuam sendo uma das causas mais comuns de violações de segurança na Nuvem .

A postura de segurança na Nuvem melhorou significativamente à medida que os provedores oferecem padrões mais seguros em suas plataformas e à medida que as organizações ganham uma maior compreensão dos riscos de segurança

Outras conclusões importantes do relatório incluem:

A autenticação multifator (MFA) não é aplicada proativamente: em outubro de 2023, 20,3% dos usuários do IAM que se autenticaram no Console AWS o fizeram sem usar MFA e 20,7% dos usuários do Azure AD que se autenticaram o fizeram sem MFA.

A adoção do AWS IMDSv2 está aumentando, mas ainda é insuficiente: embora seja fundamental proteger contra ataques de falsificação de solicitação no servidor na AWS, apenas 21% das instâncias do EC2 aplicam o IMDSv2, contra 7% no ano passado.

Uma parte substancial das cargas de trabalho na Nuvem é excessivamente privilegiada: 37% das VMs do Google Cloud e 23% das instâncias do EC2 têm permissões confidenciais que permitiriam a um invasor obter acesso privilegiado ou amplo acesso a dados em um ambiente de Nuvem.

As máquinas virtuais expostas publicamente representam um risco para os ambientes de Nuvem: 7% das instâncias EC2, 3% das VMs do Azure e 12% das VMs do Google Cloud têm pelo menos uma porta que permite o tráfego da Internet, deixando-as em risco de ataques de força bruta.

“A postura de segurança na Nuvem melhorou significativamente à medida que os provedores oferecem padrões mais seguros em suas plataformas e à medida que as organizações ganham uma maior compreensão dos riscos de segurança”, disse Jeremy Garcia, vice-presidente de Comunidade Técnica e Código Aberto da Datadog. “No entanto, ainda há muito trabalho a ser feito. Questões como credenciais de longa duração, adoção de MFA e exposição pública de VMs podem ser difíceis de identificar, priorizar e corrigir. A melhor defesa, juntamente com uma consciência mais profunda dos riscos de segurança, é procurar e corrigir continuamente configurações incorretas e vulnerabilidades para que as violações possam ser evitadas antes que elas aconteçam”, finalizou.

Serviço
www.datadoghq.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.