book_icon

Proteção 360º na nuvem

Pode soar estranho falar sobre proteção 360 graus na nuvem. Por isso, vou começar explicando como a nuvem trouxe novas tendências e ameaças aos negócios, fazendo com que as empresas reorganizassem suas estruturas internas.
Na era da nuvem, os agentes maliciosos têm migrado para essa categoria a fim de se misturar com os demais usuários e dificultar a detecção. A maneira mais comum de realizar esses ataques é por meio dos serviços e aplicativos na nuvem. Inclusive um relatório recente da Netskope mostra que as maiores ameaças na nuvem estão entre as cinco principais categorias de serviços e aplicativos: armazenamento na nuvem, webmail, colaboração, redes sociais e consumidor.
Pensar em ataques na nuvem como antigamente não é mais possível, ainda mais quando 89% dos usuários corporativos são ativos nos serviços e aplicativos gerenciados e não gerenciados neste ambiente, e 20% movem dados lateralmente, incluindo entre serviços gerenciados e não gerenciados, além dos ambientes corporativos e pessoais. É preciso olhar a nuvem de uma forma mais abrangente, não apenas para o nível de http/https, mas também olhar no nível das chamadas API’s e dos dados JSON, que é como funcionam as aplicações na nuvem e a internet de hoje.
De forma prática, os cibercriminosos continuam usando de técnicas conhecidas, como: reconhecimento, phishing, entrega de malware, comando e controle, quebra de formulários, chatbots e extração de dados. O que ampliou foi o perímetro da rede, principalmente com uma média atual de 33% dos usuários corporativos trabalhando remotamente.
Os tipos de dados mais detectados por essas violações são: regras de proteção de perda de dados (DLP) e políticas relacionadas à privacidade, saúde e finanças, por exemplo. Isso inclui informações de identificação pessoal (PII); Lei Geral de Proteção de Dados (LGDP); informações protegidas de saúde (PHI); informações sobre cartões de pagamento (PCI); lei de proteção a informações pessoais e documentos eletrônicos (PIPEDA); código-fonte; senhas; credenciais e chaves de acesso.
Como inverter a ordem e controlar as aplicações em nuvem a 360 graus?
Com a migração dos dados para a nuvem, é preciso ter regras claras e definidas de monitoramento, controle e governança. O legado é incapaz de decodificar serviços e aplicativos na nuvem para uma completa visibilidade e controle sobre a movimentação de dados neste ambiente, incluindo os serviços e aplicativos gerenciados e não gerenciados, além das instâncias empresariais e pessoais.
Os dados desprotegidos na nuvem requerem uma prática recomendada de avaliações de segurança contínuas, com regras e correções automatizadas, que podem efetivamente remover o risco.
As organizações que estão habilitadas para atuar na nuvem adotam três comportamentos básicos que invertem a ordem da rede tradicional:
● Aumento do uso de serviços e aplicativos públicos na nuvem;
● Aumento de adoção do modelo de trabalho remoto, mesmo que parcial;
● Migração de aplicativos e dados privados para a nuvem.
Sendo assim, apresento três táticas e recomendações para a segurança na nuvem:
1.
Inspecionar e decodificar todo o tráfego da web e da nuvem em busca de ameaças maliciosas, como phishing e malware. Garantir a inspeção do conteúdo, instância e atividade para detectar e bloquear ameaças, independentemente da origem.
2. Implementar recursos de DLP na nuvem para proteger os dados que são movidos para ela e lateralmente entre serviços e aplicativos na nuvem. Estabelecer o DLP, políticas e regras com controles de acordo com o nível de atividade, reconhecimento de instâncias de aplicativos e análises comportamentais adaptáveis, juntamente com normas regulamentares conhecidas e políticas de DLP de compliance.
3. Capacitar profissionais para trabalharem de qualquer lugar por meio de uma solução de acesso privado e escalável, protegendo-os independentemente do dispositivo que utilizam, uma vez que dispõem de uma combinação nativa da nuvem e baseado em API’s com defesas de segurança.
Com estas práticas, a ação de ameaças se torna mínima, sendo que a capacitação e treinamento de profissionais deve se tornar eventos regulares, para que os profissionais estejam sempre atualizados. A procura de uma plataforma que possa consolidar essas funções que se englobam no modelo SASE com motores comuns é chave para permitir a habilitação dos controles e evitar a sobrecarga dos administradores de segurança.
Por Vinicius Mendes, diretor regional de vendas na Netskope

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital