Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Centro de recursosBlog
Desafios da Nuvem em Números: Adoção e Configuração

Desafios da Nuvem em Números: Adoção e Configuração

Sep 10, 2020

A adoção da nuvem continua a acelerar, mas o planejamento inadequado leva a gastos excessivos, lacunas de prontidão e configurações incorretas que expõem dados sensíveis. As ferramentas de segurança tradicionais muitas vezes falham em ambientes de nuvem, exigindo estratégias focadas em classificação de dados, criptografia, controles de acesso e monitoramento contínuo. Uma vez que 99% das configurações incorretas passam despercebidas, as organizações devem adotar automação de segurança e revisões de direitos para impor o princípio do menor privilégio e fortalecer a resiliência na nuvem.

O ano de 2020 mostrou-nos que a computação em nuvem está entre as capacidades mais poderosas que a humanidade possui, permitindo que pessoas ao redor do mundo continuem seus negócios e educação diários sem interrupções. Continuamos reunindo as descobertas mais interessantes de pesquisas da indústria. Se você tem interesse em aprender estatísticas sobre o uso da nuvem, principais iniciativas em nuvem e preocupações com a segurança na nuvem, leia o artigo 2020 State of the Cloud Security Statistics.

Conteúdo relacionado selecionado:

Neste artigo, revelamos como as empresas estão lidando com a adoção da nuvem e como podem evitar um dos desafios mais críticos: má configuração dos serviços de nuvem.

Adoção da nuvem

Se você está começando a adotar a nuvem, é importante planejar cuidadosamente a adoção da nuvem por várias razões. Primeiro, Gartner alerta que, até 2024, a maioria das empresas que desconhecem os erros que cometem na adoção da nuvem gastarão de 20 a 50% a mais. Outro fator crítico são os riscos de segurança na nuvem, que muitas vezes surgem quando a migração para a nuvem supera a prontidão de segurança. Infelizmente, o Oracle Cloud Threat Report mostra que 92% das empresas admitem ter uma lacuna de prontidão de segurança.

Para superar esses e outros desafios de adoção da nuvem, desenvolva diretrizes para definir a estratégia de nuvem para toda a sua empresa. O documento deve explicar prioridades, objetivos, benefícios, riscos e critérios de adoção. Então, é importante alinhar sua estratégia de nuvem com seus esforços de cibersegurança.

Ao realizar o seu planejamento, é crucial lembrar que aplicações e infraestruturas em nuvem e locais exigem diferentes conjuntos de políticas e processos de segurança. Na verdade, 82% das organizações afirmam que soluções de segurança tradicionais ou não funcionam de todo ou apenas oferecem funções limitadas em ambientes de nuvem (2020 Cloud Security Report, Cybersecurity Insiders).

Para construir uma defesa apropriada na nuvem, é importante se afastar da mentalidade de segurança de perímetro, pois não existe tal coisa como um perímetro na nuvem. Foque em vez disso na proteção de dados. Comece com a descoberta e classificação de dados para saber quais dos seus dados são sensíveis e onde residem, para que você possa determinar se podem ser armazenados na nuvem e garantir que sejam acessíveis apenas por usuários autorizados. Saber exatamente quais dados precisam de proteção ajudará você a estabelecer prioridades e aplicar diferentes controles de segurança baseados nos resultados da classificação. Implemente controles robustos de acesso a dados, incluindo gerenciamento de identidade e autorização; aplique criptografia de dados na nuvem para dados carregados para a nuvem; e monitore sua nuvem para identificar padrões de atividade e potenciais vulnerabilidades.

Image

Serviços de nuvem mal configurados


Muitas empresas que avançam para a adoção da nuvem muito rapidamente, antes de terem uma estratégia bem definida, acabam com problemas de configuração. O que é pior, McAfee relata que cerca de 99% das má configurações passam despercebidas, o que as deixa expostas ao risco de perdas de dados custosas e furto de dados.

Para mitigar as más configurações na nuvem, as empresas precisam aproveitar a automação de segurança para lidar com infrações de políticas ou problemas de segurança.

Considere ter soluções que automatizem o seguinte:

  • Auditoria de configuração — Defina uma linha de base para configuração segura e verifique regularmente a configuração atual da sua nuvem em relação a essa linha de base.
  • Revisões de direitos — Revise as permissões para os seus recursos na nuvem regularmente e limite estritamente o acesso com base na necessidade de conhecimento de cada funcionário para impor o princípio do menor privilégio.
  • Auditoria de alterações — Monitore as mudanças feitas nas configurações em todo o ambiente na nuvem.
  • Autenticação forte — Utilize métodos como autenticação multifator (MFA) para reduzir o risco de acesso não autorizado às suas aplicações, sistemas e dados.
  • Monitoramento de acesso a dados — Identifique acessos não autorizados aos seus dados sensíveis.
  • Descoberta e classificação de dados — Escaneie repositórios de dados em busca de informações sensíveis e configure esses repositórios com as medidas de segurança mais robustas em mente.
  • Criptografia de dados — Aplique essa barreira adicional para proteger ainda mais os dados contra acessos não autorizados.
Image

Melhores práticas de segurança na nuvem

Download gratuito

Compartilhar em

Saiba Mais

Sobre o autor

Asset Not Found

Dirk Schrader

VP de Pesquisa de Segurança

Dirk Schrader é um Resident CISO (EMEA) e VP de Pesquisa de Segurança na Netwrix. Com 25 anos de experiência em segurança de TI e certificações como CISSP (ISC²) e CISM (ISACA), ele trabalha para promover a ciberresiliência como uma abordagem moderna para enfrentar ameaças cibernéticas. Dirk trabalhou em projetos de cibersegurança ao redor do mundo, começando em funções técnicas e de suporte no início de sua carreira e, em seguida, passando para posições de vendas, marketing e gestão de produtos em grandes corporações multinacionais e pequenas startups. Ele publicou numerosos artigos sobre a necessidade de abordar a gestão de mudanças e vulnerabilidades para alcançar a ciberresiliência.