Três passos para proteção 360º na nuvem

Vinícius Mendes, diretor regional de vendas na Netskope, explica táticas e recomendações para a segurança na nuvem, entre elas, inspecionar e decodificar trafego da web, implementar recursos de DLP e capacitar profissionais

Compartilhar:

Pode soar estranho falar sobre proteção 360 graus na nuvem. Por isso, vou começar explicando como a nuvem trouxe novas tendências e ameaças aos negócios, fazendo com que as empresas reorganizassem suas estruturas internas.

 

Na era da nuvem, os agentes maliciosos têm migrado para essa categoria a fim de se misturar com os demais usuários e dificultar a detecção. A maneira mais comum de realizar esses ataques é por meio dos serviços e aplicativos na nuvem. Inclusive um relatório recente da Netskope mostra que as maiores ameaças na nuvem estão entre as cinco principais categorias de serviços e aplicativos: armazenamento na nuvem, webmail, colaboração, redes sociais e consumidor.

 

Pensar em ataques na nuvem como antigamente não é mais possível, ainda mais quando 89% dos usuários corporativos são ativos nos serviços e aplicativos gerenciados e não gerenciados neste ambiente, e 20% movem dados lateralmente, incluindo entre serviços gerenciados e não gerenciados, além dos ambientes corporativos e pessoais. É preciso olhar a nuvem de uma forma mais abrangente, não apenas para o nível de http/https, mas também olhar no nível das chamadas API’s e dos dados JSON, que é como funcionam as aplicações na nuvem e a internet de hoje.

 

De forma prática, os cibercriminosos continuam usando de técnicas conhecidas, como: reconhecimento, phishing, entrega de malware, comando e controle, quebra de formulários, chatbots e extração de dados. O que ampliou foi o perímetro da rede, principalmente com uma média atual de 33% dos usuários corporativos trabalhando remotamente.

 

Os tipos de dados mais detectados por essas violações são: regras de proteção de perda de dados (DLP) e políticas relacionadas à privacidade, saúde e finanças, por exemplo. Isso inclui informações de identificação pessoal (PII); Lei Geral de Proteção de Dados (LGDP); informações protegidas de saúde (PHI); informações sobre cartões de pagamento (PCI); lei de proteção a informações pessoais e documentos eletrônicos (PIPEDA); código-fonte; senhas; credenciais e chaves de acesso.

 

Como inverter a ordem e controlar as aplicações em nuvem a 360 graus?

 

Com a migração dos dados para a nuvem, é preciso ter regras claras e definidas de monitoramento, controle e governança. O legado é incapaz de decodificar serviços e aplicativos na nuvem para uma completa visibilidade e controle sobre a movimentação de dados neste ambiente, incluindo os serviços e aplicativos gerenciados e não gerenciados, além das instâncias empresariais e pessoais.

 

Os dados desprotegidos na nuvem requerem uma prática recomendada de avaliações de segurança contínuas, com regras e correções automatizadas, que podem efetivamente remover o risco.

 

As organizações que estão habilitadas para atuar na nuvem adotam três comportamentos básicos que invertem a ordem da rede tradicional:

 

1- Aumento do uso de serviços e aplicativos públicos na nuvem;
2- Aumento de adoção do modelo de trabalho remoto, mesmo que parcial;
3- Migração de aplicativos e dados privados para a nuvem.
Sendo assim, apresento três táticas e recomendações para a segurança na nuvem:

 

1- Inspecionar e decodificar todo o tráfego da web e da nuvem em busca de ameaças maliciosas, como phishing e malware. Garantir a inspeção do conteúdo, instância e atividade para detectar e bloquear ameaças, independentemente da origem.

2- Implementar recursos de DLP na nuvem para proteger os dados que são movidos para ela e lateralmente entre serviços e aplicativos na nuvem. Estabelecer o DLP, políticas e regras com controles de acordo com o nível de atividade, reconhecimento de instâncias de aplicativos e análises comportamentais adaptáveis, juntamente com normas regulamentares conhecidas e políticas de DLP de compliance.

3- Capacitar profissionais para trabalharem de qualquer lugar por meio de uma solução de acesso privado e escalável, protegendo-os independentemente do dispositivo que utilizam, uma vez que dispõem de uma combinação nativa da nuvem e baseado em API’s com defesas de segurança.
 

Com estas práticas, a ação de ameaças se torna mínima, sendo que a capacitação e treinamento de profissionais deve se tornar eventos regulares, para que os profissionais estejam sempre atualizados. A procura de uma plataforma que possa consolidar essas funções que se englobam no modelo SASE com motores comuns é chave para permitir a habilitação dos controles e evitar a sobrecarga dos administradores de segurança.

 

*Vinícius Mendes é diretor regional de vendas na Netskope

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Cisco aposta na proteção de nuvem com novas usabilidades da IA

Durante encontro com jornalistas no Cisco Engage Brasil 2024, a empresa tratou dos próximos passos de diálogo com o setor...
Security Report | Destaques

Polícia Federal interrompe emissão de passaportes por tentativa de ciberataque

Em nota publicada hoje (18) no site oficial, a autoridade policial informa que o incidente ocorreu ainda no começo dessa...
Security Report | Destaques

Maioria dos bancos tem a Cibersegurança como prioridade estratégica, afirma Febraban

1º volume da Pesquisa Febraban de Tecnologia Bancária 2024, realizada pela Deloitte, mostra que montante investido em TI dobrou em...
Security Report | Destaques

Cases da VLI Logística, Unimed, SESC e Mater Dei são destaque na programação mineira do Security Leaders

A agenda conta ainda com um estudo de caso inédito do Barclays, um banco Britânico e com sede em Londres,...