You are currently viewing 5 principais desafios na nuvem

5 principais desafios na nuvem

  • Post author:
  • Post category:News

By check Point – https://blog.checkpoint.com/2021/10/27/top-5-cloud-native-security-challenges/

À medida que as empresas migram e expandem seus aplicativos e serviços para ambientes “multi-cloud”, as equipes de segurança enfrentam desafios crescentes, desde políticas corporativas e restrições orçamentárias até multas de conformidade e novas ameaças de ataque. Ameaças à segurança de dados na nuvem podem vir de muitas áreas, tanto internas quanto externas, desde usuários válidos usando dados inapropriados até atores mal-intencionados que tentam usar credenciais roubadas.

Embora as ameaças e os roubos permaneçam onipresentes, as táticas usadas pelos invasores estão em constante adaptação. Neste texto, veremos os 5 principais desafios de segurança nativa da nuvem e abordaremos brevemente maneiras de mitigar o risco.

  1. Falta de Visibilidade

Você não pode proteger o que não pode ver! Quando comparado aos ambientes locais, há uma grave falta de percepção de segurança e conformidade ao migrar para a nuvem. Os ambientes de nuvem pública exigem a capacidade de ver e controlar os ativos que vivem no espaço físico de outra pessoa e, no modelo de responsabilidade de segurança compartilhada, o cliente da nuvem pública é responsável por proteger seus dados e fluxos de tráfego.

Além da complexidade, é natural a mudança constante dos recursos de nuvem e a tentativa de acompanhar esses ativos. As tecnologias nativas da nuvem, como “serverless”, levantam novos desafios à medida que crescem em escala. Aplicativos sem servidor, em particular, geralmente são compostos por centenas de funções e, à medida que o aplicativo amadurece, a manutenção de todos esses dados e os serviços que acessam esses dados se tornam difíceis.

É por isso que os ativos devem ser detectados automaticamente assim que são criados, rastreando todas as alterações até que esse recurso não exista mais.

Ganhe visibilidade no contexto

Alojar esses dados históricos não é suficiente, porém, manter os dados não significa nada sem o contexto adequado. O contexto é vital para melhorar a identificação de riscos. A inclusão de contexto na segurança do aplicativo reduz falsos negativos e falsos positivos, ajudando também a evitar o excesso de alertas. Por exemplo, uma determinada atividade pode ser uma anomalia suspeita em uma situação e totalmente inofensiva em outra. A visualização de solicitações “com contexto” ajuda a detectar atividades maliciosas com mais eficiência.

A segurança nativa da nuvem deve entender o uso normal e a intenção dos usuários para detectar com mais precisão o uso malicioso. E para entender adequadamente o uso normal, as soluções de segurança devem usar o aprendizado de máquina para criar um perfil abrangente do que constitui o uso normal. Esses perfis permitem que uma solução identifique desvios automaticamente e alerte sobre atividades suspeitas. A abordagem legada com, por exemplo, ajuste manual constante de WAFs, não funciona.

Obtenha visibilidade de alta fidelidade

Há visibilidade e há visibilidade profunda, em tempo real, investigativa e centralizada. Para isso, uma solução deve ser capaz de se integrar via APIs com todos os ambientes e entidades que compõem a infraestrutura. Isso oferece a capacidade de agregar e analisar os vários fluxos de dados de monitoramento, como logs de contas e atividades de contas, para fornecer uma verdadeira consciência situacional, fornecendo insights em tempo real sobre cada fluxo de dados e trilha de auditoria.

2. Diversas ameaças

À medida que os profissionais de segurança cibernética inovam, os invasores também o fazem. A Splunk, fornecedora da plataforma Data-To-Everything, lançou uma “antologia” das principais ameaças de segurança, totalizando 50. Diferentes tipos de ataques, como “account takeover”, podem ser executados usando uma variedade de táticas, como “phishing”, “brute force botnet attacks”, comprando credenciais de usuário da dark web e até mesmo vasculhando o lixo descartado em busca de informações pessoais.

Essa criatividade de ataque exige criatividade por parte dos profissionais de segurança. Um cenário de ameaças diversificado requer uma abordagem diversificada de defesa. Se os invasores estão cavando túneis sob paredes, fazendo buracos no telhado, quebrando janelas e ligando para você ao telefone para induzi-lo a abrir a porta da frente, você precisa fortalecer as defesas contra todos esses vários ataques.

A investigação forense na nuvem se torna cara e ineficaz quando há muitos dados de segurança para analisar; tornando quase impossível elevar os alertas de segurança verdadeiros dos irrelevantes. Como mencionado anteriormente, o acúmulo e a interpretação dos dados coletados durante as operações diárias na nuvem antes de um incidente desempenham um papel crítico. Isso tem um impacto direto na segurança, pois as informações podem ser relevantes para investigações posteriores.

As organizações que migram para a nuvem devem entender a importância da análise de dados, detecção de intrusão e inteligência de ameaças para proteger dados confidenciais e prevenir ameaças. As ferramentas de inteligência em nuvem podem analisar eventos em seu ambiente de nuvem e fornecer informações sobre a atividade da conta por meio de aprendizado de máquina e pesquisa de ameaças. Procure soluções que lhe dêem o poder de filtrar resultados, detalhar para obter mais informações, solucionar problemas com consultas e personalizar notificações de alerta.

Os conjuntos de regras devem levar em conta a estrutura MITRE ATT&CK, uma base de conhecimento globalmente acessível de táticas e técnicas adversárias baseadas em observações do mundo real, divididas em 14 categorias diferentes. Por exemplo, Movimento Lateral consiste em técnicas que os adversários usam para entrar e controlar sistemas remotos em uma rede. Seguir seu objetivo principal requer explorar a rede para encontrar seu alvo e, posteriormente, obter acesso a ele. Alcançar seu objetivo, geralmente envolve girar através de vários sistemas e contas para ganhar acesso.

A mitigação dos riscos de ataques que usam movimento lateral requer ampla visibilidade para detectar esses ataques antes que eles possam atingir esses objetivos principais.

3. Incapacidade de aplicar políticas consistentes

Os ambientes nativos da nuvem de hoje consistem em uma variedade de ferramentas de vários fornecedores, dificultando a centralização de políticas de segurança e a aplicação consistente delas.

O Enterprise Strategy Group afirma que “além de aumentar o custo e a complexidade, o uso de controles de segurança cibernética específicos do ambiente contribui para a incapacidade de implementar políticas centralizadas”. A pesquisa do ESG revelou “uma clara preferência por plataformas integradas para permitir uma abordagem centralizada para proteger aplicativos nativos de nuvem heterogêneos implantados em nuvens distribuídas”.

Em uma infraestrutura “multi-cloud”/híbrida, é muito difícil aproveitar ferramentas diferentes para obter a visibilidade acionável de ponta a ponta, essencial para o gerenciamento eficaz da postura de segurança da nuvem. Procure uma solução que possa otimizar toda a sua infraestrutura de nuvem, trazendo todos os CSPs e unificando e automatizando conjuntos de regras, políticas, alertas e táticas de correção.

4. Configurações incorretas

A configuração incorreta ocorre quando um sistema, ferramenta ou ativo relacionado à nuvem não está configurado corretamente, colocando em risco o sistema e expondo-o a um possível ataque ou vazamento de dados. De acordo com o Relatório de Segurança na Nuvem de 2020, a ameaça de nuvem mais bem classificada foi a configuração incorreta, com 68% das empresas citando isso como sua maior preocupação (acima dos 62% do ano anterior). Essa ameaça foi seguida por acesso não autorizado (58%). Comprovando ainda mais essa estatística, o ESG perguntou aos entrevistados sobre as dez configurações incorretas de nuvem mais comuns nos últimos 12 meses. No topo da lista, 30% dos entrevistados relataram “Padrão ou nenhuma senha para acesso ao console de gerenciamento”.

Embora o bom senso por si só deva garantir que nenhuma empresa use senha padrão ou nenhuma senha, garantir a configuração adequada em toda a sua infraestrutura de nuvem é um pouco mais complexo. O Cloud Posture Management fornece conjuntos de regras e remediação automática, garantindo que todos os sistemas sejam configurados corretamente e em todos os momentos!

5. Processos de Segurança lentos

Uma das principais vantagens da computação em nuvem é a flexibilidade, agilidade e velocidade! As organizações precisam de conformidade e segurança contínuas que acompanhem pipelines de CI/CD de alta velocidade, cargas de trabalho efêmeras e a natureza altamente elástica da infraestrutura de nuvem pública.

Na tentativa de implementar as políticas mais seguras, muitas organizações cometem o erro de colocar a segurança acima da eficiência e da velocidade. Isso nunca funcionará se os desenvolvedores forem impedidos e atolados ao tentar lançar novos softwares e atualizações. Ao mudar para a esquerda, as organizações podem implementar e automatizar a segurança no início da cadeia de fornecimento de software.

Enfrentando esses desafios com o Cloud Native Security Posture Management e o Threat Intelligence Solutions

Procure ferramentas de gerenciamento de postura de segurança na nuvem (CSPM) que possam automatizar o gerenciamento de segurança em diversas infraestruturas, incluindo IaaS, SaaS e PaaS. As ferramentas CSPM capacitam as empresas a identificar e corrigir riscos por meio de avaliações de segurança e monitoramento automatizado de conformidade. O CSPM pode automatizar a governança em ativos e serviços de várias nuvens, incluindo visualização e avaliação da postura de segurança, detecção de configuração incorreta e aplicação das melhores práticas de segurança e estruturas de conformidade.

Enquanto as organizações estão se beneficiando do uso da nuvem, as lacunas de segurança, erros e configurações incorretas são predominantes. Soluções díspares trazem falhas de segurança. Sua capacidade de proteger a nuvem é ainda mais inibida pela falta de visibilidade e contexto de ponta a ponta em torno do risco. Além disso, a tarefa está se tornando cada vez mais desafiadora com o aumento da expansão da nuvem e da velocidade da implantação ágil de software. E ninguém quer sacrificar o crescimento ou a velocidade pela segurança.

A resposta é uma segurança harmoniosa que funciona em escala e se move na velocidade da nuvem. Enfrentar o desafio de proteger infraestruturas modernas de várias nuvens requer mudar a segurança para a esquerda e, ao mesmo tempo, automatizá-la. Imagine uma segurança de nuvem harmoniosa com o Check Point CloudGuard.