• O que é segurança na nuvem?
  • Tipos de ambientes de nuvem
  • Tipos de modelos de serviços em nuvem
  • Modelo de responsabilidade compartilhada
  • Arquitetura de segurança em nuvem
  • Ameaças e desafios na segurança da nuvem
  • Protegendo a nuvem nos setores de saúde, finanças e educação
  • Como proteger seu ambiente de nuvem com Log
 

O que é segurança na nuvem?

Segurança em nuvem é definida como um conjunto de políticas, processos, controles e tecnologias usadas para proteger dados e infraestrutura em ambientes de computação. Ela exige que as organizações garantam a integridade, a confidencialidade e a disponibilidade dos dados seguindo um conjunto de práticas.

Algumas dessas práticas incluem criptografia de dados, monitoramento contínuo de ambientes de nuvem, garantia de conformidade, segurança de políticas de controle de acesso e criação de planos eficazes de resposta a incidentes.

As medidas de segurança na nuvem devem abranger todos os tipos — ambientes públicos, privados, híbridos e multinuvem — bem como diversos modelos de serviço, incluindo SaaS, PaaS, IaaS e Função como Serviço (FaaS). Para alcançar uma segurança na nuvem eficaz, é importante ter uma arquitetura de segurança na nuvem bem projetada, além de uma compreensão clara do modelo de responsabilidade compartilhada. Isso é relevante para organizações de todos os portes e setores.

Embora a tarefa de alcançar a segurança na nuvem possa parecer assustadora, diversas estruturas de segurança na nuvem estabelecidas, como NIST, FedRAMP e CSA STAR, oferecem orientação estruturada e práticas recomendadas para otimizar o processo de segurança.


Tipos de ambientes de nuvem

  • Ambientes de nuvem pública: Ambientes de nuvem pública, como o Azure da Microsoft e a AWS da Amazon, são serviços e infraestrutura fornecidos por provedores de serviços externos pela internet. Embora esses ambientes não afetem significativamente o orçamento de uma organização, eles geram certos novos riscos de exposição de dados devido ao manuseio por terceiros. Se você está preocupado com ataques ao seu ambiente AWS, veja como se manter seguro e aproveitar ao máximo os benefícios que a AWS pode oferecer.
  • Ambientes de nuvem privada: Em modelos de nuvem privada, os serviços e a infraestrutura são mantidos por uma organização de forma privada. O acesso a esses serviços é limitado a um pequeno grupo de usuários que pertencem à organização. Os serviços de nuvem também são personalizados para atender às necessidades da organização. Embora usar uma nuvem privada signifique um investimento financeiro muito maior para a organização do que usar uma nuvem pública, o risco de exposição de dados é menor.
  • Ambientes de nuvem híbrida: os modelos de nuvem híbrida são um tipo combinado de computação em nuvem que permite que as organizações aproveitem a escalabilidade e as vantagens de custo do modelo de nuvem pública, ao mesmo tempo em que investem em alguma infraestrutura de nuvem privada para a proteção de dados confidenciais.
  • Ambientes multinuvem: os modelos multinuvem abrangem combinações de nuvens estrategicamente escolhidas que podem incluir serviços prestados por vários ambientes de nuvem pública ou vários ambientes de nuvem privada.

A arquitetura de segurança em nuvem da sua organização deve ser personalizada para o tipo de ambiente de nuvem escolhido. Muitas organizações hoje preferem ambientes multinuvem.


Tipos de modelos de serviços em nuvem

Os modelos de serviços em nuvem descrevem as diferentes maneiras como uma organização pode utilizar esses serviços.

  • SaaS: SaaS é um modelo em que os usuários acessam serviços pela internet e pagam apenas pelos serviços nos quais se inscreveram. Exemplos incluem Log360 Cloud, Zoho One e Google Workspace.
  • IaaS: IaaS é um modelo de serviço de nuvem em que o provedor de serviços aluga toda a infraestrutura computacional necessária aos usuários, incluindo armazenamento, servidores, máquinas virtuais, rede, segurança e ferramentas de implantação, enquanto os usuários lidam com dados, aplicações, tempo de execução e middleware.
  • FaaS: FaaS é uma abordagem de computação sem servidor usada no desenvolvimento de microsserviços, permitindo que usuários ou desenvolvedores se concentrem em seu código enquanto o provedor de serviços de nuvem hospeda e administra serviços de back-end.
  • PaaS: PaaS é um modelo de serviço em nuvem em que um provedor terceirizado hospeda todo o hardware, software e ferramentas de desenvolvimento necessários para os usuários, permitindo que eles desenvolvam, executem e gerenciem aplicações sem a necessidade de servidores ou armazenamento. Exemplos incluem AWS Elastic Beanstalk e Google Kubernetes Engine.

Um arquiteto de segurança em nuvem deve considerar os diferentes modelos de serviços em nuvem ao ajudar você a projetar uma estratégia de segurança.


O que é o modelo de responsabilidade compartilhada?

O objetivo deste modelo é descrever as funções dos consumidores e provedores de serviços de nuvem. Os provedores de serviços de nuvem geralmente são responsáveis pela infraestrutura de back-end, mas isso pode variar de acordo com o tipo de relacionamento que você tem com o seu provedor de serviços, como IaaS, PaaS, SaaS, ou até mesmo com o produto, como AWS, Azure ou Google Cloud. Você pode ler mais sobre o modelo de responsabilidade compartilhada aqui.

Além de modelos como esses, existem organizações que foram criadas para garantir que a segurança se torne uma parte irrevogável do ecossistema de nuvem. A Cloud Security Alliance (CSA) é uma organização sem fins lucrativos dedicada a proteger práticas de computação em nuvem e educar as pessoas sobre como implementá-las. Saiba mais sobre a Cloud Security Alliance aqui.


O que é arquitetura de segurança em nuvem?

A arquitetura de segurança em nuvem é o projeto da sua infraestrutura de nuvem. Um ambiente de nuvem é considerado seguro quando adere à tríade CIA, que significa:

  • Confidencialidade: Dados confidenciais são protegidos contra acesso não autorizado.
  • Integridade: os dados permanecem inalterados pelos agentes de ameaças.
  • Disponibilidade: Dados e recursos estão sempre acessíveis aos usuários necessitados.

O objetivo de construir uma arquitetura de nuvem eficaz é aumentar a segurança e a confiança e reduzir a lacuna entre as necessidades dos clientes e os serviços fornecidos pelos provedores de serviços de nuvem.

Uma arquitetura de segurança em nuvem compreende dois componentes: o front-end e o back-end. O front-end refere-se a tudo o que um consumidor vê, como a interface do usuário, aplicações do lado do cliente ou dispositivos do cliente. O back-end refere-se à parte da nuvem pela qual o provedor de serviços de nuvem é responsável. Isso pode incluir armazenamento de dados, máquinas virtuais, mecanismos de segurança, serviços, modelos de implantação, CPU, GPU, segurança e gerenciamento. O front-end e o back-end são vinculados por meio da rede ou middleware.

Embora ter uma arquitetura de segurança em nuvem robusta seja importante, conhecer as potenciais ameaças à nuvem é igualmente importante. Vamos discutir a infinidade de novos perigos e vulnerabilidades com os quais os ambientes de nuvem precisam lidar.


Desafios de segurança da nuvem

É evidente que a nuvem tem suas próprias desvantagens de segurança. Algumas delas são:

  • Riscos de terceiros: Como a maioria das organizações utiliza um serviço de terceiros para suas necessidades de nuvem, elas frequentemente enfrentam três situações desfavoráveis. Primeiro, a dependência de um fornecedor, em que os usuários são forçados a se ater a um determinado provedor de serviços porque os custos de mudança são muito altos. Segundo, a insegurança dos recursos de terceiros. Terceiro, a maioria das organizações depende de mais de um provedor de nuvem. Isso significa diferentes tipos de protocolos de controle e gerenciamento de mudanças, o que pode levar a configurações incorretas e a uma infraestrutura de nuvem mal protegida.
  • Riscos causados por humanos: De acordo com a revista Infosecurity, quase 55% das violações de segurança na nuvem ocorrem devido a erro humano, especialmente devido a configurações incorretas. Além disso, outra fonte de preocupação são as ameaças internas — pessoas dentro da organização, como funcionários atuais ou antigos e partes interessadas, que possuem privilégios de acesso. Se não forem monitorados adequadamente, esses privilégios de acesso podem prejudicar a organização. Usar uma solução com recursos de análise de comportamento de usuários e entidades (UEBA) pode ajudar as organizações a se anteciparem às ameaças causadas por humanos.
  • Preocupações com acesso: O gerenciamento ineficaz de identidade e acesso é um dos problemas mais comuns em ambientes de computação em nuvem. Problemas de manutenção, segurança de senhas fraca, gerenciamento de identidade, acesso não autorizado em ambientes de nuvem e conformidade são alguns desses problemas. Frequentemente, um subproduto de acessos indesejados em portas abertas é o sequestro de contas, que é outro desafio prevalente em serviços baseados em nuvem.
  • APIs e interfaces: Os serviços em nuvem frequentemente vêm com APIs e outras interfaces para garantir um fluxo de dados tranquilo e, assim, solucionar esses problemas. Apesar de todas as precauções, proteger APIs (incluindo shadow APIs e parâmetros de API) e interfaces continua sendo um desafio importante para a computação em nuvem. O gerenciamento inadequado da superfície de ataque pode levar a ataques de Zero Day e perda de dados.
  • Recursos humanos insuficientes: O setor de computação em nuvem enfrenta uma escassez de especialistas. Ele precisa de mais pessoas que possam ajudar a criar estratégias para fortalecer a segurança na nuvem, especialmente para infraestruturas multinuvem.
  • Malware na nuvem: Ataques como DDoS, injeção de malware na nuvem e hyperjacking podem levar à perda de dados ou até mesmo à tomada completa do ambiente. As infraestruturas de nuvem são predominantemente dominadas por máquinas baseadas em Linux, devido a vantagens como custos mais baixos, confiabilidade e flexibilidade. Se você está considerando usar o Azure para suas necessidades de nuvem, aqui estão algumas dicas essenciais que você deve saber para defender seus sistemas Linux.
  • Desafios de conformidade: Manter a conformidade pode ser desafiador, considerando o número de processos e testes envolvidos. No entanto, as vantagens de manter a conformidade são maiores do que as consequências da não conformidade.

Aqui estão algumas práticas recomendadas de segurança na nuvem que você pode seguir para proteger sua nuvem: 14 práticas recomendadas para proteger seu ambiente de nuvem.


Protegendo a nuvem nos setores de saúde, finanças e educação

Cansado de todas as informações genéricas sobre nuvem disponíveis? Quer saber como a nuvem funciona para o seu setor, incluindo os perigos potenciais, as questões de conformidade ou as práticas recomendadas que você precisa seguir?

Obtenha as respostas para todas as suas perguntas relacionadas à nuvem em três setores principais: saúde, bancos e finanças, e educação. Além disso, confira nossas melhores dicas para organizações de nível empresarial.

Segurança em nuvem na área da saúde
  • Dados visados por agentes de ameaças : ePHI, PII e outros documentos que podem conter registros médicos ou relatórios de pacientes.
  • Perigos potenciais : informações críticas de saúde de pacientes se tornam inacessíveis, aumento nas taxas de mortalidade devido a atrasos no atendimento, exposição de dados na dark web e interrupção geral dos negócios e danos à reputação.
  • Preocupações com a conformidade :o não cumprimento da HIPAA ou de outras normas de assistência médica pode levar a penalidades pesadas.
Segurança na nuvem em bancos e finanças
  • Dados visados por agentes de ameaças : informações financeiras, informações de previdência social e dados contendo hashes de senhas de contas financeiras.
  • Perigos potenciais : Interrupções de transações, roubo financeiro, roubo de dados e exposição de dados na dark web. Em casos graves, podem levar a colapsos econômicos.
  • Preocupações com conformidade : a não conformidade com mandatos como PCI DSS, FISMA e SOX pode levar a multas pesadas.
Segurança na nuvem na educação
  • Dados visados por agentes de ameaças : informações pessoais de alunos, informações sobre bolsas de estudo e informações financeiras.
  • Perigos potenciais : Os registros acadêmicos dos alunos podem ser adulterados, comprometendo futuras oportunidades educacionais ou profissionais.
  • Preocupações com a conformidade :o não cumprimento de mandatos como o FERPA, que regem os setores educacionais, resultará em penalidades pesadas.
Segurança na nuvem em empresas

Grandes empresas enfrentam desafios maiores ao proteger seus ambientes de nuvem. Aqui estão algumas práticas que podem tornar a segurança em nuvem de nível empresarial mais fácil e eficaz:

  • Desenvolva objetivos claros de segurança na nuvem que estejam alinhados com suas metas comerciais. Atribua funções e responsabilidades claras dentro das equipes do SOC sobre quem lida com quais aspectos da segurança.
  • Implemente controles de acesso eficazes por meio de MFA, siga o princípio do menor privilégio e realize exercícios periódicos de caça a ameaças.
  • Invista em soluções que monitorem a atividade comportamental, protejam os dados durante todo o seu ciclo de vida e forneçam recursos de automação de resposta.
  • Escolha um provedor de segurança em nuvem confiável e trabalhe com ele para entender quais controles de segurança e medidas de proteção ele estabelecerá para proteger seus dados.

Para entender o impacto da adoção da nuvem e a evolução da segurança na nuvem, a ManageEngine realizou uma pesquisa em parceria com a Censuswide. Você pode ler aqui.


Como proteger seu ambiente de nuvem com o Log360

O Log360 é uma solução SIEM abrangente com recursos CASB que oferece proteção abrangente para ambientes de nuvem. Ele agrega com segurança logs de dispositivos críticos, realiza auditorias de segurança, define alertas com base em prioridades, cria alertas baseados em regras para ataques conhecidos, realiza pesquisas de alta velocidade usando consultas baseadas em SQL, gerencia incidentes e atende a requisitos regulatórios como PCI DSS, FISMA, GLBA, SOX, HIPAA e ISO/IEC 27001. Ele também fornece um módulo de inteligência de ameaças totalmente configurado que atualiza automaticamente os dados de ameaças de fontes confiáveis.