Jump to section

Introdução à segurança da TI

Copiar URL

A segurança da tecnologia da informação (TI), comumente chamada de cibersegurança, inclui a segurança de nuvem, redes, Internet, endpoints, APIs, aplicações e containers, entre outros. Trata-se de estabelecer um conjunto de sistemas, soluções e estratégias de segurança que funcionem ao mesmo tempo para ajudar a proteger seus dados digitais. 

Até pouco tempo atrás, a segurança da TI era um ponto de verificação no final do ciclo de desenvolvimento de software. Era um processo demorado. As empresas atualmente buscam maneiras de criar programas de segurança integrada da TI. Assim, elas podem se adaptar com mais rapidez e eficiência às ameaças contra a segurança. Pense nessa abordagem como uma segurança incorporada, em vez de agregada.

cloud security ebook thumb

Aumente a segurança na nuvem híbrida

A segurança da TI protege a integridade das tecnologias de informação como sistemas de computadores, redes e dados contra ataques, danos e acessos não autorizados. Uma empresa que quer ser competitiva em um mundo de transformação digital precisa adotar soluções de segurança da informação ainda na fase do projeto. É isso que significa a abordagem "shift security left", uma alusão ao modelo de teste de software que é feito antecipadamente na indústria. Ou seja, a segurança deve fazer parte da infraestrutura e entrar no ciclo de vida das soluções o mais cedo possível. Dessa forma, a segurança pode ser proativa e reativa.

A segurança contínua é alimentada por um sistema rotineiro de feedback e adaptação, muitas vezes colocado em prática com o uso de pontos de verificação automáticos. A automação oferece feedbacks rápidos e eficazes, sem desacelerar o ciclo de vida das soluções. Integrar a segurança de rede dessa maneira também significa que é possível implementar atualizações e respostas a incidentes de forma rápida e completa, à medida que o panorama da segurança muda.

Tradicionalmente, o foco da TI e da cibersegurança era o fortalecimento, a manutenção e a fiscalização dentro do perímetro do datacenter. Mas, hoje em dia, esses limites estão cada vez mais indefinidos. A maneira como desenvolvemos, implantamos, integramos e gerenciamos a TI está mudando significativamente. Para atender aos requisitos de conformidade regulatória e de segurança dos dados, a responsabilidade pelas nuvens públicas e híbridas está sendo redistribuída entre vários fornecedores. A adoção de containers em escala requer métodos novos para analisar, proteger e atualizar a entrega de aplicações. Os aplicativos mobile estão espalhados por vários dispositivos e, cada vez mais, a infraestrutura está migrando do hardware para o software. Redes de dispositivos ou processos mais complicados podem aumentar o risco de comprometimentos de segurança, como ameaças internas ou malware. As maneiras tradicionais de gerenciar a segurança não conseguem acompanhar esse ritmo. A transformação digital demanda uma mudança nos programas e serviços de segurança da TI que, no mundo digital, deve ser contínua, integrada e flexível.

Para algumas empresas, cuidar da segurança da maneira certa significa contratar um gerente de segurança de informações empresariais (BISO). Os BISOs são incorporados à empresa e se envolvem com o ciclo de vida das soluções, incluindo o design, a entrega e a adoção. Geralmente junto com analistas de segurança, eles são subordinados ao diretor de segurança da informação (CISO) para assegurar que as preocupações e iniciativas de segurança sejam cuidadosamente gerenciadas e integradas em cada fase. Assim, as necessidades de segurança são equilibradas com os riscos nos negócios para que a entrega rápida funcione conforme esperado.

O Security-Enhanced Linux (SELinux) é uma arquitetura de segurança para sistemas Linux® que permite aos administradores ter mais controle sobre quem pode acessar o sistema de informações. Ele foi originalmente desenvolvido pela Agência de Segurança Nacional (NSA) dos Estados Unidos como uma série de patches para o kernel do Linux usando módulos de segurança do Linux (LSM).

O SELinux foi lançado para a comunidade open source em 2000 e integrado ao upstream do kernel do Linux em 2003.

Gerencie riscos de segurança e conformidade no Linux open source

Confiança zero é uma abordagem para projetar arquiteturas de segurança de rede com base na premissa de que toda interação começa em um estado não confiável. Isso gera um contraste com as arquiteturas tradicionais, que podem determinar a credibilidade de acordo com a origem da comunicação (se é dentro de um firewall). Mais especificamente, a abordagem de confiança zero tenta eliminar falhas nas arquiteturas de segurança que dependem de modelos de confiança implícitos e autenticação única.

Ela ganhou popularidade com a evolução do panorama de ameaça global à cibersegurança, desafiando suposições já estabelecidas sobre a confiabilidade inerente de atividades dentro de uma rede. Cibercriminosos organizados podem recrutar fontes internas e continuar encontrando novas formas de ultrapassar a camada externa de arquiteturas tradicionais de segurança. Hackers sofisticados e plataformas comercializadas de ransomware como serviço estão cada vez mais disponíveis, facilitando a ocorrência de novos tipos de crime cibernético motivados por dinheiro. Todas essas ameaças cibernéticas têm potencial para exfiltrar dados valiosos, interromper negócios e comércios e afetar a vida cotidiana.

DevSecOps é a combinação de estratégias de segurança e práticas de DevOps como meio de aumentar a segurança da TI e reduzir o risco nos ambientes de software das organizações. O DevSecOps permite que as organizações protejam os ambientes de software de maneira mais rápida, abrangente e em maior escala do que em estratégias tradicionais de segurança da TI.

Os containers facilitam a criação, o empacotamento e a divulgação de uma aplicação ou serviço entre ambientes e destinos de implantação distintos. No entanto, há alguns desafios para incorporar a segurança nos containers. À medida que mais empresas adotam tecnologias de container, as equipes de segurança têm novos modelos concorrentes para combater e novos componentes de infraestrutura para proteger. 

Não é possível escalar as listas de verificação e políticas de segurança estáticas para os containers na empresa. A cadeia de fornecimento precisa de mais serviços relacionados à política de segurança. As equipes precisam equilibrar as necessidades de governança e de rede dos containers. Um programa de segurança de container organizacional bem-sucedido precisa implementar controles-chave nas fases de criação, implantação e execução do ciclo de vida do container, bem como na infraestrutura subjacente dele. 

Não sabe por onde começar?

Assista a esta série de webinars para ver as informações de especialistas sobre o valor e a necessidade da segurança em todo o ciclo de vida e stack das aplicações de container.

Descubra mais sobre segurança de containers

Embora muitas pessoas conheçam os benefícios dos serviços de nuvem, eles são igualmente afetados pelas ameaças à segurança. Todo mundo sabe que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança.

Embora a adoção de tecnologias nativas em nuvem crie novos desafios de segurança, ela também cria oportunidades para melhorar as estratégias de segurança existentes. Com as metas de uma estratégia eficaz de segurança nativa em nuvem, as equipes podem alcançar níveis maiores de entrega de software, desenvolvendo sistemas mais seguros. 

Os ambientes de nuvem híbrida representam uma variedade de opções e flexibilidade para os usuários. Você mantém informações críticas ou confidenciais fora da nuvem pública e ainda assim aproveita os provedores de nuvem para dados que não têm os mesmos riscos associados. Veja alguns dos desafios da segurança em nuvem híbrida e as ferramentas necessárias para superá-los. 

Você provavelmente não guarda suas economias debaixo do colchão. A maioria das pessoas guarda dinheiro em um ambiente confiável, geralmente um banco, e usa métodos individuais para autorizar e autenticar pagamentos. A segurança de APIs é assim. É necessário ter um ambiente confiável com políticas de autenticação e autorização.

As práticas recomendadas para a segurança de APIs incluem o uso de tokens, criptografia e assinaturas, definição de cotas e limitações e implementação de um gateway. Ma, mais importante ainda, a segurança de APIs depende de um bom gerenciamento.

Malware é a abreviação de "malicious software" (software mal-intencionado) e representa qualquer software que aja contra os interesses do usuário. De ransomware a adware e botnets, o malware é responsável por destruir dados, violar a privacidade das pessoas e causar a perda de inúmeras horas de produtividade. Um malware, algumas vezes entregue por golpes de phishing, pode afetar não apenas o computador, laptop ou dispositivo infectado, mas qualquer outro aparelho que se conecte a ele. Os ataques de malware representam uma grave ameaça, mas a segurança da TI eficaz pode reduzir a vulnerabilidade e a exposição da organização a ataques cibernéticos.

O Kubernetes (também conhecido como k8s ou kube) é uma plataforma de orquestração de containers open source que automatiza grande parte dos processos manuais necessários para implantar, gerenciar e escalar aplicações em containers. As equipes de segurança da TI precisam entender suficientemente bem os Kubernetes e as tecnologias nativas em nuvem para estabelecer medidas preventivas e gerenciamento de riscos eficientes. 

A segurança nativa em Kubernetes oferece insights mais detalhados, análise mais rápida e operações mais simples, reduzindo o investimento geral de tempo, esforço e pessoal necessários para implementar a segurança.

O CVE, sigla inglesa para vulnerabilidades e exposições comuns, é uma lista pública de falhas de segurança. Ele também é a forma abreviada do número de ID do CVE atribuído a uma falha de segurança. Os CVEs ajudam os profissionais de TI a trabalhar em conjunto para priorizar e solucionar essas vulnerabilidades, a fim de tornar as redes de computadores mais seguras.

As tecnologias de containers e nuvens híbridas tornaram o cenário de segurança muito mais complexo. As equipes de segurança consideram um desafio acompanhar os riscos em constante mudança, os requisitos de conformidade, as ferramentas e as mudanças na arquitetura que essas tecnologias apresentam. A segurança de rede tradicional baseada em perímetro, sozinha, não é mais uma solução eficaz, e as equipes de segurança precisam repensar a abordagem que adotam.

A abordagem de segurança como código em camadas e com defesa em profundidade da Red Hat ajuda os clientes a implementar segurança em todo o stack de infraestrutura e aplicação e no ciclo de vida.

Quer relatar um problema de vulnerabilidade? Precisa de ajuda agora?

Conectar-se a uma comunidade e solucionar problemas juntos é o futuro da segurança.

Queremos que você tenha confiança ao adotar uma estratégia de segurança contínua. Para isso, tornamos as tecnologias open source compatíveis com uso em ambiente empresarial. Nosso objetivo é ajudar as empresas a permanecerem competitivas, flexíveis e capazes de se adaptar, sem descuidar da segurança e da conformidade regulatória.

O exclusivo modelo de subscrição da Red Hat possibilita aos nossos clientes o acesso a uma dedicada equipe de especialistas, que oferecem suporte à nossa tecnologia 24 horas por dia, 7 dias por semana. Veja algumas das vantagens que oferecemos como parte das soluções de segurança open source.

Conhecemos o cenário e sabemos como inová-lo

Segurança moderna significa migrar de uma estratégia de mudanças mínimas para outra otimizada para alterações.

Treinamento e certificação

Você sabe tudo sobre os padrões de segurança governamentais? Podemos facilitar ao máximo esse processo de aprendizagem para você.

Saiba quais problemas são específicos e quais são realmente importantes

Uma vulnerabilidade pode receber um nome chamativo, um logotipo bonito ou a atenção da mídia. Isso não significa que represente um risco concreto aos usuários. Avaliamos os problemas para que você saiba a diferença.

Colaboração e responsabilização

Estamos comprometidos em oferecer ferramentas e dados de segurança para ajudar as medidas de proteção. Também oferecemos dados brutos para que os clientes e pesquisadores possam produzir as próprias métricas em situações exclusivas, sob nossa responsabilidade.

O que você precisa saber sobre a transformação digital

Hoje em dia, a segurança é movida pela transformação digital. Mas, o que exatamente é a transformação digital? De onde surgiu esse conceito? Qual é a tendência? O que isso significa para a sua realidade?

Confie na Red Hat

Conheça o compromisso da Red Hat em proteger a privacidade e os dados dos clientes

Leia mais

Artigo

O que é DevSecOps?

Se você quiser aproveitar ao máximo a agilidade e a capacidade de resposta do DevOps, a equipe de segurança da TI precisará participar de todo o ciclo de vida das suas aplicações.

Artigo

O que há de diferente na segurança em nuvem?

As preocupações gerais sobre a segurança afetam os sistemas de TI tradicionais e em nuvem. Descubra qual é a diferença.

Artigo

O que é SOAR?

Ele se refere a três importantes recursos de software usados pelas equipes de segurança: gerenciamento de casos e de fluxos de trabalho, automação de tarefas e acesso a meios centralizados de consulta e compartilhamento de informações sobre ameaças.

Leia mais sobre segurança

Soluções Red Hat

Red Hat Certificate System

Um framework de segurança para gerenciar identidades de usuários e manter a privacidade das comunicações.

Red Hat Advanced Cluster Security Kubernetes

Uma solução de segurança empresarial em containers nativa do Kubernetes  que viabiliza a criação, implantação e execução de aplicações nativas em nuvem.

Red Hat Insights

Um serviço de análises preditivas que ajuda a identificar e corrigir ameaças de segurança, desempenho e disponibilidade à sua infraestrutura Red Hat.

Red Hat Advanced Cluster Management Kubernetes

Um console individual, com políticas de segurança integradas, para controlar aplicações e clusters do Kubernetes.

Conteúdo adicional

Illustration - mail

Quer receber mais conteúdo deste tipo?

Cadastre-se para receber a nossa newsletter Red Hat Shares.