Login / Registre-se Account

Segurança

Como garantir a segurança na nuvem?

A segurança na nuvem, ou cloud security, é a proteção de dados, aplicações e infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer arquitetura de TI on-premise.

As preocupações com segurança de alto nível afetam a TI tradicional e os sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e vazamento de dados não autorizados, controles de acesso fracos, suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer ambiente de computação, a segurança na nuvem inclui a manutenção de medidas de proteção preventivas para que você:

  • Tenha certeza de que os dados e os sistemas estão seguros.
  • Tenha visibilidade sobre o estado atual da segurança.
  • Saiba imediatamente se algo incomum acontecer.
  • Acompanhe e solucione eventos inesperados.

O que há de diferente na segurança na nuvem?

Muitas pessoas conhecem os benefícios da cloud computing, mas elas se sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança. O fato é que, na maioria das vezes, a proteção da nuvem é a segurança da TI. Ao entender todas as diferenças específicas, o termo “cloud” vai soar mais natural e seguro para você

Quebra de perímetros

A segurança está muito relacionada ao acesso. Os ambientes tradicionais costumam controlá-lo usando um modelo de segurança por perímetro. Os ambientes de cloud computing estão altamente conectados, o que facilita a passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de programação de aplicações (APIs) não seguras, gerenciamento fraco de identidades e credenciais, invasões de conta e usuários internos mal-intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não autorizado à nuvem, você precisa de uma abordagem centrada nos dados. Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais fortes e use a autenticação em dois fatores. Crie segurança em cada nível.

Atualmente, tudo é baseado em software

O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são entregues ao usuário por meio de um software. As infraestruturas de cloud computing – e todos os dados processados por elas – são dinâmicas, escaláveis e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento de nuvem, os controles de segurança precisam responder às variáveis do ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso quanto em movimento. Dessa forma, você protege os ambientes de cloud computing contra a deterioração do sistema e perda de dados.

Cenário de ameaças sofisticadas

As ameaças sofisticadas englobam tudo o que afeta negativamente a computação moderna, incluindo a cloud computing. Malwares cada vez mais sofisticados e outros ataques, como as ameaças persistentes avançadas (APTs), foram projetados para burlar as defesas de rede, tendo como alvo as vulnerabilidades no stack de computação. As violações de dados podem resultar em adulteração e divulgação não autorizada de informações. Não há uma solução evidente para essas ameaças. No entanto, você tem a responsabilidade de se manter atualizado sobre as práticas de segurança na nuvem que estão evoluindo para acompanhar os novos riscos.


A segurança na nuvem é responsabilidade de todos

Seja qual for o seu tipo de implantação de nuvem, é sua responsabilidade protegê-la. Usar uma nuvem com manutenção terceirizada não elimina suas responsabilidades e preocupações. Uma das principais causas das falhas na segurança é a falta de diligência prévia. A segurança na nuvem é responsabilidade de todos. Isso inclui:

Os dados que a sua nuvem armazena são importantes. Como acontece com qualquer código vindo de uma fonte externa, é necessário verificar a procedência dos pacotes, quem os criou e se há códigos maliciosos neles. Adquira softwares de fontes conhecidas e confiáveis e garanta a existência de mecanismos para fornecer e instalar atualizações na hora certa.

Dados confidenciais, financeiros e pessoais estão sujeitos a regulamentos de conformidade rígidos. As leis variam de acordo com seu local de operação e com quem você faz negócios. Por exemplo, veja o Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia. Verifique os requisitos de conformidade antes de escolher uma implantação de nuvem.

Os ambientes nativos na nuvem facilitam a inicialização de novas instâncias, assim como o esquecimento das mais antigas. As instâncias abandonadas continuam ativas, mas não são monitoradas. Elas se tornam desatualizadas com rapidez e novos patches de segurança não são aplicados. O gerenciamento do ciclo de vida e as políticas de governança podem ajudar.

Você consegue transferir suas cargas de trabalho para outra nuvem com facilidade? Os contratos de nível de serviço (SLA) precisam definir com clareza quando e como o fornecedor de serviços em nuvem retornará os dados ou aplicações do cliente. Mesmo que você não tenha intenções de transferir cargas em breve, é provável que isso aconteça no futuro. Considere a portabilidade agora e evite as preocupações posteriores com dependência.

Monitorar o que acontece nos ambientes de trabalho ajuda a evitar violações de segurança ou, pelo menos, inibir os efeitos delas. Com uma plataforma unificada de gerenciamento de nuvem, como o Red Hat CloudForms, você monitora cada recurso em todos os ambientes.

Contrate e faça parcerias com pessoas confiáveis, qualificadas e que entendem as complexidades da segurança na nuvem. Às vezes, a infraestrutura de nuvem pública pode ser mais segura do que uma nuvem privada específica de uma organização. Isso ocorre porque o fornecedor de serviços de nuvem pública tem uma equipe de segurança melhor informada e preparada.


Segurança na nuvem pública

OK, vamos discutir esse assunto. Em vez de falar sobre as diferenças de segurança nas três implantações de nuvem (pública, privada e híbrida), vamos abordar o que está em questão: “As nuvens públicas são seguras?”. A resposta depende de alguns fatores.

As nuvens públicas oferecem a segurança apropriada para diversos tipos de carga de trabalho. No entanto, elas não são adequadas para tudo, principalmente porque elas não têm o isolamento das nuvens privadas. As nuvens públicas oferecem suporte a múltiplos locatários. Ou seja, você aluga capacidade de computação (ou espaço de armazenamento) do fornecedor de serviços de nuvem junto com outros “locatários”. Cada um deles assina um SLA com o fornecedor, que documenta quem é responsável pelo quê. É muito parecido com o aluguel de um espaço físico. O proprietário (fornecedor da nuvem) se compromete a manter o edifício (infraestrutura em nuvem), guardar as chaves (acesso) e não perturbar o locatário (privacidade). Em retorno, o locatário promete não fazer nada que afete negativamente a integridade do edifício ou incomode os vizinhos (por exemplo, executar aplicações não seguras). No entanto, não é possível escolher seus vizinhos. Consequentemente, existe uma probabilidade de haver ameaças à segurança. Embora a equipe de segurança de infraestrutura do fornecedor da nuvem fique de olho nos eventos incomuns, as ameaças escondidas ou agressivas – como ataques distribuídos de negação de serviço (DDoS) maliciosos – ainda podem afetar negativamente outros locatários.

Felizmente, há alguns padrões de segurança, regulamentos e estruturas de controle aceitos pelo setor, como o Cloud Controls Matrix da Cloud Security Alliance. Também é possível se isolar em um ambiente de vários locatários ao implantar mais medidas de segurança, como criptografia e técnicas de redução de DDoS, que protegem as cargas de trabalho contra uma infraestrutura comprometida. Se isso não for suficiente, será possível implantar brokers de segurança de acesso à nuvem para monitorar as atividades e aplicar políticas de segurança em funções corporativas de baixo risco. No entanto, tudo isso pode não ser suficiente nos setores que operam sob regulamentos rígidos de privacidade, segurança e conformidade.

Diminua riscos com a nuvem híbrida

multiplos ícones de nuvem ao redor de um ícone de homem de negócios

As medidas de segurança estão muito relacionadas à tolerância a riscos e à análise do custo-benefício. Como os possíveis riscos e benefícios afetam a integridade geral da organização? O que é mais importante? Nem toda carga de trabalho requer o mais alto nível de criptografia e segurança. Pense da seguinte forma: trancar a porta de casa mantém todos os pertences relativamente seguros, mas você ainda pode querer guardar os objetos de valor em um cofre. É bom ter opções.

É por isso que cada vez mais empresas estão adotando as nuvens híbridas, que proporcionam o que há de melhor em todas as nuvens. A nuvem híbrida é a combinação de dois ou mais ambientes de nuvem (pública ou privada) interconectados.

Com as nuvens híbridas, é possível escolher a localização das cargas de trabalho e dos dados com base nos requisitos de conformidade, auditoria, política ou segurança. Isso mantém as cargas confidenciais protegidas na nuvem privada, enquanto você opera as mais comuns na nuvem pública. Há alguns desafios de segurança específicos da cloud híbrida, como migração de dados, maior complexidade e extensa superfície de ataque. No entanto, a presença de vários ambientes é uma das defesas mais fortes contra os riscos à segurança.

Aumente a segurança da sua nuvem

Red Hat Cloud Suite

Uma solução completa de infraestrutura como serviço (IaaS) para nuvens privadas com gerenciamento simplificado para implantações de nuvens públicas e privadas.

Red Hat CloudForms

Conjunto unificado de recursos de gerenciamento para nuvens públicas, privadas e híbridas e plataformas de virtualização.

Um sistema de software corporativo que oferece uma estrutura escalável e segura para estabelecer e manter as identidades confiáveis e as comunicações privadas.

Red Hat Directory Server

Um sistema operacional independente, com registro baseado em rede, para que os administradores armazenem centralmente a identidade de usuários e as informações de aplicações.