Jump to section

O que há de diferente na segurança em nuvem?

Copiar URL

A segurança em nuvem é a proteção de dados, aplicações e infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer arquitetura de TI on-premise.

As preocupações com segurança de alto nível afetam a TI tradicional e os sistemas de nuvem do mesmo jeito. Elas incluem a exposição e vazamento de dados não autorizados, controles de acesso fracos, suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer ambiente de computação, a segurança em nuvem inclui a manutenção de medidas de proteção preventivas para que você:

  • Tenha certeza de que os dados e os sistemas estão seguros.
  • Tenha visibilidade sobre o estado atual da segurança.
  • Saiba imediatamente se algo incomum acontecer.
  • Acompanhe e solucione eventos inesperados.

Muitas pessoas conhecem os benefícios da cloud computing, mas elas são igualmente afetadas pelas ameaças à segurança. Todo mundo sabe que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança. O fato é que, na maioria das vezes, a proteção da cloud é a segurança da TI. Ao entender todas as diferenças específicas, o termo "cloud" vai soar mais natural e seguro para você

Quebra de perímetros

A segurança está muito relacionada ao acesso. Os ambientes tradicionais costumam controlá-lo usando um modelo de segurança por perímetro. Os ambientes de cloud estão altamente conectados, o que facilita a passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de programação de aplicações (APIs) não seguras, gerenciamento fraco de identidades e credenciais, invasões de conta e usuários internos mal-intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não autorizado à nuvem, você precisa de uma abordagem centrada nos dados. Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais fortes e use a autenticação em dois fatores. Crie segurança em cada nível.

Atualmente, tudo é baseado em software

O termo "nuvem" se refere aos recursos hospedados que são entregues ao usuário por meio de um software. As infraestruturas de cloud computing – e todos os dados processados por elas – são dinâmicas, escaláveis e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento de nuvem, os controles de segurança precisam responder às variáveis do ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso quanto em movimento. Dessa forma, você protege os ambientes de nuvem contra a deterioração do sistema e perda de dados.

Cenário de ameaças sofisticadas

As ameaças sofisticadas englobam tudo o que afeta negativamente a computação moderna, incluindo a nuvem. Malwares cada vez mais sofisticados e outros ataques, como as ameaças persistentes avançadas (APTs), foram projetados para burlar as defesas de rede, tendo como alvo as vulnerabilidades no stack de computação. As violações de dados podem resultar em adulteração e divulgação não autorizada de informações. Não há uma solução evidente para essas ameaças. No entanto, você tem a responsabilidade de se manter atualizado sobre as práticas de segurança na cloud que estão evoluindo para acompanhar os novos riscos.

Seja qual for o seu tipo de implantação de nuvem, é sua responsabilidade protegê-la. Usar uma cloud com manutenção terceirizada não elimina suas responsabilidades e preocupações. Uma das principais causas das falhas na segurança é a falta de diligência prévia. A segurança em nuvem é responsabilidade de todos. Isso inclui:

Usar aplicações confiáveis

Os dados que a sua nuvem armazena são importantes. Como acontece com qualquer código vindo de uma fonte externa, é necessário verificar a procedência dos pacotes, quem os criou e se há códigos maliciosos neles. Adquira softwares de fontes conhecidas e confiáveis e tenha mecanismos para provisionar e instalar atualizações na hora certa.

Entender a conformidade

Dados confidenciais, financeiros e pessoais estão sujeitos a regulamentos de conformidade rígidos. As leis variam de acordo com seu local de operação e com quem você faz negócios. Por exemplo, veja o Regulamento Geral sobre a Proteção de Dados (GDPR) da União Europeia. Verifique os requisitos de conformidade antes de escolher uma implantação de cloud.

Gerenciar os ciclos de vida

Os ambientes nativos da cloud facilitam a inicialização de novas instâncias, assim como o esquecimento das mais antigas. As instâncias abandonadas continuam ativas, mas não são monitoradas. Elas se tornam desatualizadas com rapidez e novos patches de segurança não são aplicados. O gerenciamento do ciclo de vida e as políticas de governança podem ajudar.

Considerar a portabilidade

Você consegue transferir suas cargas de trabalho para outra cloud com facilidade? Os contratos de nível de serviço (SLA) precisam definir com clareza quando e como o fornecedor da cloud retornará os dados ou aplicações do cliente. Mesmo que você não tenha intenções de transferir cargas em breve, é provável que isso aconteça no futuro. Considere a portabilidade agora e evite as preocupações posteriores com dependência.

Monitoramento contínuo

Monitorar o que acontece nos ambientes de trabalho ajuda a evitar violações de segurança ou, pelo menos, inibir os efeitos delas. Com uma plataforma unificada de gerenciamento de nuvem, como o Red Hat CloudForms, você monitora cada recurso em todos os ambientes.

Escolher a equipe certa

Contrate e faça parcerias com pessoas confiáveis, qualificadas e que entendem as complexidades da segurança da cloud. Às vezes, a infraestrutura da nuvem pública pode ser mais segura do que uma nuvem privada específica de uma organização. Isso ocorre porque o fornecedor da nuvem pública tem uma equipe de segurança melhor informada e preparada.

OK, vamos discutir esse assunto. Em vez de falar sobre as diferenças de segurança nas três implantações de nuvem (pública, privada e híbrida), vamos abordar o que está em questão: "As nuvens públicas são seguras?". A resposta depende de alguns fatores.

As clouds públicas oferecem a segurança apropriada para diversos tipos de carga de trabalho. No entanto, elas não são adequadas para tudo, principalmente porque elas não têm o isolamento das clouds privadas. As nuvens públicas oferecem suporte a múltiplos locatários. Ou seja, você aluga capacidade de computação (ou espaço de armazenamento) do fornecedor da nuvem junto com outros "locatários". Cada um deles assina um SLA com o fornecedor, que documenta quem é responsável pelo quê. É muito parecido com o aluguel de um espaço físico. O proprietário (fornecedor da cloud) se compromete a manter o edifício (infraestrutura em cloud), guardar as chaves (acesso) e não perturbar o locatário (privacidade). Em retorno, o locatário promete não fazer nada que afete negativamente a integridade do edifício ou incomode os vizinhos (por exemplo, executar aplicações não seguras). No entanto, não é possível escolher seus vizinhos. Consequentemente, existe uma probabilidade de haver ameaças à segurança. Embora a equipe de segurança de infraestrutura do fornecedor da nuvem fique de olho nos eventos incomuns, as ameaças escondidas ou agressivas – como ataques distribuídos de negação de serviço (DDoS) maliciosos – ainda podem afetar negativamente outros locatários.

Felizmente, há alguns padrões de segurança, regulamentos e frameworks de controle aceitos pelo setor, como o Cloud Controls Matrix da Cloud Security Alliance. Também é possível se isolar em um ambiente de vários locatários ao implantar mais medidas de segurança, como criptografia e técnicas de redução de DDoS, que protegem as cargas de trabalho contra uma infraestrutura comprometida. Se isso não for suficiente, será possível implantar brokers de segurança de acesso à cloud para monitorar as atividades e aplicar políticas de segurança em funções corporativas de baixo risco. No entanto, tudo isso pode não ser suficiente nos setores que operam sob regulamentos rígidos de privacidade, segurança e conformidade.

As medidas de segurança estão muito relacionadas à tolerância a riscos e à análise do custo-benefício. Como os possíveis riscos e benefícios afetam a integridade geral da organização? O que é mais importante? Nem toda carga de trabalho requer o mais alto nível de criptografia e segurança. Pense da seguinte forma: trancar a porta de casa mantém todos os pertences relativamente seguros, mas você ainda pode querer guardar os objetos de valor em um cofre. É bom ter opções.

É por isso que cada vez mais empresas estão adotando as nuvens híbridas, que proporcionam o que há de melhor em todas as nuvens. A nuvem híbrida é a combinação de dois ou mais ambientes de nuvem (pública ou privada) interconectados.

Com as nuvens híbridas, é possível escolher a localização das cargas de trabalho e dos dados com base nos requisitos de conformidade, auditoria, política ou segurança. Isso protege as cargas mais confidenciais na nuvem privada, enquanto você opera as mais comuns na pública. Há alguns desafios de segurança específicos da nuvem híbrida, como migração de dados, maior complexidade e extensa superfície de ataque. No entanto, a presença de vários ambientes é uma das defesas mais fortes contra os riscos à segurança.

Keep reading

ARTIGO

O que é DevSecOps?

Se você quiser aproveitar ao máximo a agilidade e a capacidade de resposta do DevOps, a equipe de segurança da TI precisará participar de todo o ciclo de vida das suas aplicações.

ARTIGO

O que há de diferente na segurança em nuvem?

As preocupações gerais sobre a segurança afetam os sistemas de TI tradicionais e em nuvem. Descubra qual é a diferença.

ARTIGO

O que é SOAR?

Ele se refere a três importantes recursos de software usados pelas equipes de segurança: gerenciamento de casos e de fluxos de trabalho, automação de tarefas e acesso a meios centralizados de consulta e compartilhamento de informações sobre ameaças.

Leia mais sobre segurança

Soluções Red Hat

Red Hat Certificate System

Um framework de segurança para gerenciar identidades de usuários e manter a privacidade das comunicações.

Red Hat Advanced Cluster Security Kubernetes

Uma solução de segurança empresarial em containers nativa do Kubernetes  que viabiliza a criação, implantação e execução de aplicações nativas em nuvem.

Red Hat Insights

Um serviço de análises preditivas que ajuda a identificar e corrigir ameaças de segurança, desempenho e disponibilidade à sua infraestrutura Red Hat.

Red Hat Advanced Cluster Management Kubernetes

Um console individual, com políticas de segurança integradas, para controlar aplicações e clusters do Kubernetes.

Conteúdo adicional

Illustration - mail

Quer receber mais conteúdo deste tipo?

Cadastre-se para receber a nossa newsletter Red Hat Shares.