Como o acesso privilegiado ajuda na estratégia de cloud segura?

O acesso remoto acelerou a jornada de transformação digital e a adoção da nuvem pelas empresas, proporcionando um ambiente ágil, dinâmico e escalável, sem necessitar de investimentos significativos.

A cada dia a nuvem se torna mais essencial. O Relatório da Mckinsey, uma organização americana líder mundial no mercado de consultoria empresarial, mostrou que, em 2019, 85% dos CIOs e CTOs classificaram a nuvem como fundamental para alcançar seus objetivos de negócios, tais como: acelerar a receita e melhorar o tempo de saída para o mercado.

Entretanto, o uso da nuvem traz implicações; ao unir os ambientes cloud e on-premises como se fossem uma única rede, através de uma conexão segura, amplia também a superfície de ataque e a capacidade de proteção.

O que você vai ver neste post

Pontos de atenção para uma estratégia de Cloud Segura

Para suportar a nuvem, evitando violações e interrupções do serviço de segurança de TI, três pontos fundamentais devem ser cuidados: visibilidade, monitoramento contínuo e gerenciamento de privilégios e identidades.

  • A visibilidade, possibilitando enxergar tudo o que acontece na rede e nos dispositivos conectados a ela, para identificar brechas, prever ameaças e agir com proatividade;
  • O monitoramento, garantindo que não apenas os recursos de tecnologia operem corretamente, como detectando problemas e falhas identificados pela visibilidade.
  • E, por fim, o gerenciamento de acesso privilegiado, blindando a estratégia de segurança em nuvem, protegendo o principal ponto de vulnerabilidades e entrada de invasões, que são as credenciais e privilégios.

Todas as empresas precisam de uma estratégia de segurança em nuvem. Mas para ser bem-sucedida o primeiro passo é fechar vetores de ataque privilegiados.​

Principais ameaças de segurança na nuvem

A Cloud Security Alliance (CSA), organização mundial líder e dedicada em definir padrões, certificações e práticas recomendadas para garantir um ambiente de computação em nuvem seguro, anunciou um relatório em 2019, listando as principais ameaças à computação em nuvem.

A novidade nesta publicação é a ênfase em problemas relacionados à configuração, autenticação, negação de serviço e perda de dados, ao invés do tradicional foco em vulnerabilidades e malwares.

Esta mudança demonstra que, se tratando de estratégia e implementação de nuvem outros fatores têm relevância, não apenas os problemas tradicionais de segurança.

Em ordem de importância, o Egregious Eleven destacou os seguintes problemas de segurança na nuvem:

  1. Violações de dados
  2. Configuração incorreta e controle de mudança inadequado
  3. Falta de arquitetura e estratégia de segurança em nuvem
  4. Identidade, credencial, acesso e gerenciamento de chaves insuficientes
  5. Roubo de conta
  6. Ameaça interna
  7. Interfaces e APIs inseguras
  8. Plano de controle fraco
  9. Falhas na infraestrutura
  10. Visibilidade limitada do uso da nuvem
  11. Abuso e uso danoso de serviços em nuvem

Casos de falhas de identidade, exibidos na Mídia

A complexidade da nuvem pode ser o lugar perfeito para os invasores se esconderem para provocar danos. O desconhecimento das ameaças, riscos e vulnerabilidades torna minucioso o processo de proteção das empresas contra a perda de dados. 

Frequentemente nos deparamos com publicações noticiando falhas de segurança graves no login de uma rede social ou no processo de recuperação de conta, deslocando essas informações para as mãos de invasores ou até mesmo a ex-funcionários da própria rede social, que obtiveram acesso dos privilégios de administrador da conta invadida.

O uso indevido de credenciais é a causa nº 1 das violações. E, geralmente, por trás de um abuso de credenciais está uma falha de gerenciamento de acesso.​

A VaultOne protege com eficiência o acesso privilegiado e a identidade em ambientes de nuvem; seus recursos de PAM (privileged access management) incluem o armazenamento protegido das senhas em um cofre digital, a rotação de credenciais, gravação de sessões e auditoria de usuários e privilégios, defendendo as Organizações de ameaças cibernéticas e cumprindo os requisitos de compliance das legislações de proteção de dados, como a LGPD.

Fale hoje mesmo com nossos especialistas e solicite uma demonstração.