Tudo sobre segurança na nuvem

Segurança na nuvem é a maior barreira para os CIOs

Ninguém mais duvida da importância da nuvem para o crescimento de negócios digitais. Mas há quem duvide da segurança na nuvem em sua estratégia empresarial.

A tecnologia já deixou de ser uma aposta e a pergunta principal não é mais “vamos adotar os serviços na nuvem”, mas sim “quando vamos adotar?” ou “quem vai adotar primeiro?”.

Em 2014, serviços baseados na nuvem movimentaram cerca de US$ 56,6 bilhões. O número representa menos de 3% do gasto mundial com a TI, mas ainda mostra um crescimento de dez vezes em seis anos.

Segundo o IDC, o mercado de nuvem deve chegar a US$ 127 bilhões, dobrando o valor atual em quatro anos.

Ainda assim, os CIOs veem obstáculos na adoção do cloud computing, o principal deles é a segurança na nuvem, que, segundo o relatório Cloud Security Report, da Crowd Research Partners, é a maior barreira.

De acordo com a pesquisa, 9 em cada 10 executivos apontaram a segurança na nuvem como seu maior receio na migração de serviços.

Além disso, quase 80% dos gerentes estão preocupados com os serviços pessoais usados por visitantes e funcionários.

Essa preocupação deve alavancar o crescimento de tecnologias de segurança na nuvem, como Cloud Access Security Broker (CASB), criptografia e Identity and Access Management.

Segundo o Gartner, em 2015, os gastos com segurança na nuvem superaram os US$ 3,1 bilhões. Entre as soluções estão Cloud IAM, Web Security, Cloud IDS/IPS, Network Security e Cloud Database Security.

Como a PROOF pode ajudar

Bloquear o avanço dos serviços na nuvem nas corporações é impensável atualmente. Os serviços na nuvem permitem que as empresas economizem com hardware e aumentem a produtividade dos funcionários.

No entanto, garantir a segurança na migração para a nuvem e no uso de ferramentas baseadas nessa tecnologia deve ser uma prioridade.

A nuvem ainda oferece riscos, como vazamento e perda de dados, sequestro do tráfego de informações, APIs pouco seguras e ataques DDoS. A PROOF oferece uma abordagem 360º quando o assunto é segurança: dentro ou fora da nuvem da empresa.

Aliados à expertise de seus profissionais e às soluções dos parceiros, os serviços de Cloud Security da PROOF permitem que as empresas se protejam dos principais riscos da nuvem.

Isso começa com uma análise detalhada do ambiente computacional, suas necessidades de negócio e o comportamento do usuário.

Com essas informações, a PROOF consegue desenhar a melhor solução para proteger a empresa e seus dados na nuvem.

Além da nuvem, os CIOs e CISOs têm outras preocupações em relação ao atual cenário de segurança. Baixe o whitepaper da PROOF e saiba mais sobre os desafios desses profissionais.

Como a complexidade dos sistemas prejudica a segurança da informação

Há alguns anos, a segurança da informação era relativamente simples: toda empresa tinha uma rede corporativa com um perímetro definido. Bastava instalar alguns firewalls nos endpoints para bloquear basicamente todo tipo de ataque. Isso acabou com a chegada da mobilidade e da nuvem. Agora, proteger a rede não é mais tão simples.

A maior exposição dos negócios a brechas de segurança que a TI nem sabia que existiam e a maior capacidade dos hackers de explorar vulnerabilidades em sistemas legados levaram as empresas a uma “corrida pela segurança”. Dados do Gartner estimam que mais US$ 75 bilhões foram gastos em segurança da informação pelas empresas ao redor do mundo.

Diante disso, como as empresas podem organizar de maneira compreensível tantas soluções oferecidas pelo mercado em um mesmo ambiente? A explosão de soluções contribuiu para o aumento considerável da complexidade dos sistemas, principalmente nas empresas de grande porte, e desafia diariamente equipes de TI reduzidas.

A complexidade da rede é sua maior vulnerabilidade

Quando a rede se expandiu para a nuvem e incorporou dispositivos mobile, o perímetro foi praticamente extinto. Isso expôs os negócios não apenas a novos tipos de ameaças, mas tornou mais difícil o trabalho de gestão pela equipe de TI, que passou a sofrer com a falta de visibilidade da rede.

Para combater esse problema, as empresas passaram a apostar em uma abordagem de em camadas de soluções de segurança para proteger o acesso aos dados. O que começou com algumas aplicações de segurança suplementares, acabou criando uma bola de neve de aplicações.

Cada aplicação deve ser mantida e tem suas políticas gerenciadas e atualizadas de maneira apropriada. Isso sem contar os imprevistos, como, por exemplo, a descoberta de uma nova vulnerabilidade que requer uma substituição ou múltiplos patches, tomando o tempo dos profissionais e recursos valiosos que poderiam ser investidos em pontos mais estratégicos.

A grande quantidade e diversidade de soluções também levam a um aumento da superfície de ataque, já que os hackers geralmente miram softwares que não tiveram suas vulnerabilidades solucionadas, defesas ultrapassadas e soluções mal configuradas. Quanto mais ferramentas uma empresa tem em seu ambiente, maiores são as chances dos hackers de identificarem pontos fracos.

A solução do problema da complexidade dos sistemas da rede está nas mesmas tecnologias que deram início à corrida pela segurança: nuvem, internet e software. Ao realinhar o perímetro da rede para acomodar as novas realidades trazidas pela nuvem e pela mobilidade, os negócios podem racionalizar a maneira de reforçar a segurança.

No whitepaper da PROOF sobre Como Reduzir Custos e Ameaças em 2016, você conhece mais maneiras de reduzir a complexidade dos sistemas, economizando recursos e aumentando a efetividade dos investimentos em segurança.

Com Security Week

Como uma solução de segurança pode conter as ameaças à nuvem

A nuvem é uma das formas mais usadas para armazenar dados e também uma das mais preocupantes para líderes de segurança. Muitos dos dados armazenados na nuvem são sensíveis ou contém informações controladas legalmente.

Garantir que esses dados estejam seguros ao implantar um ambiente na nuvem pode ser uma tarefa árdua. Como a adoção da nuvem continua a crescer, o risco de uma violação cresce, exigindo que as empresas adotem métodos e soluções mais sofisticadas de segurança na nuvem. Conheça as principais ameaças à nuvem:

Shadow IT

Por meio da Shadow IT, unidades internas da empresa e grupos operacionais frequentemente passam por cima do controle da TI para conseguir avançar em processos, mesmo que isso abra portas para vulnerabilidades que, posteriormente, podem custar muito para serem contidas.

Uma das melhores maneiras de prevenir o vazamento de dados sensíveis devido à shadow IT é investindo em criptografia, implementando um modelo inteligente de gerenciamento de chaves que permita acesso a controles. É essencial que o acesso aos dados criptografados seja limitado apenas aos funcionários certos.

APIs pouco seguras

A nuvem trouxe uma grande contradição para a TI, a de tentar fazer com que os serviços fiquem disponíveis para milhões e, ao mesmo tempo, conter os danos que uma grande quantidade de usuários pode causar ao serviço.

Algumas empresas têm usado APIs pouco seguras. Ainda que tenham um controle de verificação de que um terceiro produzindo uma aplicação é quem ele realmente é, as APIs precisam oferecer muitas proteções, do contrário, podem expor empresas a uma série de problemas relacionados a confidencialidade, integridade e disponibilidade.

Tecnologia compartilhada

Em um ambiente de rede, o comprometimento de um único componente põe em risco não apenas o cliente, mas expõe todo o ambiente a uma potencial violação. O mesmo pode ser dito de outros serviços compartilhados, como serviços compartilhados de base dados ou armazenamento compartilhado.

A nuvem é uma infraestrutura compartilhada e basta uma configuração errada em um sistema ou uma aplicação para levar a grandes falhas.

O Cloud Security da PROOF traz uma série de soluções de parceiros que permitem oferecer às organizações estratégias para assegurar a segurança dos dados na nuvem no que tange os principais riscos, como violações de dados, API pouco seguras ou comportamentos indevidos de usuários internos.

O serviço começa com uma análise detalhada do ambiente da organização, necessidades de negócio e comportamento do usuário. A partir desse estudo, os especialistas da PROOF projetam a melhor solução para a empresa.

O Cloud Security pode ser integrado a outros serviços de segurança da PROOF, como o MSS PROOF, e o B-SOC.

Com Information Week

Segurança para data centers: conheça as vantagens da micro-segmentação

Usuários têm usado arquiteturas de micro-segmentação para implantar políticas de segurança em redes de data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfego para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem dar indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

O Business Security Operation Center (B-SOC) da PROOF se diferencia de outros SOCs ao integrar uma visão de negócio que alia conhecimentos específicos de verticais de negócio, fábrica de software e expertise em segurança da informação. O B-SOC atua sobre fraudes mapeando comportamentos, mitigando riscos e automatizando alarmes que identificam padrões de forma ágil e proativa.

Cinco passos para acabar com o excesso de dados

A capacidade de distinguir quais dados devem ser valorizados é cada vez mais importante à medida que o volume de informações só tende a crescer.

Porém, com as ferramentas certas, as empresas podem tirar proveito da abundância de dados coletados. Conheça cinco passos para gerenciar e extrair valor de seus dados:

Defina o objetivo

A primeira prioridade é determinar um alvo, que será a resposta para “O que você quer monitorar?”. Independente de qual é o foco, se é inteligência competitiva, riscos, contratação de novos executivos ou análise de mídias sociais, é essencial definir limites para o que se está buscando.

Estruture um fluxo de trabalho

Depois de determinar o alvo, é importante definir o que é preciso fazer para atingi-lo: onde procurar as informações? O que observar? Quem deve receber os resultados das buscas?

Defina tarefas

Uma análise efetiva requer a definição de tarefas para membros de um time para validar os resultados encontrados. Em um projeto de inteligência competitiva, por exemplo, é preciso se certificar de que a análise se estende a patentes publicadas e produtos lançados, além de itens padrão, como press releases. A análise será mais efetiva e eficiente a longo prazo se os resultados forem validados por experts nas áreas envolvidas e não por um único ponto de vista.

Transforme e armazene conhecimento

Cada análise agrega à empresa um novo conhecimento valioso que precisa ser mantido para usos futuros. Isso requer disciplina em aquisição, transformação e armazenamento de conhecimentos. Não é preciso armazenar documentos, mas, se possível, transformá-los em uma estrutura fácil de usar e compartilhar.

Distribua eficientemente

As informações precisam ser distribuídas a colaboradores estratégicos e o conhecimento deve ser compartilhado em um formato de fácil consumo e usado ao longo de toda a organização.

As soluções de business analytics e big data oferecidas pela PROOF são reconhecidas pelo mercado como sendo inovadoras. Entre os benefícios estão a análise centralizada de informações e a segurança e a privacidade de dados.

Veja como uma estratégia pode prevenir o caos da nuvem

Enquanto os usuários vão adotando novos serviços de cloud computing sem passar pela TI, muitas empresas acabam com uma nuvem híbrida, mas sem nenhuma estratégia, lutando para “juntar os pedaços” e garantir que a nuvem seja gerenciada, integrada e protegida de maneira apropriada e evitar o caos na nuvem.

Isso acontece não apenas porque a nuvem é mais rápida e fácil de ser implantada do que os tradicionais sistemas de TI, mas por causa da shadow IT – quando departamentos adotam novos serviços na nuvem sem a aprovação formal da TI.

Algumas empresas, por exemplo, usam centenas de diferentes softwares e aplicações sem nem se dar conta. Outras ficam surpresas ao saber quantos diferentes fornecedores de nuvem pública usam: Google Drive para armazenamento, Amazon Web Services para processamento, Rackspace para gerenciamento da nuvem, Salesforce para CRM, Dropbox para compartilhamento de arquivos, entre outros.

No entanto, assim como é feito para qualquer projeto de TI, qualquer nova aquisição, uso e gerenciamento de serviços na nuvem deve ter um planejamento detalhado. Isso é essencial principalmente para ambientes críticos, com múltiplos fornecedores ou plataformas. A segurança deve ser o núcleo do planejamento de uma nuvem híbrida.

Ferramentas de governança e gerenciamento ajudam

Além do planejamento, que é essencial para ambientes na nuvem, o conjunto de ferramentas certas pode fazer a diferença na implantação da tecnologia. Para isso, as empresas devem considerar ferramentas de serviço na nuvem de terceiros e APIs de governança.

Uma plataforma de gerenciamento de nuvem deve oferecer uma suíte de ferramentas integrada que permita às empresas automatizar funções em ambientes públicos e privados. Outras capacidades incluem a otimização de carga de trabalho por meio de políticas, fluxos de trabalho e controles de acesso com base em cargo.

A PROOF oferece soluções efetivas para segurança na nuvem. O Cloud Security da PROOF assegura a segurança de dados, prevenindo vazamento de dados, principalmente, dados internos e sensíveis à organização; perda de dados por causa de problemas físicos ou ciberataques; sequestro do tráfego de informações, APIs pouco seguras, ataques DDoS e muito mais.

Conheça os cinco principais desafios de segurança na nuvem

Em nosso mundo movido a tecnologia, a segurança na nuvem é uma questão que precisa ser discutida desde os mais altos níveis organizacionais da empresa até os mais novos funcionários.

Conheça alguns desafios de segurança na nuvem que o mundo corporativo deve enfrentar:

Ataques distribuídos de negação de serviço

Também conhecidos como Distributed Denial of Service (DDoS) attack, esse tipo de ataque é projetado para oprimir servidores de websites para que eles não possam mais responder aos comandos dos usuários legítimos. Quando um ataque distribuído é bem sucedido, é capaz de render um website por horas ou até dias, resultando em perda de receita, confiança do cliente e autoridade da marca.

Mais e mais empresas e operações estão mudando para a nuvem e os fornecedores de serviços na nuvem estão se tornando um dos principais alvos de ataques maliciosos. Os ataques DDoS estão cada vez mais comuns.

Violações de dados

Tradicionalmente, os profissionais de TI costumavam ter grande controle da infraestrutura de rede e do hardware, assegurando a propriedade dos dados. Na nuvem (sejam elas privadas, públicas ou híbridas), alguns desses controles devem ser confiados a parceiros. Escolher o fornecedor certo, com um forte histórico de segurança, é vital para lidar com esse desafio.

Perda de dados

Quando informações de negócios críticas são movidas para a nuvem, é normal se preocupar com a segurança. Perder dados da nuvem, seja por acidente, uma ação maliciosa ou um ato “da natureza” que derrube o servidor, pode ser um desastre para uma empresa. Frequentemente um ataque distribuído é apenas uma distração para uma ameaça maior, como tentativas de roubar ou deletar dados.

Para enfrentar esse desafio, é essencial ter um processo de recuperação de desastres, assim como um sistema integrado para mitigar ataques.

Pontos de acesso inseguros

Um dos grandes benefícios da nuvem é que ela pode ser acessada de qualquer lugar e de qualquer dispositivo. Mas e se as interfaces e APIs com as quais os usuários interagem não forem seguras? Hackers podem descobrir esses tipos de vulnerabilidade e explorá-las.

Notificações e alertas

Consciência e comunicações apropriadas das ameaças de segurança são um pilar da segurança da rede e o mesmo serve para a segurança da nuvem. Alertar os gestores de sites e aplicações assim que uma ameaça é identificada deve fazer parte de um plano de segurança. Uma mitigação rápida consiste em uma comunicação clara e rápida para que os passos necessários possam ser tomados para minimizar o impacto de uma possível violação.

A PROOF une quase uma década de experiência em segurança da informação e seu DNA de inovação e segurança para trazer soluções de ponta quando se trata de segurança na nuvem. A PROOF tem uma abordagem 360º quando se trata de segurança: dentro e fora da nuvem da empresa. O Cloud Security pode ser integrado a outros serviços em segurança da informação da PROOF, como o MSS e o Security Advisor.

Com Help Net Security

Como implementar uma nuvem segura

Muitos profissionais sempre se lembram de pontos negativos em relação à nuvem. Os constantes lapsos de segurança, a falta de controle e a mudança cada vez maior para a nuvem parecem ser a receita do desastre. No entanto, com tanta negatividade e a necessidade de focar nas desvantagens dos riscos, é fácil considerar uma ameaça tudo que é relacionado à nuvem.

No entanto, a nuvem na verdade pode ser uma oportunidade de resolver o verdadeiro problema: como proteger as informações mais importantes das corporações? A resposta é uma solução de nuvem segura para aumentar a segurança dos dados da empresa. Elas também oferecem a tão sonhada possibilidade de ter o controle da nuvem.

Para isso, é preciso direcionar esforços na inclusão da nuvem na estratégia empresarial. Conheça três aspectos a serem considerados pelos líderes de segurança:

Seleção

Essa parte do processo inclui informar e definir critérios para guiar a escolha de soluções que beneficiem os negócios, mas também protejam as informações.

É a oportunidade que o time de segurança tem de se envolver cedo o bastante para que considerações chave sejam inclusas. Para a liderança, é a oportunidade de incorporar a segurança como um benefício para os negócios, não um obstáculo.

Proteção

Manter as informações protegidas não depende apenas da escolha da solução, independente do quão seguras sejam as ferramentas escolhidas. Nessa etapa, entende-se o ambiente virtual da empresa para arquitetar a melhor maneira de manter a informação segura.

Essa parte do processo exige investimento de tempo e parceria com a empresa fornecedora para explorar e desenvolver uma abordagem apropriada. Quem está fazendo o quê e por quê? Como o acesso é controlado? Como os dados são protegidos? O que sua empresa pode fazer? O que o fornecedor pode fazer? O que o fornecedor pode fazer ainda que com custos extras?

Operação

Selecionar e proteger as soluções são ações necessárias, no entanto, a maior parte do tempo é gasta com o consumo dos serviços. A abordagem da liderança deve ser o desenvolvimento claro e documentado de um processo de medição de performance e de risco, avaliação do funcionamento de controles e proteções, incluindo novas opções disponíveis, checagem periódica do valor e melhorá-lo.

A PROOF traz soluções de ponta quando se trata de segurança na nuvem. Aliados à expertise dos seus profissionais e às soluções dos parceiros, os serviços da PROOF permitem oferecer às organizações estratégias que assegurem a segurança dos dados no que tange aos principais riscos da nuvem, como vazamento de dados e, principalmente, dados internos e sensíveis à organização.

Com CSO