Tudo sobre segurança na nuvem

[av_heading heading=’Tudo sobre segurança na nuvem’ tag=’h1′ style=” size=” subheading_active=” subheading_size=’15’ padding=’10’ color=” custom_font=”][/av_heading]

[av_textblock size=” font_color=” color=”]
cloud-security

A nuvem aumentou consideravelmente os vetores de ataque para os cibercriminosos. Com isso, ferramentas como firewalls e antivírus, apesar de ainda terem sua importância na estratégia de segurança da informação atual, não são mais tão efetivas como antigamente, quando tudo que era valioso para o negócio se encontrava atrás do perímetro.

Ignorar a nuvem é algo impensável levando em consideração as vantagens da cloud computing, como redução de custos e redução do time-to-marketing para novas aplicações.

Por isso, novas abordagens de segurança na nuvem são necessárias para lidar com as novas ameaças e continuar aproveitando suas vantagens. Conheça duas delas:

Considere cada solução individualmente

Diferente de anos atrás, quando havia, teoricamente, apenas uma porta de entrada para os ataques, hoje cada aplicativo baseado na nuvem tem seu próprio perímetro de proteção, com isso, uma boa estratégia de segurança na nuvem é pensar na proteção de cada aplicativo individualmente.

Cada aplicativo baseado na nuvem precisa ter seus próprios dispositivos de proteção contra invasão, ataques DDoS e roubo de informações e suas próprias políticas de segurança, ou seja, os mesmos componentes de segurança do perímetro da rede corporativa.

Essa abordagem de segurança na nuvem consiste na implementação de controles de proteção por aplicativo, algo que garantiria a proteção que a nuvem precisa, mas que também demandaria controles para centralizar as informações de múltiplas ferramentas de segurança em diferentes aplicações.

Adote o cloud-first

Outra abordagem de segurança na nuvem é a cloud-first, um conceito já bastante difundido entre desenvolvedores ao criar novas aplicações voltadas para a nuvem.

Em segurança, esse conceito consiste na centralização da segurança na nuvem, adaptando a estratégia tradicional para cloud em um modelo “as a service”.

Com isso, as empresas evitariam os custos de abrigar serviços primários de segurança no data center, obrigando todo o tráfego da rede a passar por ele. As principais vantagens desse modelo é a eliminação da gestão de dispositivos.

Independente da estratégia escolhida, a PROOF oferece soluções de ponta quando o assunto é segurança na nuvem.

O serviço de Cloud Security da PROOF faz uma análise do ambiente, das necessidades do negócio e do comportamento do usuário para desenhar a melhor estratégia de segurança na nuvem para sua empresa, com soluções efetivas.

O serviço de Cloud Security oferece às organizações estratégias para assegurar a segurança dos dados no que tange os principais riscos da nuvem, como vazamento de dados e dados internos sensíveis à empresa.

Saiba mais sobre o serviço de Cloud Security e entenda como podemos ajudá-lo a obter mais segurança na nuvem.
[/av_textblock]

Segurança na nuvem é a maior barreira para os CIOs

Ninguém mais duvida da importância da nuvem para o crescimento de negócios digitais. Mas há quem duvide da segurança na nuvem em sua estratégia empresarial.

A tecnologia já deixou de ser uma aposta e a pergunta principal não é mais “vamos adotar os serviços na nuvem”, mas sim “quando vamos adotar?” ou “quem vai adotar primeiro?”.

Em 2014, serviços baseados na nuvem movimentaram cerca de US$ 56,6 bilhões. O número representa menos de 3% do gasto mundial com a TI, mas ainda mostra um crescimento de dez vezes em seis anos.

Segundo o IDC, o mercado de nuvem deve chegar a US$ 127 bilhões, dobrando o valor atual em quatro anos.

Ainda assim, os CIOs veem obstáculos na adoção do cloud computing, o principal deles é a segurança na nuvem, que, segundo o relatório Cloud Security Report, da Crowd Research Partners, é a maior barreira.

De acordo com a pesquisa, 9 em cada 10 executivos apontaram a segurança na nuvem como seu maior receio na migração de serviços.

Além disso, quase 80% dos gerentes estão preocupados com os serviços pessoais usados por visitantes e funcionários.

Essa preocupação deve alavancar o crescimento de tecnologias de segurança na nuvem, como Cloud Access Security Broker (CASB), criptografia e Identity and Access Management.

Segundo o Gartner, em 2015, os gastos com segurança na nuvem superaram os US$ 3,1 bilhões. Entre as soluções estão Cloud IAM, Web Security, Cloud IDS/IPS, Network Security e Cloud Database Security.

Como a PROOF pode ajudar

Bloquear o avanço dos serviços na nuvem nas corporações é impensável atualmente. Os serviços na nuvem permitem que as empresas economizem com hardware e aumentem a produtividade dos funcionários.

No entanto, garantir a segurança na migração para a nuvem e no uso de ferramentas baseadas nessa tecnologia deve ser uma prioridade.

A nuvem ainda oferece riscos, como vazamento e perda de dados, sequestro do tráfego de informações, APIs pouco seguras e ataques DDoS. A PROOF oferece uma abordagem 360º quando o assunto é segurança: dentro ou fora da nuvem da empresa.

Aliados à expertise de seus profissionais e às soluções dos parceiros, os serviços de Cloud Security da PROOF permitem que as empresas se protejam dos principais riscos da nuvem.

Isso começa com uma análise detalhada do ambiente computacional, suas necessidades de negócio e o comportamento do usuário.

Com essas informações, a PROOF consegue desenhar a melhor solução para proteger a empresa e seus dados na nuvem.

Além da nuvem, os CIOs e CISOs têm outras preocupações em relação ao atual cenário de segurança. Baixe o whitepaper da PROOF e saiba mais sobre os desafios desses profissionais.

Como a complexidade dos sistemas prejudica a segurança da informação

Há alguns anos, a segurança da informação era relativamente simples: toda empresa tinha uma rede corporativa com um perímetro definido. Bastava instalar alguns firewalls nos endpoints para bloquear basicamente todo tipo de ataque. Isso acabou com a chegada da mobilidade e da nuvem. Agora, proteger a rede não é mais tão simples.

A maior exposição dos negócios a brechas de segurança que a TI nem sabia que existiam e a maior capacidade dos hackers de explorar vulnerabilidades em sistemas legados levaram as empresas a uma “corrida pela segurança”. Dados do Gartner estimam que mais US$ 75 bilhões foram gastos em segurança da informação pelas empresas ao redor do mundo.

Diante disso, como as empresas podem organizar de maneira compreensível tantas soluções oferecidas pelo mercado em um mesmo ambiente? A explosão de soluções contribuiu para o aumento considerável da complexidade dos sistemas, principalmente nas empresas de grande porte, e desafia diariamente equipes de TI reduzidas.

A complexidade da rede é sua maior vulnerabilidade

Quando a rede se expandiu para a nuvem e incorporou dispositivos mobile, o perímetro foi praticamente extinto. Isso expôs os negócios não apenas a novos tipos de ameaças, mas tornou mais difícil o trabalho de gestão pela equipe de TI, que passou a sofrer com a falta de visibilidade da rede.

Para combater esse problema, as empresas passaram a apostar em uma abordagem de em camadas de soluções de segurança para proteger o acesso aos dados. O que começou com algumas aplicações de segurança suplementares, acabou criando uma bola de neve de aplicações.

Cada aplicação deve ser mantida e tem suas políticas gerenciadas e atualizadas de maneira apropriada. Isso sem contar os imprevistos, como, por exemplo, a descoberta de uma nova vulnerabilidade que requer uma substituição ou múltiplos patches, tomando o tempo dos profissionais e recursos valiosos que poderiam ser investidos em pontos mais estratégicos.

A grande quantidade e diversidade de soluções também levam a um aumento da superfície de ataque, já que os hackers geralmente miram softwares que não tiveram suas vulnerabilidades solucionadas, defesas ultrapassadas e soluções mal configuradas. Quanto mais ferramentas uma empresa tem em seu ambiente, maiores são as chances dos hackers de identificarem pontos fracos.

A solução do problema da complexidade dos sistemas da rede está nas mesmas tecnologias que deram início à corrida pela segurança: nuvem, internet e software. Ao realinhar o perímetro da rede para acomodar as novas realidades trazidas pela nuvem e pela mobilidade, os negócios podem racionalizar a maneira de reforçar a segurança.

No whitepaper da PROOF sobre Como Reduzir Custos e Ameaças em 2016, você conhece mais maneiras de reduzir a complexidade dos sistemas, economizando recursos e aumentando a efetividade dos investimentos em segurança.

Com Security Week

Como uma solução de segurança pode conter as ameaças à nuvem

A nuvem é uma das formas mais usadas para armazenar dados e também uma das mais preocupantes para líderes de segurança. Muitos dos dados armazenados na nuvem são sensíveis ou contém informações controladas legalmente.

Garantir que esses dados estejam seguros ao implantar um ambiente na nuvem pode ser uma tarefa árdua. Como a adoção da nuvem continua a crescer, o risco de uma violação cresce, exigindo que as empresas adotem métodos e soluções mais sofisticadas de segurança na nuvem. Conheça as principais ameaças à nuvem:

Shadow IT

Por meio da Shadow IT, unidades internas da empresa e grupos operacionais frequentemente passam por cima do controle da TI para conseguir avançar em processos, mesmo que isso abra portas para vulnerabilidades que, posteriormente, podem custar muito para serem contidas.

Uma das melhores maneiras de prevenir o vazamento de dados sensíveis devido à shadow IT é investindo em criptografia, implementando um modelo inteligente de gerenciamento de chaves que permita acesso a controles. É essencial que o acesso aos dados criptografados seja limitado apenas aos funcionários certos.

APIs pouco seguras

A nuvem trouxe uma grande contradição para a TI, a de tentar fazer com que os serviços fiquem disponíveis para milhões e, ao mesmo tempo, conter os danos que uma grande quantidade de usuários pode causar ao serviço.

Algumas empresas têm usado APIs pouco seguras. Ainda que tenham um controle de verificação de que um terceiro produzindo uma aplicação é quem ele realmente é, as APIs precisam oferecer muitas proteções, do contrário, podem expor empresas a uma série de problemas relacionados a confidencialidade, integridade e disponibilidade.

Tecnologia compartilhada

Em um ambiente de rede, o comprometimento de um único componente põe em risco não apenas o cliente, mas expõe todo o ambiente a uma potencial violação. O mesmo pode ser dito de outros serviços compartilhados, como serviços compartilhados de base dados ou armazenamento compartilhado.

A nuvem é uma infraestrutura compartilhada e basta uma configuração errada em um sistema ou uma aplicação para levar a grandes falhas.

O Cloud Security da PROOF traz uma série de soluções de parceiros que permitem oferecer às organizações estratégias para assegurar a segurança dos dados na nuvem no que tange os principais riscos, como violações de dados, API pouco seguras ou comportamentos indevidos de usuários internos.

O serviço começa com uma análise detalhada do ambiente da organização, necessidades de negócio e comportamento do usuário. A partir desse estudo, os especialistas da PROOF projetam a melhor solução para a empresa.

O Cloud Security pode ser integrado a outros serviços de segurança da PROOF, como o MSS PROOF, e o B-SOC.

Com Information Week

Segurança para data centers: conheça as vantagens da micro-segmentação

Usuários têm usado arquiteturas de micro-segmentação para implantar políticas de segurança em redes de data center – separando fluxos de trabalho diversos, zonas físicas de legado e reduzindo superfícies de ataque.

O conceito de micro-segmentação para data centers traz uma nova abordagem para lidar com a complexidade e a segurança. A ideia é se distanciar da ideia de uma infraestrutura de segurança inflexível focada em perímetro e no hardware.

O fator crítico para decidir sobre qual abordagem seguir – se uma baseada em legado ou uma baseada em novos métodos, como camadas de SDN e arquiteturas de sistemas distribuídos – é determinar se o método escolhido vai atender às necessidades a curto e longo prazo.

Escalabilidade

É na escalabilidade que as soluções de firewall se mostram limitadas. Elas requerem que as empresas direcionem o tráfego para um local de aplicação e restrinjam o número de dispositivos dentro de um único cluster. Ainda que permitam uma separação por zonas ou grupos de trabalham, não vão além de segmentações superficiais e restringem movimentos de fluxo de trabalho dentro de um cluster. Algumas abordagens são capazes de escalar além dos clusters, porém os desafios de sincronização devem ser analisados.

Proteção ao máximo

Nem todas as arquiteturas de micro-segmentação são iguais e a capacidade de segurança varia e tem um impacto considerável para reforçar a proteção e permitir entender o contexto das ameaças.

Nem toda empresa, por exemplo, requer uma aplicação de controle completa dentro do data center. Porém, é importante estar consciente do impacto disso na capacidade de segurança de novas abordagens para mitigar ameaças futuras e atender a possíveis novas exigências.

A equipe de segurança precisa garantir que, ao oferecer segurança a um fluxo de trabalho, essa proteção persistirá independentemente das mudanças no ambiente. Isso é essencial, uma vez que data centers dinâmicos mudam constantemente.

Além disso, a segurança deve estar disponível em todos os pontos. É comum que algumas estratégias priorizem a segurança de fluxos considerados mais importantes em detrimento de outros de menos prioridade. As áreas menos valorizadas, porém, acabam servindo de porta de entrada para hackers que se aproveitam desse “racionamento” para focar em sistemas com níveis menores de proteção para se infiltrar.

Soluções de sobreposição de rede oferecem algum grau de proteção, mas geralmente são incompletas, oferecendo apenas habilidades básicas para conduzir processos rudimentares de aplicações específicas. Produtos de segurança, como firewalls e sistemas de segurança distribuídos oferecem um maior nível de controle e de visibilidade. Algumas oferecem a possibilidade de entender comportamentos, incluindo a habilidade de acessar operações de arquivos e analisar o uso do DNS – todos podem dar indicadores de potenciais comportamentos maliciosos.

A tecnologia selecionada para lidar com os desafios atuais do data center deve ser útil em dois ou três anos. A arquitetura precisa acomodar prováveis mudanças de escopo, incluindo a implantação de novos controles de segurança, mudanças na arquitetura da rede e migrações para arquiteturas pública ou híbrida.

O Business Security Operation Center (B-SOC) da PROOF se diferencia de outros SOCs ao integrar uma visão de negócio que alia conhecimentos específicos de verticais de negócio, fábrica de software e expertise em segurança da informação. O B-SOC atua sobre fraudes mapeando comportamentos, mitigando riscos e automatizando alarmes que identificam padrões de forma ágil e proativa.

Cinco passos para acabar com o excesso de dados

A capacidade de distinguir quais dados devem ser valorizados é cada vez mais importante à medida que o volume de informações só tende a crescer.

Porém, com as ferramentas certas, as empresas podem tirar proveito da abundância de dados coletados. Conheça cinco passos para gerenciar e extrair valor de seus dados:

Defina o objetivo

A primeira prioridade é determinar um alvo, que será a resposta para “O que você quer monitorar?”. Independente de qual é o foco, se é inteligência competitiva, riscos, contratação de novos executivos ou análise de mídias sociais, é essencial definir limites para o que se está buscando.

Estruture um fluxo de trabalho

Depois de determinar o alvo, é importante definir o que é preciso fazer para atingi-lo: onde procurar as informações? O que observar? Quem deve receber os resultados das buscas?

Defina tarefas

Uma análise efetiva requer a definição de tarefas para membros de um time para validar os resultados encontrados. Em um projeto de inteligência competitiva, por exemplo, é preciso se certificar de que a análise se estende a patentes publicadas e produtos lançados, além de itens padrão, como press releases. A análise será mais efetiva e eficiente a longo prazo se os resultados forem validados por experts nas áreas envolvidas e não por um único ponto de vista.

Transforme e armazene conhecimento

Cada análise agrega à empresa um novo conhecimento valioso que precisa ser mantido para usos futuros. Isso requer disciplina em aquisição, transformação e armazenamento de conhecimentos. Não é preciso armazenar documentos, mas, se possível, transformá-los em uma estrutura fácil de usar e compartilhar.

Distribua eficientemente

As informações precisam ser distribuídas a colaboradores estratégicos e o conhecimento deve ser compartilhado em um formato de fácil consumo e usado ao longo de toda a organização.

As soluções de business analytics e big data oferecidas pela PROOF são reconhecidas pelo mercado como sendo inovadoras. Entre os benefícios estão a análise centralizada de informações e a segurança e a privacidade de dados.