Melhorando as práticas de segurança na era da nuvem (04.25.24)

A computação em nuvem está prosperando e a aceitação de serviços baseados em nuvem cresceu significativamente nos últimos anos. Quase todas as organizações de pequeno, médio e grande porte têm alguma forma de iniciativa de transformação digital ou estratégia de computação em nuvem em andamento. A segurança é um componente importante da indústria, e a proteção de dados confidenciais e informações privilegiadas é uma prioridade.

Os provedores de serviços em nuvem operam plataformas intrinsecamente seguras que são projetadas desde o início para proteger ativos e controle de negócios acesso em um método lógico, mas seguro. Felizmente, ao selecionar um parceiro de nuvem dedicado, as empresas podem optar por se conectar diretamente a uma plataforma de segurança como serviço existente, que já foi projetada para superar as melhores práticas da indústria e que pode aliviar as complexidades técnicas e os enormes custos de um abordagem DIY interna.

Proteger a nuvem é uma responsabilidade compartilhada entre o provedor, o consumidor e todos os terceiros relevantes. Não há dúvida de que a tomada de decisões de segurança é vital na era da nuvem, todas as plataformas baseadas em nuvem devem consumir serviços de infraestrutura em nuvem diligentemente. Ainda há uma chance muito real de que um administrador de sistema desavisado possa ter configurado incorretamente um servidor de nuvem, potencialmente deixando a porta aberta para todo o sistema.

Análise de nuvem

É vital que todos os sistemas de computador, sejam nativos ou sistemas em transição para um provedor de nuvem, segurança completa devido à análise de diligência. Este processo foi desenvolvido para entender como os dados confidenciais são compartilhados e acessados. Saber exatamente quais dados você tem, como você processa e transforma os dados e onde esses dados são armazenados ou transmitidos é um componente de análise de segurança obrigatório.

A análise é uma atividade desafiadora e demorada para ser concluída, mas é vital identificar dados confidenciais ou regulamentados e tomar as medidas adequadas para protegê-los. Muitos provedores têm ferramentas baseadas em agentes que podem enviar dados de configuração e configuração do sistema diretamente para serem analisados. Este processo automatizado leva minutos para configurar, mas pode ajudar a criar um esquema do ambiente existente.

As informações coletadas ajudam a auditar a plataforma de nuvem existente ou proposta e é uma ótima ferramenta para identificar e prevenir o servidor configuração incorreta. Ele também pode descobrir qualquer comportamento malicioso ou inesperado que esteja ocorrendo na rede. Os exemplos incluem usuários que compartilham credenciais, serviços do sistema executados em uma conta de usuário do Active Directory, políticas de senha fracas ou permissões fracas de arquivo e pasta.

O objetivo é corrigir os problemas antes de migrar para a nuvem. É nesta fase inicial que o treinamento dos funcionários já deve estar em andamento. Compartilhar informações e oferecer treinamento sobre as aspirações futuras da estratégia de nuvem é um grande começo. Treine sobre o parceiro, usuário e etiqueta de computador escolhidos e forneça detalhes sobre as melhores práticas de segurança para ajudar a prevenir malware, vírus e ransomware.

Protegendo serviços em nuvem

Muito trabalho deve ser realizado para arquitetar com segurança um plataforma de nuvem da organização. Depois que as cargas de trabalho de produção e os sistemas começam a funcionar na nuvem, a arquitetura de segurança deve ser revisada para garantir que seja adequada para o propósito. A maioria das proteções da camada de hardware, como criptografia, segmentação de rede e firewalls já estarão em vigor, e os processos serão ajustados pelo provedor.

Várias políticas de segurança devem ser criadas e revisadas. Estes cobrem aspectos importantes relativos ao controle de dados. A capacidade de armazenamento quase ilimitada da nuvem é um grande apelo para as empresas. No entanto, o tipo de armazenamento e os controles implementados são de grande importância. Políticas sobre quais dados são armazenados e em que local? Os dados confidenciais são permitidos no exterior ou devem permanecer em terra por motivos de conformidade?

Os intervalos de armazenamento devem ter controles de auditoria relativos à criação e exclusão de dados. Os controles de acesso devem ser verificados para garantir que os usuários autorizados tenham as permissões corretas para manipular arquivos. Os controles são colocados em prática para monitorar o período de retenção e exclusão de dados, algumas empresas optam por manter os dados por até sete anos; após este período, a organização é obrigada a excluir os dados. O armazenamento em nuvem pode automatizar a grande maioria dessa dor de cabeça.

A integridade dos dados é vital na era da nuvem. É altamente recomendável que todos os dados na nuvem sejam criptografados, de preferência usando suas próprias chaves de criptografia. Devem ser tomadas medidas para evitar que os dados sejam movidos para dispositivos externos, como um despejo de dados em um pen drive USB. Muitos pacotes de segurança oferecem essa funcionalidade pronta para uso.

Outra prática de segurança importante é monitorar constantemente as vulnerabilidades de segurança em todo o ambiente. Esta é uma tarefa crucial que pode exigir uma equipe de profissionais de segurança para ser concluída. As plataformas de segurança são usadas para escanear endereços IP externos voltados para o público a partir da Internet pública, e também os profissionais de SecOp escaneiam redes e sistemas internos em busca de pontos fracos.

Esta atividade cria um grande número de ações necessárias para corrigir a vulnerabilidade. Exemplos típicos incluem pontos fracos encontrados no sistema operacional e aplicativos, cifras de segurança fracas usadas em sites e senhas fracas ou padrão sendo usadas. As varreduras também são realizadas em um banco de dados extenso de vulnerabilidades conhecidas. Cada vulnerabilidade é relatada e inclui a gravidade e o risco provável de uma exploração.

Multi-Factor Authentication (MFA) é o padrão esperado para proteger o acesso a serviços em nuvem. O método mais comum para obter acesso é fornecer um nome de usuário, senha pessoal e um código seguro de um dispositivo, geralmente um telefone celular. Essas proteções são normalmente encontradas na camada de rede, como iniciar um túnel VPN para o VPS de nuvem de destino, mas podem ser usadas como uma camada adicional de segurança para sites e servidores de produção confidenciais.

Muitas organizações vão além e fazem proxy de todo o tráfego da rede por meio de um serviço de triagem que inspeciona os pacotes conforme eles entram ou saem da rede. Essa abordagem melhora os recursos de registro e rastreamento, mas também é muito simples colocar endereços não autorizados na lista negra.

SecOps

Depois que os sistemas de computador de uma organização são incorporados na nuvem, há muitos requisitos de atividades operacionais do dia-a-dia . Esses processos são projetados para melhorar as práticas recomendadas de segurança na era da nuvem. Atualizar e alterar constantemente as políticas de acesso à nuvem ajuda as empresas a fortalecer o acesso, ajudando a garantir que os usuários aprovados tenham acesso apenas ao sistema.

O gerenciamento de informações de segurança exige que os procedimentos técnicos estejam atualizados e os procedimentos operacionais documentados estejam disponíveis para a plataforma em nuvem. Isso serve a vários propósitos. Ele ajuda na transferência de conhecimento e no treinamento dos funcionários e também fornece à organização recursos de continuidade de negócios. A prática recomendada de segurança determina que os procedimentos de reinicialização e recuperação de dados estejam disponíveis em caso de falha do sistema.

A documentação deve definir explicitamente como a organização processa e trata as informações, define a política de backup, inclui os requisitos de agendamento (iniciar / hora de término das tarefas) e incluem instruções para lidar com erros ou outras condições excepcionais, bem como como as informações confidenciais são processadas e descartadas com segurança.

A prática de segurança do SecOps cobre o processo de gerenciamento de mudanças. Isso inclui o registro de mudanças significativas, planejamento e teste de mudanças, incluindo avaliações de impacto. Todas as alterações devem ser aprovadas por um painel que inclui oficiais de segurança, e todas as pessoas relevantes são mantidas informadas.

Outras práticas de segurança dignas de nota incluem o planejamento de gerenciamento de capacidade e a separação das instalações de desenvolvimento, teste e produção. Implementar controles contra malware e garantir que os controles antivírus estejam em vigor. Os backups do sistema e dos dados são concluídos e as informações são mantidas de acordo com a legislação local (GDPR ou CCPA).

Logs detalhados e auditoria de serviços são altamente desejáveis. Os registros podem ser coletados e mantidos em uma plataforma SIEM. Isso inclui os níveis apropriados de registro habilitados em servidores da web, servidores de aplicativos e produtos de banco de dados. Outras áreas incluem monitoramento de acesso privilegiado, tentativas de acesso não autorizado, alertas do sistema e quaisquer alterações feitas nas configurações de segurança do sistema.


Vídeo do youtube: Melhorando as práticas de segurança na era da nuvem

04, 2024