Quatro possíveis razões para vulnerabilidades de segurança na nuvem

Por Aloísio Marinho, especialista de segurança da Trend Micro

Estamos todos indo para a nuvem por questões de velocidade, agilidade, escalabilidade e eficiência de custo e percebemos que isso exige um gerenciamento de segurança igualmente poderoso. À medida que a nuvem continua atraindo mais empresas, as equipes de segurança estão passando noites sem dormir protegendo a infraestrutura.

Em algum lugar, um hacker te definiu como alvo e está pacientemente esperando para infiltrar sua segurança. Gerenciar sua postura de segurança é tão crítico quanto usar protetor solar, mesmo que o sol esteja se escondendo atrás de uma nuvem. Você pode não sentir o calor instantaneamente, mas ele definitivamente deixa uma queimadura que você descobre mais tarde.

Analisando o volume de problemas através da base global de clientes do Trend Micro Cloud One – Conformity mostra claramente que o pilar de “segurança” no Well-Architected Framework requer especial foco e educação para os clientes. Provedores de nuvem como a AWS oferecem uma infraestrutura segura e as melhores práticas, no entanto, muitos clientes não estão cientes de seu papel no modelo de responsabilidade compartilhada. A conformidade ajuda a identificar e remediar essa lacuna de conscientização.

De acordo com um estudo interno em junho de 2019, mais de 50% dos problemas pertenciam ao pilar de “segurança”.

Podemos definitivamente reduzir o número de problemas de segurança que afetam a infraestrutura da nuvem, mas primeiro precisamos entender as possíveis razões para vulnerabilidades de segurança.

1. Não verificar as suas contas com regularidade suficiente

Se você utiliza serviços e recursos várias vezes ao dia, deve verificar todos os seus ambientes e instâncias continuamente em intervalos regulares. Ferramentas como o Conformity Bot escaneiam suas contas levando em consideração 530 regras de cinco pilares do Well-Architected Framework para ajudá-lo a identificar potenciais riscos de segurança e priorizá-los. Você pode até mesmo configurar a frequência das análises ou executá-las manualmente conforme necessário.

2. Não investir em medidas preventivas

Erros de configuração aparentemente inofensivos podem causar danos enormes que podem rapidamente aumentar e resultar em uma violação de segurança. Você pode evitar riscos de segurança potenciais de entrar em seus ambientes investindo algum tempo na verificação de suas contas de teste antes de lançar quaisquer recursos ou serviços. Você pode usar um Template Scanner para verificar as configurações da sua conta com o Cloudformation Template e identificar quaisquer problemas de segurança e compliance antes da implantação.

3. Não monitorar a atividade em tempo real

As catástrofes não esperam! Pode levar alguns minutos até que alguém invada sua infraestrutura de nuvem enquanto você está fora no fim de semana. Você precisa ficar de olho na atividade em tempo real para agir contra ameaças sem demora. Uma ferramenta como o Real-Time Monitoring Add-on rastreia a atividade da sua conta em tempo real e aciona alertas para atividades suspeitas com base em configurações definidas. Por exemplo, você pode configurar alertas para monitorar a atividade da conta de um país ou região específica.

4. Não comunicar os riscos no tempo certo

A informação presente nos seus controles de monitoramento é inútil até que você obtenha as pessoas certas para agir rapidamente. Uma das melhores práticas para manter operações de segurança sem problemas é mesclar o fluxo de atividades e eventos de segurança em canais de informação. O Conformity permite que você integre suas contas AWS com canais de comunicação , por exemplo Jira, email, SMS, Slack, Pagerduty, Zendesk, Servicenow ITSM e Amazon SNS. Além disso, a configuração de triggers de comunicação envia notificações e alertas para definir equipes através dos canais selecionados.

A AWS oferece serviços e recursos para hospedar seus aplicativos e infraestrutura, mas lembre-se – Segurança é uma responsabilidade compartilhada na qual você deve assumir um papel ativo.

Adicionar aos favoritos o permalink.

Os comentários estão encerrados.