Clube de Compradores de Segurança na Cloud

Publicado a

Estamos a viver uma revolução na segurança da informação, onde estar à frente dos "maus da fita" é significativo para a reputação da sua empresa e, em última análise, para os resultados da mesma.

Iremos continuar a assistir a um crescimento dramático no investimento em segurança cibernética, não só devido ao nível crescente de ameaças ser mais sofisticado do que no passado, mas também devido ao facto de mais vendedores, analistas e líderes de opinião explorarem o fator FUD (Fear, Uncertainty and Doubt - Medo, Incerteza e Dúvida) - o que nos leva a comprar mais produtos para nos protegermos contra novas ameaças com a promessa de garantia e paz de espírito.

Condensação de 10 anos de ciclos de desenvolvimento em 18 meses.

Muitas organizações estão agora a passar pela evolução e segurança, implementando soluções e serviços pontuais, integrando API's e códigos personalizados. É importante ter em conta que é difícil obter segurança para cobrir objetos na cloud, aplicações, armazenamento, grupos de utilizadores e redes abrangentes em todas as suas formas, incluindo a crescente exigência de redes híbridas. Para os profissionais, tal resulta em muito trabalho e pouco tempo para a executar o mesmo.

Os gateaways locais não conseguiam lidar com o crescimento crescente ou ter a agilidade necessária para dar suporte ao crescente mercado de trabalho - tanto a nível de trabalho remoto como presencial. Por isso, tornou-se uma necessidade real de implementar a segurança diretamente na cloud. Mas ter aplicações, dados e redes completamente distribuídos em diferentes nuvens significa que o novo perímetro de ameaças é muito mais amplo e exige uma nova arquitetura que seja suficientemente expansiva para cobrir todas as áreas onde se guarda informação valiosa e sensível. E, inversamente, manter um Centro de Dados privado vai custar às empresas dinheiro, mas será que as mesmas podem dar-se ao luxo de colocar os seus dados e bens no ambiente mais vasto da cloud sem uma melhor segurança ou experiência?

A questão de um milhão de euros é "como pode obter segurança diretamente em todas as clouds que quer utilizar com total segurança, visibilidade e agilidade para crescer e escalar com um orçamento reduzido?"

Comprar segurança nativa da cloud a fornecedores de cloud é uma forma conveniente e fácil de adicionar segurança diretamente à mesma, mas estes fornecedores apenas garantem a proteção dentro dos seus próprios domínios da cloud. Assim, voltará rapidamente a comprar serviços únicos e a integrá-los com outros, perdendo completamente a consciência da situação, a visibilidade e o contexto entre eles. A sua integração com uma "ferramenta de operações de topo" pode servir como um "stop-gap", mas não impedirá que se formem discrepâncias entre as mesmas. E não será a opção mais rentável. A comodidade terá o seu custo!

A sua gestão de segurança precisa de ser consolidada num único local com uma única plataforma. Acabaram-se as idas e vindas entre plataformas para ter uma visibilidade total. Uma visão única significa também que as organizações podem apresentar uma política de segurança consistente sobre múltiplas plataformas com contexto a partir de toda a cloud. O exemplo abaixo mostra como isto fornece valor. Com uma segurança consistente aplicada em toda a cloud pública e privada, bem como nos seus próprios escritórios e Centros de Dados, para que as empresas sejam capazes de observar melhor o panorama completo de ameaças e estar bem preparado quando algo desagradável ocorre.

Aqui estão 5 coisas que podem causar decloud na sua cloud

1. Assegurar-se de que tem um inventário exato. A visibilidade do que se mantém na cloud tem de ser incorporada nos seus planos de migração, que podem necessitar de mais ferramentas ou de uma consultaria especializada antes de começar o processo de migração. A sua segurança na cloud inclui ferramentas de descoberta corretas para encontrar todo o "lixo" da sua cloud?

2. Ambientes de cloud seguros e fiáveis são construídos sobre alicerces fortes, utilizando blocos de construção padronizados. Assim que "levantar e mudar" os ambientes legados para nuvens, as soluções de segurança tradicionais como firewalls, o IPS terá de ser expandido ou, em alguns casos, substituído pelas novas ferramentas nativas das nuvens.

Existem duas linhas de pensamento face a esta estrutura para a segurança:
a) Cobertura de abordagem em três pilares:
- Gestão da Postura de Segurança na Nuvem (CSPM) para visibilidade, remediação e controlo dos direitos
- Cloud Network Security (CNS) para controlo de acesso, segmentação, tráfego Intra-cloud Leste/Oeste
- Plataforma de Proteção da Carga de Trabalho em Nuvem (CWPP) de máquinas virtuais, mitigação de vulnerabilidades e segurança de CI/CD para DevOps

b) Outro modelo que cobre isto é a estrutura "4C" para a segurança nas clouds. Define quatro camadas a proteger, que são: Cloud, Cluster, Contentor e Código. Qual destes modelos se estabelece é a sua própria decisão, mas eles fornecem o quadro para uma segurança abrangente e unificada da nuvem.

3. Pode parecer óbvio, mas terá de adicionar um loop de desenvolvimento contínuo no seu processo pois a cloud é fluida - as mudanças acontecem com o clique de um rato e estas terão um efeito de arrastamento no que diz respeito à sua postura de segurança. A automatização ajudá-lo-á a lidar com isto, mas tenha cuidado para compreender o que está incluído no seu interior.

4. Solucione os problemas antes que os mesmos tomem outras proporções - isto significa envolver os programadores no início do processo de segurança para auxiliar a tecnologia preventiva. Os programadores preocupam-se com a segurança e precisam de ferramentas ágeis para definir a segurança no seu processo - os mesmos não querem desenvolver códigos pouco seguros. Forneça-lhes as ferramentas de segurança certas que se integram com as suas necessidades e manterão esses novos códigos protegidos. A segurança já não se desenvolve de uma forma reativa, como um complemento de última hora a bens e objetos que já tinham sido implantados na cloud. Os programas de transformação da cloud falharão se os novos desenvolvimentos de software continuarem a expor lacunas e vulnerabilidades de segurança.

5. Finalmente, lembre-se que a computação na cloud transforma a forma como consumimos e gerimos os dados no mundo digital hiperligado de hoje, mas introduz ameaças adicionais. O seu ecossistema da cloud tem de ser protegido eficazmente. De acordo com o Global Cybersecurity Outlook 2022, preparado pelo Fórum Económico Mundial, a transformação digital e a mudança de hábitos de trabalho são os principais motores para melhorar a resiliência cibernética. Mas isto é contrastado com dados que afirmam que apenas cerca de metade dos líderes empresariais estão focados na segurança, muitos não estão a construir a segurança cibernética no seu processo de tomada de decisões e a maioria teria dificuldade em lidar com um incidente de segurança com base nas capacidades de segurança das suas equipas. As equipas de segurança da informação, de segurança de perímetro, de segurança de rede, de arquitetura empresarial, de arquitetura de cloud, proprietários de aplicações empresariais, DevOps, SOC, IR/IH, e GRC já não podem operar dentro de silos independentes. Terá de trazer consigo líderes e processos, e estar preparado para lutar pela proteção que os seus clientes merecem.

Comprar segurança na nuvem

Terá de procurar soluções específicas para encaixar em partes específicas do seu processo ou organização e, claro, integrar com o que tem. Mas esse estado único irá mudar; é muito mais fácil assegurar um mandato de segurança muito específico dado a um ponto específico no tempo, mas é muito mais difícil manter esses serviços operacionais e totalmente integrados ou interligados à medida que o seu negócio cresce. Claro, é difícil ver o que está no horizonte, mas como irá garantir que estas peças ainda se encaixam através dessa evolução? E de que conhecimentos especializados necessitará para continuar a integrar-se e a amadurecer, para que possa manter o seu contexto de segurança totalmente integrado?

E este é um ponto importante a considerar: um tamanho nunca serve a todos. Algumas organizações preferem abordagens de segurança da cloud geridas e curadas, enquanto outras preferem manter os seus próprios processos de apoio e pessoal. Como vemos ao longo do ciclo de vida do outsourcing, essas decisões são tão únicas como a sua empresa, mas nunca são a "preto e branco" e "mudam constantemente de cor" dependendo de fatores externos que podem influenciar.

Rui Duro, country Manager Portugal Check Point Software

Artigos Relacionados

No stories found.
Diário de Notícias
www.dn.pt