Escrito por ilegra,

6 minutos de leitura

Segurança na nuvem em um mundo Zero Trust

Proteger a infraestrutura na nuvem requer uma abordagem diferente da tradicional, e a resposta pode estar no modelo que desconfia de todos e verifica sempre.

Compartilhe este post:
Segurança para um mundo Zero Trust

Neste post, você vai encontrar:

Os 3 principais desafios da segurança na nuvem
Zero Trust para segurança na nuvem escalável e dinâmica
Benefícios da segurança na nuvem com o modelo Zero Trust

 


 

A transição de estruturas e ambientes locais tradicionais para uma infraestrutura em nuvem é complexa e apresenta novos desafios para a segurança no desenvolvimento de produtos digitais.

Há mais sistemas para gerenciar, terminais para monitorar, redes para conectar e pessoas que precisam de acesso. O potencial para uma violação aumenta significativamente, e é apenas uma questão de tempo para algo acontecer se a postura de segurança correta não for tomada.

3 desafios da segurança na nuvem

Os profissionais de segurança devem repensar suas abordagens de segurança de rede e controle de acesso para aplicativos e outras cargas de trabalho, especialmente quando se trata da nuvem.

1. Gerenciamento de acesso por IPs

As soluções tradicionais para assegurar a infraestrutura, os dados e o acesso estão enraizadas na necessidade de proteger com base em endereços IP. Aplicações que conversam com bancos de dados, usuários que acessam hosts e serviços e servidores que se comunicam em nuvens, tradicionalmente, todos eles são protegidos, permitindo ou restringindo o acesso com base em endereços IP.

Gerenciar o acesso a essa mesma infraestrutura e dados à medida que as empresas migram para a nuvem se torna significativamente mais difícil e complexo operacionalmente, pois os IPs são mais dinâmicos e mudam com frequência.

2. Proteger a conectividade das máquinas

O acesso máquina a máquina é um elemento central de uma organização que prioriza a nuvem. Os métodos legados baseados em ITIL que exigem sistemas de tickets convencionais são pesados ​​e não são flexíveis o suficiente para atender às rigorosas demandas de segurança dos ambientes dinâmicos das nuvens atuais.

3. Dimensionar a demanda

O gerenciamento tradicional de acesso e identidade com processos manuais é lento, ineficiente e ineficaz. Medidas de segurança como tokens e senhas exigem intervenção direta de TI, que requer recursos e tempo significativos, especialmente quando necessário para centenas ou milhares de usuários e máquinas individuais.

 

Cielo + HashiCorp: Pagamento adiantado cinco vezes mais rápido (clique e leia no blog)

 

O que é Zero Trust Security?

Duas grandes mudanças aconteceram na TI nos últimos anos: a adoção da nuvem e a transição para o trabalho remoto. Cada uma dessas evoluções exigiu que as equipes de TI e DevOps mudassem suas perspectivas e adotassem novas metodologias e tecnologias.

Mas essas mudanças também afetaram a maneira de encarar a segurança na nuvem. E um novo caminho está no Zero Trust Security: um modelo que exige identificação e autenticação rígidas para dispositivos e indivíduos que tentam acessar os recursos de uma rede privada.

Essa camada de segurança adicional provou impedir violações de informações. O Cost of a Data Breach Report, de 2021, indicou que, em média, o custo de uma única violação de dados é superior a US$ 3 milhões. Com isso em mente, não é de surpreender que muitas organizações hoje estejam adotando a arquitetura de Zero Trust Security.


 

Zero Trust: segurança na nuvem escalável e dinâmica

Estabelecer uma política de Zero Trust em uma rede corporativa requer que a própria organização gerencie a rede. Ela decide onde colocar os limites e estabelece medidas de acesso para proteger aplicativos confidenciais, incluindo aqueles com centros de informações no local, de movimento lateral e acesso injustificado.

Atualmente, tende a ser mais econômico hospedar uma aplicação na nuvem do que em um data center. Esses ambientes de nuvem, gerenciados por fornecedores terceirizados, não são um componente da rede de uma organização — portanto, não há o mesmo nível de controle.

Diante disso, muitas organizações têm dados e armazenamentos alojados em vários locais, o que significa correr o risco de perder informações sobre:

+++ Como as informações são compartilhadas e usadas;
+++ Quem usa seus dados e aplicações e/ou mesmo com quais dispositivos as pessoas os acessam. Isso ocorre porque muitos ativos são retidos na infraestrutura de terceiros;
+++ Dados forenses detalhados que podem auxiliar nas investigações de incidentes e que geralmente são necessários para fins de conformidade.

Para lidar com essas preocupações, as empresas tendem a empregar algumas tecnologias de acesso de acordo com o local onde seus ativos são retidos. Muitas organizações combinam vários dos seguintes:

+++ Data center local: acesso remoto habilitado por VPN;
+++ Aplicativos proprietários: incluem aplicativos híbridos de nuvem e data center com um perímetro de segurança definido por software;
+++ Aplicações de software como serviço (SaaS): acesso via proxy de agente de segurança de acesso à nuvem (CASB);
+++ Nuvem pública: acesso gerenciado por proxy de entrada ou firewall virtualizado.

Essa fusão de tecnologias leva a uma abordagem de segurança fragmentada, o que torna difícil ter certeza de quais políticas existem para proteger qualquer informação na nuvem.

Os ambientes de nuvem são, em sua essência, distintos das redes convencionais e se desenvolvem continuamente. Diante disso, a abordagem de segurança de uma organização deve ser adaptável e holística.

Para ter sucesso, as organizações devem implementar uma arquitetura de segurança unificada que:

+++ Forneça aos usuários acesso seguro aos dados e aplicativos de uma organização em aplicativos SaaS, nuvem pública e nuvens privadas ou data centers;
+++ Limite e controle quem pode acessar determinados ativos e como estes devem ser utilizados;
+++ Examine o tráfego e garanta que as políticas de segurança estejam em vigor continuamente.

 

À medida que as organizações migram para a nuvem, é imperativo incorporar confiança zero ao formato da infraestrutura de nuvem atual.

Aqui estão os 4 pilares da segurança na nuvem em um mundo de confiança zero:

+++ autenticação e autorização de máquina;
+++ acesso máquina a máquina;
+++ autenticação e autorização humana;
+++ acesso humano à máquina.

 

3 benefícios da segurança na nuvem em Zero Trust

1. Melhora a postura de segurança corporativa

Aproveita a autorização baseada em identidade e os controles de acesso em todos os níveis de rede e infraestrutura, juntamente com serviços de criptografia de dados totalmente integrados.

2. Reduz a probabilidade de uma violação

Elimina os danos causados pela disseminação de segredos, autenticando e autorizando tudo para autenticação, autorização e acesso de máquina e homem à máquina.

3. Acelera a adoção segura de várias nuvens

Protege todas as suas nuvens com gerenciamento centralizado de segredos, o que abrange vários ambientes de nuvem e locais, com descoberta de serviço para acesso à máquina.

A nuvem sempre foi dinâmica e um tanto imprevisível, com novos recursos surgindo em todos os lugares e sem controle central sobre configurações e acesso.

A implementação do Zero Trust para garantir a segurança na nuvem tornará a cloud um local mais gerenciável para qualquer organização. Quer saber mais sobre o assunto? Veja como HashiCorp Vault e Consul atendem ao modelo Zero Trust.

Compartilhe este post: