Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

O que é arquitetura de segurança em nuvem?

Arquitetura de segurança em nuvem é o termo geral usado para descrever todo o hardware, software e infraestrutura que protege o ambiente de nuvem e seus componentes, como dados, workloads, containers, máquinas virtuais e APIs.

A arquitetura de segurança na nuvem fornece documentação sobre como a organização irá:

  • Definir princípios de segurança, regras, procedimentos e governança para todos os serviços e aplicações em nuvem, desde o desenvolvimento até o tempo de execução
  • Configurar adequadamente as atividades e operações na nuvem para manter a segurança ideal
  • Defina direitos de gerenciamento de identidade e acesso (IAM) para todos os usuários da nuvem
  • Dados seguros, aplicações e outros ativos
  • Descreva os procedimentos de atualização e aplicação de correções, funções e responsabilidades
  • Manter a conformidade com os regulamentos relevantes do setor e do governo
  • Conecte práticas, ferramentas e tecnologias de segurança em nuvem com a arquitetura empresarial mais ampla e a estratégia de segurança empresarial

A arquitetura de segurança em nuvem é um componente essencial de toda estratégia de segurança em nuvem, que protege tudo dentro de um ambiente de nuvem, incluindo a infraestrutura de nuvem, os dados de nuvem e as aplicações de nuvem.

cnapp-guide-temp

O Guia completo dos CNAPPs

Faça o download do Guia completo dos CNAPPs da CrowdStrike para entender melhor por que as plataformas de proteção de aplicações nativas em nuvem são componentes críticos das estratégias modernas de segurança na nuvem e como integrá-los melhor aos ciclos de vida de desenvolvimento.

Baixe agora

Por que a arquitetura de segurança em nuvem é importante?

Ao migrar para a nuvem, a segurança pode ser uma reflexão tardia para muitas organizações. Isso deixa a organização exposta a riscos e ameaças específicos do ambiente de nuvem que não são protegidos por medidas e ferramentas de segurança tradicionais no local.

Embora muitas organizações tenham implementado uma série de soluções pontuais para melhorar a segurança na nuvem, essa abordagem fragmentada pode limitar significativamente a visibilidade, o que dificulta a obtenção de uma postura de segurança sólida.

Organizações que migraram para a nuvem ou estão em processo de fazê-lo devem desenvolver uma estratégia de segurança abrangente, personalizada para a nuvem, que se integre à estratégia e às soluções abrangentes de segurança empresarial.

4 principais elementos da arquitetura de segurança em nuvem

A arquitetura de segurança em nuvem consiste em todo o hardware, software e infraestrutura para manter a segurança no ambiente de nuvem. Os quatro principais elementos da arquitetura de segurança na nuvem são:

  1. Gerenciamento de postura de segurança em nuvem (CSPM): foca na segurança de APIs de nuvem, evitando configurações incorretas e integrações no pipeline de CI/CD.
  2. Cloud Workload Protection Platform (CWPP): supervisiona a proteção de tempo de execução e o gerenciamento contínuo de vulnerabilidades de containers de nuvem.
  3. Agente de segurança de acesso à nuvem (CASB): trabalha para melhorar a visibilidade em todos os endpoints, o que inclui quem está acessando os dados e como eles estão sendo usados.
  4. Segurança de aplicações em nuvem: políticas, ferramentas, tecnologias e regras em nível de aplicação para manter a visibilidade de todas as atividades de computação em nuvem e proteger aplicações baseadas em nuvem durante todo o ciclo de vida do desenvolvimento.

Arquitetura de segurança em nuvem e o modelo de responsabilidade compartilhada

De acordo com o Modelo de Responsabilidade Compartilhada, a segurança e a conformidade são responsabilidades compartilhadas entre o cliente e o provedor de nuvem.  Os provedores de serviços de nuvem (CSP), como Amazon AWS, Microsoft Azure e Google GCP, devem monitorar e responder a ameaças de segurança relacionadas à infraestrutura subjacente da nuvem. Enquanto isso, os usuários finais, incluindo indivíduos e empresas, são responsáveis por proteger os dados e outros ativos que armazenam em um ambiente público, híbrido e multinuvem.

Infelizmente, esse ponto pode ser mal interpretado, levando à suposição de que workloads em nuvem são totalmente protegidos pelo provedor da nuvem. Isso faz com que os usuários executem inadvertidamente workloads em uma nuvem pública que não está totalmente protegida, o que significa que os adversários podem ter como alvo o sistema operacional e as aplicações para obter acesso. Mesmo workloads configuradas com segurança podem se tornar um alvo em tempo de execução, pois são vulneráveis a exploits de dia zero.

Para organizações que usam um modelo baseado em nuvem ou estão em transição para a nuvem, é importante desenvolver e implementar uma estratégia de segurança abrangente, projetada especificamente para proteger e defender ativos baseados em nuvem.

Arquiteturas de segurança em nuvem por modelos de serviço

Existem três modelos principais de serviços em nuvem, todos sujeitos ao modelo de responsabilidade compartilhada.

  • Software como serviço (SaaS): SaaS é um modelo de entrega de software em que o fornecedor hospeda centralmente uma aplicação na nuvem que pode ser usada por um assinante.
  • Plataforma como serviço (PaaS): PaaS é um modelo de entrega de plataforma que pode ser adquirido e usado para desenvolver, executar e gerenciar aplicações. No modelo de plataforma de nuvem, o fornecedor fornece tanto o hardware quanto o software geralmente usados pelos desenvolvedores de aplicações; o provedor de serviços também é responsável pela segurança da plataforma e sua infraestrutura.
  • Infraestrutura como serviço (IaaS): IaaS é um modelo de entrega de infraestrutura em que um fornecedor fornece uma ampla gama de recursos de computação, como servidores virtualizados, armazenamento e equipamentos de rede pela Internet. Nesse modelo, a empresa é responsável por manter a segurança de tudo o que possui ou instala na infraestrutura, como sistemas operacionais, aplicações e middleware.

3 princípios de segurança para uma arquitetura de nuvem

Manter uma arquitetura de nuvem segura é baseado em três princípios de segurança: acessibilidade, integridade e disponibilidade.

  1. Acessibilidade: garantir que serviços, dados e outros ativos baseados em nuvem sejam acessíveis apenas a usuários e dispositivos autorizados e autenticados
  2. Integridade: garantir que o sistema e as aplicações funcionem de forma consistente e eficiente
  3. Disponibilidade: garantir que o sistema esteja disponível para os usuários, incluindo funcionários e clientes, e protegido contra ataques relacionados ao serviço, como ataques de Negação de Serviço (DoS) ou Negação de Serviço Distribuída (DDoS)

Principais ameaças à arquitetura de segurança em nuvem

Organizações que utilizam a nuvem ou planejam fazê-lo devem reconhecer que as medidas de segurança tradicionais existentes não protegerão serviços, aplicações ou ativos baseados na nuvem. Projetar e implementar uma estratégia de segurança abrangente para proteger contra uma gama crescente de ameaças e ataques cada vez mais sofisticados no ambiente de nuvem é de fundamental importância.

Um estudo recente da CrowdStrike e do Enterprise Strategy Group (ESG) com 383 profissionais de TI e segurança da informação (Infosec) revelou que apenas 12% das organizações relataram não ter sofrido nenhum incidente cibernético direcionado a suas aplicações ou infraestrutura nativos da nuvem no ano passado.

Os desafios de segurança comuns em um ambiente de nuvem incluem:

Consistência de segurança

De acordo com nossa pesquisa, o desafio mais comumente citado para a segurança de aplicações nativas em nuvem era manter a consistência da segurança entre o data center e o ambiente de nuvem pública onde as aplicações nativas em nuvem são implementados. Esses silos de segurança contribuem para a falta de controles e políticas centralizados. Essa realidade é agravada por uma compreensão deficiente do modelo de ameaça para aplicações e infraestrutura nativas em nuvem, bem como pela falta de visibilidade da infraestrutura de nuvem pública que hospeda as aplicações nativas em nuvem.

Visibilidade

A mudança para a nuvem é um fenômeno relativamente recente para muitas organizações. Isso significa que muitas empresas podem não ter a maturidade de segurança necessária para operar com segurança em um ambiente multinuvem. Por exemplo, alguns scanners de vulnerabilidade podem não escanear todos os ativos, como containers dentro de um cluster dinâmico. Outros não conseguem distinguir o risco real das operações normais, o que produz uma série de alarmes falsos para a equipe de segurança da informação investigar.

Em tais casos, as organizações devem desenvolver ferramentas, tecnologias e sistemas para inventariar e monitorar todas as aplicações, workloads e outros ativos na nuvem. Eles também devem remover quaisquer ativos desnecessários ao negócio para limitar a superfície de ataque.

Erro humano e configurações incorretas

A maioria dos ataques na nuvem é causada por erro humano, como configurações incorretas. Esses erros transformam os workloads na nuvem em destinos óbvios, que podem ser facilmente descobertos com um simples rastreador Web. Na nuvem, a ausência de um perímetro de segurança pode tornar esses erros muito caros. Vários ataques relatados publicamente começaram com buckets S3 configurados incorretamente que foram usados como ponto de entrada.

De acordo com nossa pesquisa, as configurações incorretas de nuvem mais comuns nos últimos 12 meses incluem: ter uma senha padrão ou nenhuma senha necessária para acesso aos consoles de gerenciamento (30%); hospedar workloads de servidores externos (27%); contas de serviço excessivamente permissivas (25%); e contas de usuário excessivamente permissivas (25%).

Mal-entendido sobre o “modelo de responsabilidade compartilhada”

Conforme explicado acima, os provedores de serviços em nuvem (CSPs) têm responsabilidade limitada pela segurança. Em nuvens públicas, grande parte da infraestrutura subjacente é protegida pelo provedor de nuvem. No entanto, desde o sistema operacional até aplicações e dados tudo é de responsabilidade do usuário.

Shadow IT 

Shadow IT – quando aplicações e infraestrutura são gerenciadas e utilizadas sem o conhecimento do departamento de TI da empresa – é outro grande problema em ambientes de nuvem. Em muitos casos, o DevOps geralmente contribui para esse desafio, pois a barreira para entrar e usar um ativo na nuvem — seja uma workload ou um container — é extremamente baixa. Os desenvolvedores podem gerar workloads facilmente usando suas contas pessoais. Esses ativos não autorizados são uma ameaça ao meio ambiente, pois muitas vezes não são protegidos adequadamente e são acessíveis por meio de senhas e configurações padrão, que podem ser facilmente comprometidas.

Falta de uma estratégia abrangente de segurança na nuvem

À medida que as workloads migram para a nuvem, os administradores continuam tentando proteger esses ativos da mesma forma que protegem servidores em um data center privado ou local. Infelizmente, os modelos tradicionais de segurança para data center não são adequados para a nuvem. Com os ataques sofisticados e automatizados de hoje, somente uma segurança avançada e integrada pode evitar violações. A organização deve proteger todo o ambiente de TI, incluindo ambientes multinuvem, bem como os data centers e usuários móveis da organização. Uma abordagem consistente e integrada que forneça visibilidade completa e controle granular em toda a organização reduzirá o atrito, minimizará a interrupção dos negócios e permitirá que as organizações adotem a nuvem com segurança e confiança.

Saiba mais

Aprenda como proteger melhor sua nuvem e solicite uma demonstração para ver como o CrowdStrike Falcon Cloud Security pode ajudar.

Agende uma demonstração