Agentic SOC Summit: o novo padrão para defesa autônomaInscreva-se

Entenda os CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para plataformas de proteção de aplicação nativas em nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora

Entenda os CNAPPs com o nosso guia

Veja os benefícios e as dicas de integração para plataformas de proteção de aplicação nativas em nuvem. Aprimore sua estratégia de segurança na nuvem.

Faça o download do guia agora

Melhores práticas de segurança na nuvem

A segurança na nuvem se tornou uma grande prioridade para a maioria das organizações que operam na nuvem, especialmente aquelas em ambientes híbridos ou multinuvem. Neste blog, veremos 20 práticas recomendadas de segurança em nuvem que as organizações podem implementar durante todo o processo de adoção da nuvem para manter seus ambientes protegidos contra ciber ataques.

Por que a segurança na nuvem é importante?

As organizações estão adotando plataformas de nuvem para suas workloads de missão crítica graças à flexibilidade e eficiência fornecidas pela nuvem em comparação aos data centers tradicionais.

Uma das principais preocupações de uma organização ao embarcar em uma jornada de transformação digital na nuvem é a segurança, pois a segurança na nuvem envolve uma mudança de paradigma em relação às soluções e abordagens de segurança tradicionais. Além disso, comprometimento de dados e ataques de malware estão se tornando comuns na nuvem, e os vetores de ataque continuam evoluindo a cada dia. É importante entender a segurança da nuvem para que você possa implementar as ferramentas certas e as melhores práticas para proteger suas workloads hospedadas na nuvem. Entender melhor a segurança na nuvem pode ajudar você a desenvolver a maturidade de suas práticas de segurança à medida que sua organização avança na jornada de adoção da nuvem.

cnapp-guide-temp

O Guia completo dos CNAPPs

Faça o download do Guia completo dos CNAPPs da CrowdStrike para entender melhor por que as plataformas de proteção de aplicações nativas em nuvem são componentes críticos das estratégias modernas de segurança na nuvem e como integrá-los melhor aos ciclos de vida de desenvolvimento.

Baixe agora

20 melhores práticas de segurança na nuvem

Quando as organizações fazem sua incursão inicial na nuvem, há algumas considerações de segurança não negociáveis que entram em jogo.

Quais são as melhores práticas para segurança na nuvem?

  1. Entender a responsabilidade compartilhada
  2. Proteger o perímetro
  3. Monitorar erros de configuração
  4. Usar o gerenciamento de identidade e acesso
  5. Habilitar visibilidade da postura de segurança
  6. Implementar políticas de segurança na nuvem
  7. Proteger seus containers
  8. Executar avaliação e correção de vulnerabilidades
  9. Implementar uma abordagem de Zero Trust
  10. Implementar um programa de treinamento em cibersegurança
  11. Usar o gerenciamento de logs e o monitoramento contínuo
  12. Realizar testes de intrusão
  13. Criptografar seus dados
  14. Atender aos requisitos de conformidade
  15. Implementar um plano de resposta a incidentes
  16. Proteger todas as aplicações
  17. Manter a postura de segurança de dados em mente
  18. Consolidar suas soluções de cibersegurança
  19. Aproveitar uma abordagem de detecção e resposta na nuvem
  20. Proteger-se com CrowdStrike Falcon Cloud Security

1. Entenda a responsabilidade compartilhada

Todos os principais provedores de serviços de nuvem (CSPs) — AWS, Azure e Google Cloud — seguem um modelo de responsabilidade compartilhada quando se trata de segurança na nuvem. Embora alguns aspectos da segurança sejam gerenciados pelo provedor de serviços (como a segurança de hardware subjacente), espera-se que os clientes habilitem a segurança nas camadas de infraestrutura e aplicação.

Para implementações de infraestrutura como serviço (IaaS), isso inclui proteger o sistema operacional (SO) de quaisquer máquinas virtuais (VMs) aplicando correções regularmente, configurando seu firewall e habilitando a proteção contra vírus e malware, entre outras medidas. Em implementações de plataforma como serviço (PaaS), a proteção em nível de VM é prerrogativa do provedor de nuvem. No entanto, o cliente ainda precisa gerenciar a proteção de aplicações e dados. Com implementações de software como serviço (SaaS), a maioria dos controles de segurança durante o desenvolvimento da aplicação é gerenciada pelo provedor de nuvem, e o cliente lida com as políticas de uso e acesso.

É crucial que seu provedor de serviços de nuvem revise a matriz de responsabilidade compartilhada, apresentada abaixo, e habilite os controles relevantes para sua aplicação usando ferramentas e serviços de segurança nativos ou de terceiros.

ElementoSaaSPaaSIaaS
Segurança de aplicaçõesCSPUsuárioUsuário
Segurança da plataformaCSPCSPUsuário
InfraestruturaCSPUsuárioCSP
Segurança de EndpointUsuárioUsuárioUsuário
Segurança de dados/Proteção de dadosUsuárioUsuárioUsuário
Segurança de redeCSPCSPUsuário
Segurança do usuárioUsuárioUsuárioUsuário
Containers e workloads na nuvemUsuárioUsuárioUsuário
APIs e MiddlewareCSPUsuárioUsuário
CódigoUsuárioUsuárioUsuário
VirtualizaçãoCSPCSPUsuário

2. Proteja o perímetro

Como as redes em nuvem são baseadas em redes definidas por software (SDN), há maior flexibilidade para implementar proteções de segurança multicamadas. Você deve começar com a segmentação básica de workloads entre diferentes redes virtuais e permitir apenas a comunicação necessária entre elas. Além disso, restrinja o tráfego de entrada para suas aplicações usando firewalls de camada de rede ou de aplicação.

Ataques como injeções de SQL, exposição de dados e cross-site scripting são algumas das principais preocupações de segurança de aplicações que um firewall de aplicação Web (WAF) baseado em regras de detecção de ameaças OWASP pode ajudar a detectar e proteger. Uma estratégia de defesa contra negação de serviço distribuída (DDoS) multicamadas é inevitável para proteger workloads de ataques DDoS organizados na nuvem. Todos os provedores de serviços de nuvem oferecem ferramentas de proteção DDoS que podem ser integradas ao front-end da sua aplicação para detectar e proteger contra esses ataques.

Um firewall eficiente que possa atuar como um guardião contra ameaças e ataques maliciosos deve ser implementado no perímetro da sua rede. Você pode implementar serviços de firewall nativos da nuvem ou ferramentas de terceiros mais avançadas que realizam detecção de intrusão, inspeção de pacotes, análise de tráfego e detecção de ameaças. Você também pode optar por um sistema de detecção de intrusão (IDS) ou sistema de prevenção de intrusão (IPS) separado na arquitetura para fortalecer a segurança do perímetro de suas implementações na nuvem.

3. Monitore configurações incorretas

Infiltrações bem-sucedidas de workloads na nuvem geralmente são resultado de configurações incorretas de serviço ou erros de configuração manual. Você deve incorporar soluções de gerenciamento de postura de segurança na nuvem (CSPM) em sua arquitetura para monitorar configurações incorretas que podem interferir na sua implementação na nuvem.

As soluções CSPM agregam valor ao avaliar suas implementações em relação a um conjunto de diretrizes de melhores práticas. Esses podem ser padrões específicos da organização ou alinhados aos principais padrões de segurança e conformidade. As soluções CSPM fornecem uma pontuação de segurança que quantifica o estado atual de segurança de todas as suas workloads na nuvem, com uma pontuação de segurança saudável indicando uma implementação segura na nuvem. Essas ferramentas também sinalizarão quaisquer desvios das práticas padrão para que os clientes possam tomar as medidas corretivas necessárias.

4. Use gerenciamento de identidade e acesso

Quando se trata de workloads na nuvem, a segurança do painel de controle é essencial, pois é ele que concentra o acesso e o poder de gerenciar todo o ambiente. Você precisará usar serviços de gerenciamento de identidade e acesso nativos da sua plataforma de nuvem para implementar um controle de acesso detalhado e baseado em funções aos recursos de nuvem.

As plataformas de nuvem também fornecem ferramentas para integração sem complicações de soluções locais, como o Active Directory, com serviços de gerenciamento de identidade e acesso nativos da nuvem (IAM); isso pode fornecer aos usuários uma experiência perfeita de logon único (SSO) para workloads hospedadas na nuvem. Quando se trata de controles de IAM, a regra geral é seguir o princípio do privilégio mínimo, o que significa permitir que os usuários necessários acessem apenas os dados e recursos de nuvem necessários para executar seu trabalho.

Saiba mais

Atender às necessidades das equipes de DevOps e das diversas nuvens que as empresas agora precisam proteger exige uma plataforma unificada que automatize os controles de segurança e a conformidade para hosts e containers, independentemente do provedor de nuvem ou do modelo de implementação. Para dar início aos esforços de segurança na nuvem, as organizações precisam dos ingredientes certos para uma segurança eficaz.

Para preparar sua segurança em nuvem, você precisa da receita certa para o sucesso

5. Habilite a visibilidade da postura de segurança

À medida que o cenário da nuvem se expande, a probabilidade de ataques não serem relatados aumenta. Ter as ferramentas certas ajudará a obter a visibilidade necessária sobre sua postura de segurança e permitirá um gerenciamento de segurança proativo.

Todas as principais plataformas de nuvem têm um nível avançado/premium de uma solução CSPM nativa que pode fornecer recursos como detecção de exfiltração de dados, ameaças de eventos, sequestros de contas IAM e criptomineração, para citar alguns. No entanto, observe que essas funcionalidades geralmente são limitadas às suas respectivas plataformas de nuvem. Para implementações híbridas ou multinuvem, é recomendável incorporar uma ferramenta especializada para permitir a visibilidade da postura de segurança.

6. Implemente políticas de segurança na nuvem

As organizações devem definir políticas de segurança na nuvem para implementar restrições em toda a organização e garantir a segurança. Por exemplo, essas políticas podem restringir a implementação de workload usando IPs públicos, conter o fluxo de tráfego leste-oeste ou implementar o monitoramento de padrões de tráfego de workload de container.

A abordagem de implementação difere entre os provedores de serviços. No Azure, os clientes podem usar políticas do Azure. No Google Cloud, os clientes podem usar políticas organizacionais. A vantagem das políticas de segurança é que elas aplicarão automaticamente o padrão de conformidade em todas as implementações na nuvem.

7. Proteja seus containers

A segurança de containers envolve proteção de containers e plataformas de orquestração, e o Kubernetes é a solução mais frequentemente usada na nuvem. Você precisará criar linhas de base de segurança padrão do setor para workloads em containers com monitoramento e relatórios contínuos para quaisquer desvios.

As organizações precisam de ferramentas que possam detectar atividades maliciosas em containers, mesmo aquelas que acontecem durante o tempo de execução. A necessidade de tecnologias de segurança que permitam visibilidade das atividades relacionadas a containers, bem como a detecção e desativação de containers desonestos, não pode ser exagerada. Com o cenário de ameaças sempre mudando, é melhor empregar tecnologias que aproveitem IA avançada e machine learning (ML) para detectar malware sem depender de assinaturas.

8. Realize avaliação de vulnerabilidade e correção

Você deve ter um serviço de verificação e correção de vulnerabilidades em tempo real para proteger suas workloads contra ataques de vírus e malware. O serviço deve ser capaz de suportar workloads implementadas em VMs e também em containers.

Considere uma solução de gerenciamento de vulnerabilidades que pode verificar continuamente as workloads em busca de vulnerabilidades, compilar relatórios e apresentar os resultados em painéis, além de corrigir problemas automaticamente.

9. Implemente uma abordagem Zero Trust

A abordagem Zero Trust (também conhecida como suposição de violação) é o padrão ouro para habilitar a segurança na nuvem. Implica não assumir qualquer confiança entre serviços, mesmo que estejam dentro do perímetro de segurança da organização.

Os principais princípios de uma abordagem Zero Trust envolvem segmentação e permitir apenas comunicação mínima entre diferentes serviços em uma aplicação. Somente identidades autorizadas devem ser usadas para esta comunicação. Qualquer comunicação que ocorra dentro de uma aplicação ou com recursos externos deve ser monitorada, registrada e analisada quanto a anomalias. Isso também se aplica às atividades administrativas. Aqui, você pode adotar ferramentas de monitoramento e registro nativas ou de terceiros.

Saiba mais

O velho ditado é verdadeiro: você não pode proteger o que não pode ver. À medida que os ambientes de nuvem se tornam mais complexos e distribuídos, reunir uma visão abrangente da atividade da nuvem é uma parte vital da segurança empresarial.

Você não pode proteger o que não pode ver: 5 itens essenciais de segurança na nuvem

10. Implemente um programa de treinamento em cibersegurança

Existem várias ferramentas excelentes disponíveis para proteger a nuvem de diferentes tipos de adversários, mas muitos líderes de segurança perceberam que é melhor ser proativo em relação à cibersegurança.

Um ótimo ponto de partida para incorporar a cibersegurança à cultura de uma organização e torná-la uma prioridade para funcionários e outras partes interessadas é implementar um programa abrangente de treinamento de segurança para funcionários. Certifique-se de que o programa inclua informações sobre os adversários mais comuns em seu setor e como eles realizam seus ataques.

Além disso, incorpore treinamento específico projetado para identificar tentativas de phishing, já que o phishing é uma das formas mais comuns de hackers obterem acesso não autorizado à rede de uma empresa e a informações potencialmente confidenciais.

11. Use gerenciamento de log e monitoramento contínuo

É essencial que as empresas habilitem capacidades de registro em sua infraestrutura de nuvem para que possam obter visibilidade total de sua rede e identificar rapidamente atividades incomuns para corrigi-las, se necessário. Na sua plataforma de gerenciamento de logs, certifique-se de ativar as notificações para que você descubra em tempo real qualquer atividade incomum.

12. Realize testes de intrusão

Além de realizar avaliações de vulnerabilidade, as organizações devem realizar testes de intrusão, também conhecidos como teste de intrusão. A realização de testes de intrusão pode ajudar a determinar se as medidas de segurança de uma organização são suficientes para proteger suas aplicações e ambiente. Isso também é conhecido como “hacking ético” porque esses hackers de chapéu branco agem como adversários para simular um ataque no mundo real.

Expert Tip

Explore os serviços de teste de intrusão da CrowdStrike para descobrir se seus esforços atuais de segurança na nuvem são suficientes para proteger sua infraestrutura de nuvem.

Explorar: Serviços de teste de intrusão da CrowdStrike

13. Criptografe seus dados

A criptografia de dados na nuvem é essencial para uma estratégia de segurança na nuvem robusta. Ela permite um fluxo de dados seguro e contínuo entre aplicações baseadas em nuvem, ocultando-os de usuários não autorizados. Os dados devem ser criptografados na própria nuvem e quando estiverem em trânsito para garantir proteção ideal.

Existem provedores de nuvem que oferecem serviços de criptografia de dados. Algumas delas são gratuitas e outras têm um custo, mas seja qual for a solução que você decidir adotar, certifique-se de que pode incorporá-la aos seus processos atuais para evitar gargalos e outras ineficiências.

14. Atenda aos requisitos de conformidade

Assim como acontece com qualquer produto, serviço ou processo, as soluções e estratégias de segurança em nuvem devem ter os requisitos de conformidade de dados e nuvem em mente. Manter a conformidade significa atender aos padrões definidos por leis e regulamentos para garantir a proteção do cliente.

Dependendo do setor, as empresas mantêm muitas informações confidenciais de clientes, como números de cartão de crédito, números de previdência social, endereços e informações de saúde. Uma solução ou estratégia de segurança em nuvem forte é aquela que tem a conformidade em mente em todas as etapas do processo.

Saiba mais

Explore a infinidade de frameworks de segurança, governança e conformidade na nuvem que ajudarão sua organização a permanecer em conformidade com as regulamentações governamentais e do setor.

Leia: Frameworks de segurança em nuvem

15. Implemente um plano de resposta a incidentes

Quando se trata de cibersegurança, as organizações que têm um plano de resposta a incidentes em caso de violação estão mais bem equipadas para remediar a situação, evitar interrupções operacionais e recuperar quaisquer dados perdidos.

Os planos de resposta a incidentes são projetados para garantir que suas equipes de segurança ajam da maneira mais eficiente em caso de ataque. Pense no plano como um framework de remediação que deve incluir funções e responsabilidades rígidas para que cada membro da equipe saiba o que deve fazer em cada cenário. Ative as notificações para que sua equipe seja notificada o mais rápido possível sobre a violação.

Expert Tip

Interrompa ataques ativos e acelere investigações forenses digitais com os Serviços de Resposta a Incidentes (IR) da CrowdStrike.

Explorar: Serviços de resposta a incidentes da CrowdStrike

16. Proteja todas as aplicações

A integração/entrega contínua (CI/CD) e a nuvem capacitaram organizações em todo o mundo a desenvolver, entregar e atualizar aplicações com velocidade sem precedentes. Alterações contínuas no código da aplicação criaram riscos contínuos para as equipes de segurança gerenciarem. Mesmo com testes robustos de segurança de aplicações de pré-produção, ainda há vulnerabilidades que não podem ser detectadas, configurações incorretas que não aparecem e variáveis de ambiente que não são contabilizadas.

Ferramentas de gerenciamento de postura de segurança de aplicações (ASPM) ajudam você a identificar vulnerabilidades de aplicações, avaliar riscos e priorizar mitigações. Eles também ajudam a proteger dados confidenciais, evitar violações de dados e garantir que seu ambiente esteja em conformidade com as regulamentações do setor.

17. Mantenha a postura de segurança de dados em mente

Os dados estão em todo lugar, alimentando o crescimento e a inovação das empresas. No entanto, sua natureza dinâmica e descontrolada o torna um alvo principal para atores de ameaças. Com dados confidenciais fluindo entre ambientes de nuvem e entrando e saindo de armazenamentos de dados sombra e não gerenciados, o risco de exposição é significativo. Empregar uma solução de gerenciamento de postura de segurança de dados (DSPM) ajudará você a descobrir, classificar e proteger dados confidenciais — como informações de dados pessoais identificáveis (PII), informações sujeitas às regulamentações do Setor de Cartões de Pagamento (PCI) e dados pessoais de saúde (PHI) — contra perda, roubo, uso indevido e acesso não autorizado.

As soluções DSPM fornecem às equipes de segurança uma abordagem para proteger dados na nuvem, garantindo que dados confidenciais e regulamentados tenham a postura de segurança correta, independentemente de onde os dados residam ou sejam movidos.

18. Consolide suas soluções de cibersegurança

De acordo com a Gartner, “uma organização pode implementar 10 ou mais ferramentas para entregar totalmente os recursos. No entanto, há razões pelas quais as organizações estão caminhando para a consolidação de uma oferta CNAPP.” A consolidação da plataforma de cibersegurança unifica diferentes ferramentas e sistemas de segurança em uma única plataforma, o que proporciona operações simplificadas, segurança aprimorada e processos de desenvolvimento mais suaves. Essa simplificação reduz a complexidade, fornece políticas de segurança consistentes e permite um gerenciamento de riscos eficiente. A integração de testes de segurança ao longo do ciclo de vida do desenvolvimento garante detecção precoce de problemas e implementação mais rápida. Além disso, a consolidação elimina recursos redundantes e melhora a visibilidade do tempo de execução ao desenvolvimento e vice-versa, fortalecendo a proteção geral.

19. Aproveite uma abordagem de detecção e resposta em nuvem

As empresas estão adotando uma abordagem de segurança de detecção e resposta em nuvem (CDR) para ajudar a enfrentar desafios comuns relacionados a ambientes de nuvem. Essa abordagem se concentra na detecção de ameaças, resposta imediata a incidentes e integrações de serviços personalizadas para auxiliar na escalabilidade da nuvem, inovação e soberania de dados.

20. Fique protegido com o CrowdStrike Falcon® Cloud Security

O CrowdStrike Falcon® Cloud Security consolida e unifica todos os controles de segurança discutidos acima em uma solução para otimizar as operações de segurança. A plataforma consolida uma ampla variedade de produtos pontuais usados para proteger e monitorar endpoints, workloads em nuvem, identidade e dados para fornecer cobertura de ponta a ponta e eliminar a complexidade.

Uma visão consolidada permite que os defensores entendam e acompanhem os comportamentos dos adversários e a progressão dos ataques sem alternar entre vários consoles para gerar uma visualização confiável do risco. A abordagem unificada da CrowdStrike combina recursos de monitoramento de agentes nativos da nuvem e cobertura sem agente em locais onde a implementação de software se mostra desafiadora. O Falcon Cloud Security oferece visibilidade completa em todo o ambiente da nuvem usando um único agente, console e interface de usuário.

Substituir ferramentas distintas pelos recursos da plataforma de proteção de aplicações nativas da nuvem (CNAPP) do Falcon Cloud Security também reduz as despesas operacionais associadas às licenças e permite que grupos de segurança enviem políticas rapidamente entre contas, regiões, projetos e redes virtuais.

Dana Raveh é Diretora de Marketing de Produtos para segurança de dados e nuvem na CrowdStrike. Antes de ingressar na CrowdStrike, Dana liderou equipes de marketing em startups de cibersegurança, incluindo Seemplicity Security e Flow Security (adquirida pela CrowdStrike), onde atuou como VP de Marketing. Também trabalhou em vários cargos de gestão e marketing de produtos em diversas organizações globais, como a Checkmarx. Ela é doutora em neurociência cognitiva pela University College London.