Entenda os CNAPPs com o nosso guia
Entenda os CNAPPs com o nosso guia
Todas as empresas enfrentam riscos, ameaças e desafios de segurança todos os dias. Muitos pensam que todos esses termos significam a mesma coisa, mas são mais sutis. Entender as diferenças sutis entre eles ajudará você a proteger melhor seus ativos de nuvem.
Qual é a diferença entre riscos, ameaças e desafios?
- Um risco é um potencial de perda de dados ou um ponto fraco.
- Uma ameaça é um tipo de ataque ou adversário.
- Um desafio são os obstáculos de uma organização na implementação de segurança prática na nuvem.
Vamos considerar um exemplo: um endpoint de API hospedado na nuvem e exposto à Internet pública é um risco, o invasor que tenta acessar dados confidenciais usando essa API é a ameaça (junto com quaisquer técnicas específicas que ele possa tentar) e o desafio da sua organização é proteger efetivamente as APIs públicas, mantendo-as disponíveis para usuários ou clientes legítimos que precisam delas.
Uma estratégia completa de segurança na nuvem aborda todos os três aspectos, para que não haja falhas na fundação. Você pode pensar em cada um como uma lente ou ângulo diferente para visualizar a segurança na nuvem. Uma estratégia sólida deve mitigar riscos (controles de segurança), defender-se contra ameaças (codificação e implementação seguras) e superar desafios (implementar soluções culturais e técnicas) para que sua empresa use a nuvem para crescer com segurança.
O Guia completo dos CNAPPs
Faça o download do Guia completo dos CNAPPs da CrowdStrike para entender melhor por que as plataformas de proteção de aplicações nativas em nuvem são componentes críticos das estratégias modernas de segurança na nuvem e como integrá-los melhor aos ciclos de vida de desenvolvimento.
Baixe agora4 riscos de segurança na nuvem
Você não pode eliminar completamente o risco; você só pode gerenciá-lo. Conhecer os riscos comuns com antecedência irá prepará-lo para lidar com eles no seu ambiente. Quais são os quatro riscos de segurança na nuvem?
1. Superfície de ataque não gerenciada
Uma superfície de ataque é a exposição total do seu ambiente. A adoção de microsserviços pode levar a uma explosão de workload disponível publicamente. Cada workload aumenta a superfície de ataque. Sem um gerenciamento próximo, você pode expor sua infraestrutura de maneiras que não conhece até que um ataque ocorra.
Ninguém quer receber aquela ligação tarde da noite.
A superfície de ataque também pode incluir vazamentos sutis de informações que levam a um ataque. Por exemplo, o time de threat hunters da CrowdStrike encontrou um invasor usando dados de solicitação de DNS coletados por meio de WiFi público para descobrir os nomes dos buckets S3. A CrowdStrike interrompeu o ataque antes que os invasores causassem qualquer dano, mas é uma ótima ilustração da natureza onipresente dos riscos. Mesmo controles fortes nos buckets S3 não foram suficientes para esconder completamente sua existência. Contanto que você use a Internet pública ou a nuvem, você estará automaticamente expondo uma superfície de ataque ao mundo.
Seu negócio pode precisar dele para operar, mas fique de olho nele.
2. Erro humano
De acordo com a Gartner, até 2025, 99% de todas as falhas de segurança na nuvem serão causadas por algum nível de erro humano. O erro humano é um risco constante ao criar aplicações de negócios. No entanto, hospedar recursos na nuvem pública aumenta o risco.
A facilidade de uso da nuvem significa que os usuários podem estar usando APIs que você não conhece, sem controles adequados, abrindo brechas em seu perímetro. Gerencie erros humanos criando controles fortes para ajudar as pessoas a tomar as decisões certas.
Uma regra final: não culpe as pessoas pelos erros. Culpe o processo. Crie processos e barreiras para ajudar as pessoas a fazer a coisa certa. Apontar dedos não ajuda a tornar seu negócio mais seguro.
3. Erro de configuração
As configurações de nuvem continuam crescendo à medida que os provedores adicionam mais serviços ao longo do tempo. Muitas empresas estão usando mais de um provedor.
Os provedores têm diferentes configurações padrão, com cada serviço tendo suas implementações e nuances distintas. Até que as organizações se tornem proficientes em proteger seus vários serviços de nuvem, os adversários continuarão a explorar configurações incorretas.
4. Comprometimento de dados
Um comprometimento de dados ocorre quando informações confidenciais saem de sua posse sem seu conhecimento ou permissão. Os dados valem mais para os invasores do que qualquer outra coisa, o que os torna o objetivo da maioria dos ataques. A configuração incorreta da nuvem e a falta de proteção em tempo de execução podem deixá-la vulnerável a ladrões.
O impacto das violações de dados depende do tipo de dado roubado. Ladrões vendem dados pessoais identificáveis (PII) e dados pessoais de saúde (PHI) na dark web para aqueles que querem roubar identidades ou usar as informações em e-mails de phishing.
Outras informações confidenciais, como documentos internos ou e-mails, podem ser usadas para prejudicar a reputação de uma empresa ou sabotar o preço de suas ações. Não importa o motivo do roubo de dados, as violações continuam sendo uma ameaça imponente para as empresas que usam a nuvem.
Como gerenciar riscos de segurança na nuvem
Siga estas dicas para gerenciar riscos na nuvem:
- Realize avaliações de risco regulares para encontrar novos riscos.
- Priorize e implemente controles de segurança para mitigar os riscos que você identificou (a CrowdStrike pode ajudar).
- Documente e reveja todos os riscos que você decidir aceitar.
4 ameaças à segurança na nuvem
Uma ameaça é um ataque contra seus ativos de nuvem que tenta explorar um risco. Quais são as quatro ameaças comuns enfrentadas pela segurança na nuvem?
1. Exploits de dia zero
Nuvem é “o computador de outra pessoa”. Mas enquanto você estiver usando computadores e softwares, mesmo aqueles executados no data center de outra organização, você encontrará a ameaça de exploits de dia zero.
Exploits de dia zero têm como alvo vulnerabilidades em softwares e sistemas operacionais populares que o fornecedor não corrigiu. Eles são perigosos porque, mesmo que sua configuração de nuvem seja de primeira linha, um invasor pode explorar vulnerabilidades de dia zero para ganhar uma posição no ambiente.
2. Ameaças persistentes avançadas
Uma ameaça persistente avançada (APT) é um ciber ataque sofisticado e sustentado no qual um invasor estabelece uma presença não detectada em uma rede para roubar dados confidenciais por um período prolongado.
Os APTs não são um ataque rápido “drive-by”. O invasor permanece no ambiente, movendo-se de uma workload para outra, buscando informações confidenciais para roubar e vender ao maior lance. Esses ataques são perigosos porque podem começar usando um exploit de dia zero e depois passar despercebidos por meses.
3. Ameaças internas
Uma ameaça interna é um risco de cibersegurança que vem de dentro da organização. Em geral, ela é proveniente de um funcionário atual ou antigo e de outra pessoa que tem acesso direto à rede da empresa, dados confidenciais e propriedade intelectual (PI), além de conhecer os processos corporativos, políticas organizacionais e outras informações que ajudam na realização desse tipo de ataque.
4. Ciber ataques
Um ciberataque ocorre quando ciber criminosos, hackers ou outros adversários digitais acessam uma rede ou sistema de computador, geralmente com o propósito de alterar, roubar, destruir ou expor informações.
Os ciber ataques comuns realizados em empresas incluem malware, phishing, DoS e DDoS, Injeções de SQL e ataques baseados em IoT.
Como lidar com ameaças à segurança na nuvem
Existem tantos ataques específicos; é um desafio se proteger contra todos eles. Mas aqui estão três diretrizes a serem usadas ao proteger seus ativos de nuvem dessas e de outras ameaças.
- Siga os padrões de codificação seguros ao criar microsserviços
- Verifique duas ou três vezes a configuração da sua nuvem para corrigir quaisquer falhas
- Com uma base segura, parta para a ofensiva e procure ameaças. (A CrowdStrike pode ajudar)
Expert Tip
Proteja seu ambiente de nuvem contra ameaças de segurança com a plataforma de proteção de aplicações nativas em nuvem (CNAPP) mais completa do setor, com visibilidade unificada em sua nuvem e aplicações.
4 desafios de segurança na nuvem
Os desafios são a lacuna entre a teoria e a prática. É ótimo saber que você precisa de uma estratégia de segurança na nuvem. Mas por onde começar? Como você lida com a mudança cultural? Quais são os passos práticos diários para fazer isso acontecer?
Quais são os quatro desafios de segurança na nuvem que toda empresa enfrenta ao adotar a nuvem?
- Falta de segurança e habilidades na nuvem
- Gerenciamento de identidade e acesso
- Shadow IT
- Conformidade na nuvem
1. Falta de estratégia e habilidades de segurança na nuvem
Os modelos tradicionais de segurança de data center não são adequados para a nuvem. Os administradores devem aprender novas estratégias e habilidades específicas para computação em nuvem.
A nuvem pode dar agilidade às organizações, mas também pode abrir vulnerabilidades para organizações que não têm o conhecimento e as habilidades internas para entender os desafios de segurança na nuvem de forma eficaz. Um planejamento deficiente pode se manifestar na compreensão equivocada das implicações do modelo de responsabilidade compartilhada, o qual estabelece os papeis do provedor de nuvem e do usuário em relação à segurança. Esse mal-entendido pode levar à exploração de falhas de segurança não intencionais.
2. Gerenciamento de identidade e acesso
Gerenciamento de Identidade e Acesso (IAM) é essencial. Embora isso possa parecer óbvio, o desafio está nos detalhes.
É uma tarefa assustadora criar as funções e permissões necessárias para uma empresa com milhares de funcionários. Há três etapas para uma estratégia holística de IAM: design de função, gerenciamento de acesso privilegiado e implementação.
Comece com um design de função sólido com base nas necessidades daqueles que usam a nuvem. Projete as funções fora de qualquer sistema IAM específico. Essas funções descrevem o trabalho que seus funcionários realizam, que não muda entre os provedores de nuvem.
Em seguida, uma estratégia para gerenciamento de contas privilegiadas (PAM) descreve quais funções exigem mais proteção devido aos seus privilégios. Controle rigorosamente quem tem acesso a credenciais privilegiadas e faça a rotação delas regularmente.
Por fim, é hora de implementar as funções projetadas dentro do serviço IAM do provedor de nuvem. Essa etapa será muito mais fácil depois de desenvolvê-las com antecedência.
3. Shadow IT
Shadow IT desafia a segurança porque contorna o processo padrão de aprovação e gerenciamento de TI.
A Shadow IT é o resultado de funcionários adotando serviços de nuvem para realizar seu trabalho. A facilidade com que os recursos em nuvem podem ser aumentados e diminuídos torna o controle de seu crescimento difícil. Por exemplo, os desenvolvedores podem gerar workloads rapidamente usando suas contas. Infelizmente, os ativos criados dessa maneira podem não estar adequadamente protegidos e acessíveis por meio de senhas padrão e configurações incorretas.
A adoção do DevOps complica as coisas. As equipes de nuvem e DevOps gostam de rodar de forma rápido e sem atrito. Porém, é difícil obter os níveis de visibilidade e gerenciamento que as equipes de segurança exigem sem prejudicar as atividades de DevOps. O DevOps precisa de uma maneira livre de atritos para implementar aplicações seguras e integrar-se diretamente com seu pipeline de integração/entrega contínua (CI/CD). É necessária uma abordagem unificada para que as equipes de segurança obtenham as informações de que precisam sem desacelerar o DevOps. TI e segurança precisam encontrar soluções que funcionem para nuvem - na velocidade do DevOps.
4. Conformidade com a nuvem
As organizações precisam aderir a regulamentações que protegem dados confidenciais, como PCI DSS e HIPAA. Dados confidenciais incluem informações de cartão de crédito, registros de pacientes de assistência médica, etc. Para garantir que os padrões de conformidade sejam atendidos, muitas organizações limitam o acesso e o que os usuários podem fazer quando recebem acesso. Se medidas de controle de acesso não forem implementadas, torna-se um desafio monitorar o acesso à rede.
Expert Tip
Mantenha-se atualizado com os frameworks de segurança de nuvem mais comuns, criados para proteger seus ambientes e todos os dados confidenciais contidos neles.
Como superar os desafios de segurança na nuvem
Cada desafio é diferente e, portanto, requer soluções únicas. Reserve um tempo para planejar antes de usar qualquer serviço de nuvem. Uma estratégia sólida leva em consideração quaisquer desafios comuns da nuvem, como os que discutimos aqui. Então você terá um plano de ação para cada desafio previsto.
Sofreu um ataque na nuvem?
Entre em contato com a equipe de serviços da CrowdStrike para estabelecer rapidamente a visibilidade da atividade do invasor, trabalhar com sua equipe
para conter o ataque e fazer com que sua organização volte aos negócios mais rapidamente.