Cinco ações para consolidar a segurança na nuvem e reduzir custos

Cinco ações para consolidar a segurança na nuvem e reduzir custos. Há cerca de uma década, o padrão de aquisição de tecnologia para rede e conectividade era ter um mix de fornecedores.

Isso era uma necessidade e não uma escolha, porque era difícil encontrar uma combinação de portfólio amplo e diversificado. E, para muitos, encontrar o equilíbrio certo entre a experiência e os produtos de diferentes fornecedores, ponderados com fatores de custo e resiliência, foi fundamental para tomar decisões de compra de vários fabricantes de rede.

Por um bom tempo essas soluções funcionaram, mas, inevitavelmente, à medida que os negócios se tornaram maiores e globais, a crescente sobrecarga operacional para unir todas essas peças de rede individuais cobrou seu preço. A consolidação precisava acontecer para economizar tempo e reduzir o custo crescente e as despesas gerais da equipe operacional. Essa consolidação também foi auxiliada por fornecedores que ampliaram seus portfólios com aquisições e fusões para aumentar a diversidade de produtos e obter o importante crescimento orgânico de novos clientes; além de condensar dez anos de ciclos de desenvolvimento em 18 meses.

Pelo lado dos usuários, o aumento da adoção de infraestrutura em nuvem pelas empresas é excepcional. Atualmente, cerca de 98% das organizações no mundo usam serviços baseados em nuvem e 76% delas têm ambientes de múltiplas nuvens que incorporam serviços de dois ou mais provedores de nuvem.

No cenário de ameaças, há também um rápido crescimento. Ao comparar os últimos dois anos, o número de ataques a redes baseadas em nuvem por organização disparou 48% em 2022 em comparação com 2021. Embora o número geral de ataques a redes baseadas em nuvem seja 17% menor que as redes que não estão nesse ambiente, um exame mais detalhado dos tipos de ataques mostrou que as vulnerabilidades divulgadas de 2020 a 2022 são exploradas com mais frequência em ambientes baseados em nuvem que no local.

Diante disso, muitas organizações estão passando por uma evolução também com relação à segurança, unindo soluções pontuais e serviços legados com integrações, APIs e códigos personalizados. É difícil obter segurança para cobrir objetos em nuvem, aplicações, armazenamento, grupos de usuários e redes abrangentes em todas as suas formas, incluindo a crescente exigência de redes híbridas. O resultado para os profissionais de segurança é muito trabalho e pouco tempo para executá-lo!

Os gateways locais não conseguiam lidar com o crescimento rápido ou a agilidade necessária para dar suporte à expansão do mercado para trabalhar em qualquer lugar (trabalho híbrido). Portanto, tornou-se uma necessidade real implementar a segurança diretamente na nuvem.

Assim, a pergunta de um milhão de dólares é : como é possível obter segurança diretamente em todas as nuvens que se deseja usar com total proteção, visibilidade com agilidade para crescer e dimensionar com orçamentos apertados?

Adquirir segurança nativa da nuvem de fornecedores deste ambiente é uma maneira conveniente e fácil de adicionar proteção diretamente à migração para a nuvem, mas esses fornecedores apenas o protegerão em seus próprios domínios de nuvem. Isto pode fazer com que se volte rapidamente a comprar serviços únicos e uni-los, perdendo a percepção completa da situação, a visibilidade e o contexto entre eles. E integrá-los a uma “ferramenta de operações excessivas” pode ser um paliativo, mas não impedirá as brechas que inevitavelmente aparecerão entre eles, além de não ser a rota mais econômica. A conveniência terá seu preço.

O gerenciamento de segurança precisa ser consolidado em um único local com um console. Não há mais idas e vindas entre as plataformas para ter visibilidade de espectro total. Uma visão única também significa que as organizações podem apresentar uma política de segurança consistente em várias plataformas com contexto de toda a nuvem.

Assim, destaco cinco ações que vão “decifrar” a nuvem:

1. Certificar-se de ter um inventário exato. A visibilidade do que a organização mantém na nuvem deve ser incorporada aos seus planos de migração, que podem precisar de mais ferramentas ou consultoria especializada antes de começar a migrar. A sua segurança na nuvem inclui ferramentas de descoberta automática para encontrar todo o seu lixo na nuvem?

2. Ambientes de nuvem seguros e confiáveis são construídos em fundações sólidas usando blocos de construção padronizados. Assim que o usuário mudar ambientes legados para nuvens, soluções de segurança tradicionais como firewalls ou o IPS precisarão ser expandidos, ou, em alguns casos, substituídos pelas novas ferramentas nativas da nuvem.

Existem duas linhas de pensamento sobre esta estrutura para segurança:

Cobertura de abordagem de três pilares:

• Cloud Security Posture Management (CSPM) para visibilidade, correção e monitoramento de direitos;

• Cloud Network Security (CNS) para controle de acesso, segmentação, tráfego intranuvem Leste/Oeste;

• Cloud Workload Protection Platform (CWPP) de máquinas virtuais, mitigação de ameaças de vulnerabilidades e segurança de CI/CD para DevOps.

Outro modelo que cobre isso é a estrutura “4C’s” para segurança na nuvem. Ele define quatro camadas para proteger que são Cloud, Cluster, Container e Code. Qual desses modelos o usuário escolhe é sua própria decisão, mas eles fornecem a estrutura para segurança de nuvem abrangente e unificada.

3. Pode parecer óbvio, mas o usuário precisará adicionar um loop de desenvolvimento contínuo em seu processo porque a nuvem é muito fluida — as mudanças acontecem com o clique de um mouse e terão um efeito indireto em relação à sua postura de segurança.

4. Shift/left e resolva os problemas antes que eles se desenvolvam: isso significa envolver os desenvolvedores no início do processo de segurança para auxiliar a implementar a tecnologia de prevenção. Os desenvolvedores se preocupam com a segurança e precisam de ferramentas ágeis para defini-la em seu processo. Eles não querem desenvolver código inseguro. Dê a eles as ferramentas de segurança certas que se integram às suas necessidades e você manterá esse novo código protegido.

5. Por fim, lembrar de que a computação em nuvem transforma a maneira como consumimos e gerenciamos dados no mundo digital hiperconectado da atualidade, mas introduz ameaças adicionais. O ecossistema de nuvem deve ser protegido de forma eficaz. De acordo com o Global Cybersecurity Outlook 2022, elaborado pelo Fórum Econômico Mundial, a transformação digital e a mudança de hábitos de trabalho são os principais impulsionadores para melhorar a resiliência cibernética.

Equipes de segurança da informação, equipes de segurança de perímetro, equipes de segurança de rede, equipes de arquitetura corporativa, equipes de arquitetura de nuvem, proprietários de aplicações de negócios, DevOps, SOC, IR/IH e GRC não podem mais operar dentro de silos independentes. Você precisará trazer líderes e processos com você e estar preparado para lutar pela proteção que seus clientes merecem.

Vamos nos lembrar do ponto abordado inicialmente: sobre unir pedaços de rede e construir um ecossistema de conectividade híbrida que se torna mais difícil de desvendar à medida que sua organização cresce.

A organização procurará encontrar soluções específicas para encaixar em partes específicas do seu processo ou organização e, claro, integrar com o que ela tem. Porém, esse estado único mudará. É muito mais fácil garantir um resumo de segurança muito definido dado a um momento no tempo, mas manter esses serviços funcionando e totalmente integrados ou em malha à medida que sua empresa se desenvolve é muito mais difícil. Claro, é difícil ver o que está por vir, mas o usuário precisará e poderá garantir que essas peças ainda se encaixem durante essa evolução.

Por: Vinicius Bortoloni - engenheiro de segurança e gerente de contas na Check Point Software Brasil

Veja também:

About mindsecblog 2773 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. Mulheres sentem dificuldades em construir carreira na tecnologia | Minuto da Segurança da Informação
  2. Harness lança ferramenta capaz de identificar erros no desenvolvimento de softwares | Minuto da Segurança da Informação
  3. Check Point Software alerta sobre nova variedade de malware móvel | Minuto da Segurança da Informação

Deixe sua opinião!