A digitalização está permitindo que organizações de todo o mundo continuem expandindo seus horizontes para alcançar as nuvens. Graças à infraestrutura de cloud, os inúmeros processos de implementação de arquivos e aplicações foram drasticamente acelerados, fazendo com que o que costumava levar dias ou até semanas fosse realizado em minutos.

A Check Point Software destaca alguns dos pontos fortes e fracos da nuvem, enfatizando a necessidade de otimizar a segurança e promover a prevenção para enfrentar as ameaças avançadas que desafiam este ambiente.

Conforme as análises da empresa, ao examinar os últimos dois anos do cenário global de ameaças à rede baseada em nuvem, o ano de 2022 mostrou um crescimento significativo de 48% no número de ataques por empresa em relação a 2021, com uma tendência que ainda é crescente para 2023. E a razão para isso foi um aumento decorrente da migração das operações das empresas para a nuvem, devido à escalada dos processos de transformação digital e à quantidade crescente de dados gerenciados.

Enquanto as equipes de segurança continuam se esforçando para permanecer online nessa velocidade e magnitude, não é possível dimensionar os recursos, principalmente os humanos, para o mesmo nível que o ritmo acelerado de implementação dessas tecnologias exige. Atualmente, a maioria das soluções de segurança com foco na nuvem carece do contexto necessário para poder determinar e lidar com ameaças reais, aumentando o nível de risco dessas infraestruturas.

Por todas essas razões, a Check Point Software compartilha os pilares fundamentais para que qualquer organização alcance uma segurança robusta na nuvem:

  1. Segurança em primeiro lugar: É importante manter o foco na segurança cibernética antes mesmo de dar o salto para a nuvem. Construir proteção e garantir a conformidade no início do ciclo de vida do software, bem como realizar verificações de segurança contínuas durante o processo de implementação, podem ajudar a encontrar e corrigir vulnerabilidades desde o início.
  2. Controles de segurança Zero Trust em redes e microssegmentos isolados: implementar recursos e aplicações críticas para os negócios em segmentos logicamente isolados na nuvem, como Virtual Private Clouds (AWS e Google) ou vNET (Azure). Usar sub-redes para microssegmentar cargas de trabalho umas das outras, com políticas de segurança granulares em gateways de sub-rede. Usar links WAN dedicados em arquiteturas híbridas e fazer configurações estáticas de roteamento definidas para o usuário para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways e endereços IP públicos.
  3. Gerenciamento de vulnerabilidades: Definir políticas de proteção garantindo que sua implementação atenda às políticas corporativas de integridade do código. Essas políticas alertarão sobre desvios e podem bloquear implementações de elementos não autorizados. Criar processos de correção alertando a equipe de desenvolvimento sobre os arquivos sem conformidade e aplicar as medidas com a correção apropriada. Ainda assim, deve incorporar ferramentas que fornecem a capacidade de explorar vulnerabilidades e SBOM (Software Bill of Materials ou lista de materiais de software) para identificar rapidamente recursos com vulnerabilidades críticas.
  4. Evitar configurações incorretas por meio de análises contínuas: os fornecedores de segurança em nuvem fornecem gerenciamento robusto de postura de segurança em nuvem, aplicando consistentemente regras de governança e conformidade a servidores virtuais. Isso ajuda a garantir que eles sejam configurados com as melhores práticas e devidamente segregados com regras de controle de acesso.
  5. Proteção ativa e de múltiplas camadas: o tráfego malicioso deve ser impedido de atingir os servidores de aplicações web. A instalação de um firewall pode atualizar automaticamente as regras em resposta a mudanças no comportamento do tráfego. Além disso, é necessário manter a proteção de dados com criptografia em todas as camadas de compartilhamento de arquivos e comunicações, bem como o gerenciamento contínuo dos recursos de armazenamento de dados.
  6. Inteligência e detecção de ameaças em tempo real: provedores de segurança em nuvem terceirizados adicionam contexto combinando dados de log de forma inteligente com dados internos, sistemas de gerenciamento de configuração e ativos, scanners de vulnerabilidade, dados externos e muito mais. Eles também fornecem ferramentas que ajudam a visualizar o cenário de ameaças e melhorar os tempos de resposta. Os algoritmos de detecção de anomalias baseados em IA são aplicados para detectar ciberataques desconhecidos, que são então submetidos a análises para determinar seu perfil de risco. Alertas em tempo real sobre invasões e violações retardam os tempos de reação, às vezes até acionando uma correção automática.

“As soluções de segurança devem continuar evoluindo para incorporar as novas tecnologias que a nuvem possibilita, automatizando-as o máximo possível para simplificar seu uso e torná-las tão dinâmicas quanto a própria nuvem”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil. “É essencial que as empresas invistam em cibersegurança para ajudar os seus gestores a mudar e adaptar a sua abordagem às suas necessidades e à evolução das suas infraestruturas de nuvem”.