/
Resiliência cibernética

Previsões de cibersegurança para 2021

Existe algo como “coisa boa demais” quando se trata da nuvem.

À medida que as organizações se apressaram em se reequipar para o trabalho remoto em 2020, obviamente, uma ênfase maior foi colocada na nuvem. Como resultado, vimos uma adoção mais rápida do segurança na nuvem e abordagens fornecidas na nuvem, como SASE, com SD-WAN oferecida com firewalls fornecidos na nuvem, gateways de Internet seguros etc.

No entanto, ao longo de 2021, as organizações começarão a sentir uma dor que perceberão ser uma rotação excessiva para a nuvem, supondo que a nuvem resolva todos os problemas de negócios. E embora resolva muitos, não é uma panacéia. Ao presumir que a nuvem resolve tudo, as organizações negligenciaram o endpoint, onde certos controles e recursos devem ser executados, e não na nuvem.

Este ano, veremos uma recalibração, pois as equipes de TI, redes e segurança encontrarão mais valor de segurança no endpoint do que inicialmente procuraram na nuvem. Para que essas equipes consigam o que tinham antes com controles de segurança locais monitorando as pessoas no escritório, elas serão forçadas a aumentar o que estão fazendo no endpoint.

Por exemplo, como funcionalidades, como visibilidade em nível de rede local, podem ser fornecidas pela nuvem para tráfego em redes domésticas? A funcionalidade fornecida pela nuvem do SASE pode ver o tráfego de entrada e saída dos endpoints, mas não vê o tráfego da rede doméstica local se movendo entre dispositivos e atingindo laptops de trabalho. É aqui que residem algumas ameaças, e a capacidade de lidar com isso é melhor atendida no endpoint, com o contexto completo do endpoint.

Em resumo, veremos um melhor equilíbrio entre os controles no data center, na nuvem e no endpoint em 2021.

A infraestrutura como código será a próxima grande culpada.

A infraestrutura como código (IaC) levará à próxima violação marcante?

Os benefícios do IaC são enormes e aceleraram a forma como fazemos negócios, aumentando a inovação por meio de maior produtividade. O IAc é uma técnica que realmente incorpora a filosofia DevOps.

Dito isso, até o momento, o lado de segurança do IaC tem sido inexistente, se não totalmente esquecido. Ouvimos falar de “mudar a segurança para a esquerda”, mas, realisticamente, um verdadeiro modelo de DevSecOps não foi priorizado e, embora muitos adotem a estratégia, muitos poucos realmente sabem como fazer as mudanças organizacionais para realizá-la plenamente.

Isso pode deixar as organizações que buscam inovação e produtividade do IaC expostas a mais riscos cibernéticos do que imaginam e, por sua vez, esse risco pode levar a um ataque em grande escala. Vamos encarar isso. Como o IaC pode ter um grande impacto, dado o poder da automação por trás dele, erros no código — e nos arquivos de configuração do IaC, neste caso — acontecem e também podem ter um impacto enorme.

Esses bugs não identificados ou sutis geralmente ocorrem quando coisas são montadas por vários desenvolvedores ou equipes de operações. Seu pipeline de CI/CD, construindo as peças desse quebra-cabeça, pode criar uma infraestrutura contendo configurações incorretas ou vulnerabilidades potencialmente exploráveis. Esses problemas se manifestarão nas lacunas em que ninguém está olhando, na peça que está faltando ou na peça única que não se encaixa bem com as outras. Peças individuais de IAc podem passar por testes de segurança, mas a montagem de todas essas peças pode não. Naturalmente, as repercussões são vastas.

Em 2021, veremos problemas no IaC explorados em incidentes de segurança, portanto, o setor de segurança não terá escolha a não ser examinar com atenção as melhores práticas de proteção para o IaC. Isso significará uma verdadeira mudança para a esquerda: exigir mais foco em CI/CD das equipes de segurança e insistência em que as considerações de segurança se tornem uma parte real do pipeline de CI/CD. Também veremos um foco maior em ferramentas que permitem que os desenvolvedores vejam e corrijam problemas de configuração diretamente no código.

O setor de segurança está atrasado. Como agora você pode desenvolver a infraestrutura em minutos, geralmente não há tempo para encontrar vulnerabilidades ou evitar que configurações incorretas sejam implantadas. Com os invasores sempre esperando nos bastidores, as organizações devem acompanhar melhor a segurança do IaC em 2021 e criar configurações mais seguras para evitar problemas.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Três maneiras de manter sua operação de fabricação resiliente contra ataques cibernéticos
Resiliência cibernética

Três maneiras de manter sua operação de fabricação resiliente contra ataques cibernéticos

Conheça o recente ataque cibernético contra uma organização global de manufatura e como ele ressalta a necessidade de resiliência cibernética na manufatura.

Segurança de data center e nuvem — Por que precisamos de uma revolução
Resiliência cibernética

Segurança de data center e nuvem — Por que precisamos de uma revolução

As revoluções acontecem por um bom motivo. Eles são o resultado de uma divergência de expectativas e realidade, causando uma frustração reprimida que impulsiona a necessidade de mudança. As formas antigas não se alinham mais aos novos requisitos e a pressão atinge um ponto de ebulição em que não há outra opção a não ser fazer essa mudança.

Série Entendendo os Mandatos de Conformidade da UE: Serviços financeiros
Resiliência cibernética

Série Entendendo os Mandatos de Conformidade da UE: Serviços financeiros

Na Parte 3 desta série de blogs, exploramos as regulamentações da UE específicas para serviços financeiros.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?