/
Segmentação Zero Trust

A cibersegurança do seu fornecedor de nuvem é suficiente?

Nearly half of all breaches originated in the cloud in the last year

No último ano, 47% de todas as violações de segurança aconteceram na nuvem, de acordo com o Índice de segurança de nuvem Illumio 2023. Por que tantos? Provavelmente porque as organizações confiam exclusivamente na segurança de seus fornecedores de nuvem, enquanto os atacantes são implacáveis e cada vez mais sofisticados.

À medida que mais empresas migram para a nuvem, é importante que elas saibam que os serviços de segurança do provedor de nuvem podem não ser suficientes. Os provedores de nuvem protegerão o armazenamento, a computação, a rede e a infraestrutura física. Mas a segurança na nuvem ainda precisa de um apoio. É crucial obter melhor visibilidade e controle para se proteger melhor contra ataques e manter seus aplicativos e dados seguros.

Ignorar a segurança na nuvem pode colocar você em risco de ataques, perda de dados e não conformidade.

Descubra por que você não pode confiar apenas na segurança do seu provedor de nuvem para manter sua nuvem protegida contra ataques cibernéticos.

O que é o modelo de responsabilidade compartilhada na nuvem?

Provedores de nuvem como Amazon Web Services (AWS), Microsoft Azure e Google Cloud Platform (GCP) geralmente promovem sua segurança sob um modelo de responsabilidade compartilhada. Esse modelo explica como as tarefas de segurança são compartilhadas entre o provedor de nuvem e o cliente:

  • O provedor protege o infraestrutura em nuvem, incluindo data centers físicos, hardware e software básico.
  • O cliente protege o dados e aplicativos eles armazenam na nuvem. Eles também são responsáveis pela forma como configuram as configurações da nuvem.

Embora esse modelo divida claramente as tarefas, ele pode criar uma falsa sensação de segurança. Na verdade, muitos especialistas em segurança chamam o modelo de “aperto de mão irregular”. É fácil pensar que a forte segurança da infraestrutura do provedor de nuvem é suficiente para proteger todos os ativos da sua organização na nuvem.

Mas confiar apenas na segurança integrada da nuvem pode deixar grandes lacunas e pontos cegos. As equipes de segurança devem estar cientes desses riscos e enfrentá-los com suas próprias soluções de segurança na nuvem.

As 5 maiores lacunas de segurança na nuvem

Os fornecedores de nuvem atuais têm uma poderosa segurança de infraestrutura incorporada em suas soluções. Isso ajuda a evitar violações e ataques de ransomware, mas não é suficiente para reduzir totalmente os riscos de segurança na nuvem. Os invasores ainda podem explorar as lacunas deixadas pela segurança que se concentra apenas na infraestrutura de nuvem.

Aqui estão cinco das falhas de segurança mais comuns na nuvem:

  • Segurança do aplicativo: Os provedores de nuvem garantem que a infraestrutura seja segura, mas os clientes precisam lidar com a segurança de seus aplicativos. Como a nuvem está sempre mudando, é difícil acompanhar como os aplicativos, os usuários e os recursos interagem. Sem esse conhecimento, proteger totalmente os aplicativos é quase impossível. Isso pode deixá-los expostos a ataques como ransomware, injeção de SQL, cross-site scripting (XSS) e negação de serviço (DoS).
  • Segurança de dados: Os fornecedores de nuvem criptografam dados em repouso, mas os clientes precisam proteger os dados em repouso e em trânsito. Sem uma segurança consistente em diferentes ambientes de nuvem, pode haver lacunas. É importante usar soluções de segurança que possam proteger os dados na nuvem, nos endpoints e nos data centers em uma única plataforma.
  • Configurações de nuvem mal configuradas: Um dos maiores problemas com a segurança na nuvem são as configurações que não estão configuradas corretamente. É crucial configurar a nuvem corretamente, usando configurações padrão seguras, fazendo verificações regulares e seguindo as melhores práticas. Ferramentas como o AWS Config, o Azure Policy e o Config Validator do Google Cloud podem ajudar a monitorar e aplicar essas configurações. Mas o trabalho do cliente é usar e gerenciar essas ferramentas adequadamente.
  • Falta de visibilidade: Como a nuvem muda com muita frequência, é difícil ver tudo acontecendo em toda a multinuvem híbrida. A baixa visibilidade dificulta que as equipes de segurança saibam o que está sendo executado em suas nuvens. Os fornecedores de nuvem podem mostrar o que está acontecendo em sua plataforma, mas não podem mostrar tudo em toda a rede. Isso deixa pontos cegos no monitoramento do tráfego.
  • Problemas de conformidade: Diferentes setores e regiões têm regulamentações específicas de segurança cibernética, como GDPR, HIPAA, ou padrões de segurança, como PCI-DSS. Os provedores de nuvem têm certificações de conformidade, mas as organizações devem garantir que sigam essas regras ao usar a nuvem. Isso significa gerenciar onde os dados são armazenados, fazer verificações regulares e manter registros detalhados.
Clouds above a highway exchange

Abordagens de segurança na nuvem que não funcionam

Muitas equipes de segurança já sabem que precisam de mais camadas de segurança além das que os fornecedores de nuvem podem oferecer. Mas com tanta desinformação sobre segurança na nuvem, muitas equipes estão escolhendo abordagens que continuam deixando vulnerabilidades.

Não use atalhos quando se trata de criar segurança na nuvem. Certifique-se de estar ciente dessas abordagens comuns de segurança na nuvem que não são suficientes para proteger completamente sua nuvem.

Segurança tradicional no local

Quando você move ativos de data centers locais para a nuvem, você não pode esperar cibersegurança tradicional para seguir. As ferramentas de segurança que funcionam bem no local terão dificuldades na nuvem.

Isso ocorre porque as práticas tradicionais de segurança dependem do conceito de perímetro de rede. Com um perímetro de rede claro, firewalls, sistemas de detecção de intrusão e outras medidas de segurança podem protegê-lo.

Mas a nuvem foi projetada para ser flexível e elástica, permitindo que os recursos aumentem e diminuam conforme necessário. Agora, as equipes também podem criar e executar aplicativos nativos da nuvem com fornecedores terceirizados gerenciando servidores e sua segurança. Isso costumava acontecer apenas em servidores físicos em data centers locais, onde tudo era gerenciado no local.

Essas diferenças fundamentais tornam o perímetro tradicional da rede fixa muito mais fluido, muitas vezes desfocando-o ou apagando-o completamente. Sem esse perímetro definido, a segurança local tradicional deixará lacunas na proteção.

Ferramentas de gerenciamento de vulnerabilidades

Para combater as lacunas criadas pelas soluções tradicionais de segurança local, muitas organizações têm usado abordagens de gerenciamento de vulnerabilidades. Essas ferramentas escaneiam

sistemas e aplicativos para vulnerabilidades conhecidas e aplique patches.

Mas essas ferramentas têm alguns desafios importantes:

  • Eles podem perder vulnerabilidades desconhecidas ou não conseguir acompanhar aplicativos ou cargas de trabalho que mudam rapidamente.
  • Embora sejam bons em escanear hosts e sistemas, eles não têm visibilidade suficiente dos complexos fluxos de tráfego em ambientes de nuvem. Isso dificulta a identificação de anomalias e possíveis vulnerabilidades.
  • Eles não oferecem segurança completa porque se concentram em identificar problemas em vez de resolvê-los totalmente.
Plataformas de segurança nativas da nuvem

Plataformas nativas da nuvem como CNApps, CSPM, CWPPs e CIEM oferecem segurança especificamente para a nuvem. Mas eles podem não ter a granularidade, a adaptabilidade em tempo real e a visibilidade abrangente necessárias para proteger totalmente os ambientes de nuvem. Essas ferramentas devem ser combinadas com soluções de segurança que ampliem a visibilidade e os controles de segurança em toda a rede para conter ataques.

Leia nosso guia para saber mais sobre os desafios de segurança na nuvem.

Segmentação Zero Trust: segurança consistente em toda a multinuvem híbrida

A chave para a segurança na nuvem é a consistência. Muitas abordagens de segurança na nuvem falham porque criam lacunas isoladas de segurança e visibilidade. É crucial ver os fluxos de tráfego da sua rede em tempo real e aplicar segurança detalhada e flexível em todos os ambientes e plataformas de nuvem.

A melhor maneira de fazer isso é adotando um Estratégia de segurança Zero Trust, que significa “nunca confie, sempre verifique”. Segmentação Zero Trust (ZTS) é uma parte essencial do Zero Trust; você não pode alcançar o Zero Trust sem ele.

Ao contrário das ferramentas de segurança tradicionais, que podem apenas detectar ataques ou identificar possíveis vulnerabilidades, a ZTS fornece uma abordagem consistente para a microssegmentação em toda a superfície de ataque híbrida e multinuvem. Isso permite que você entenda os riscos, defina controles de segurança proativos e impeça a propagação de ransomware e violações em seus ambientes de nuvem, endpoint e data center.

Crie uma segurança de nuvem robusta e de ponta a ponta com o Illumio CloudSecure

Illumio CloudSecure estende a segmentação Zero Trust para a nuvem:

  • Visibilidade de ponta a ponta na nuvem: Veja fluxos de tráfego, recursos e metadados na nuvem.
  • Prepare-se proativamente para ataques na nuvem: Crie e teste controles de segurança usando rótulos de carga de trabalho e endereços IP. Crie uma comunicação confiável entre aplicativos.
  • Contenha ataques na nuvem: Impeça que os invasores se espalhem pela rede adaptando as políticas de segmentação em tempo real, mesmo em ambientes de nuvem em constante mudança.

Experimente o Illumio CloudSecure. Comece o seu teste gratuito de 30 dias agora.

Tópicos relacionados

Artigos relacionados

Como a Illumio ajuda a promover as melhores práticas de segurança na nuvem com a Cloud Security Alliance
Segmentação Zero Trust

Como a Illumio ajuda a promover as melhores práticas de segurança na nuvem com a Cloud Security Alliance

A Illumio se junta à Cloud Security Alliance (CSA) para ajudar a definir padrões, certificações e melhores práticas de segurança na nuvem para garantir a computação em nuvem segura.

Deloitte reconhece a Illumio como vencedora do Tech Fast 500
Segmentação Zero Trust

Deloitte reconhece a Illumio como vencedora do Tech Fast 500

O Deloitte Technology Fast 500 reconhece as empresas de tecnologia que mais crescem com base na porcentagem de crescimento da receita do ano fiscal nos últimos três anos.

Impedindo ataques à cadeia de suprimentos com segmentação Zero Trust
Segmentação Zero Trust

Impedindo ataques à cadeia de suprimentos com segmentação Zero Trust

A cadeia de suprimentos é especialmente difícil de proteger devido à sua complexidade.

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero
Segmentação Zero Trust

Por que 93% dos líderes de segurança dizem que a segurança na nuvem exige segmentação de confiança zero

Obtenha informações de uma nova pesquisa sobre o estado atual da segurança na nuvem e por que a segmentação Zero Trust é a chave para a resiliência da nuvem.

100% na nuvem? Você ainda precisa da segmentação Zero Trust
Segmentação Zero Trust

100% na nuvem? Você ainda precisa da segmentação Zero Trust

Saiba por que estar 100% na nuvem não nega a necessidade de contenção de violações com a segmentação Zero Trust e como a Illumio pode ajudar.

A segmentação Zero Trust é fundamental para a resiliência na nuvem
Segmentação Zero Trust

A segmentação Zero Trust é fundamental para a resiliência na nuvem

A resiliência da nuvem começa com Zero Trust. Conheça os três principais problemas de nuvem resolvidos pela segmentação Zero Trust, conforme compartilhado pelo criador da ZTS, John Kindervag.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?