Estratégia de segurança no ambiente cloud exige cinco ações para garantir eficiência
São Paulo 25/3/2021 –
Ataques aumentaram consideravelmente após a explosão do trabalho remoto causada pela pandemia
A tendência para a nuvem ganhou força e se popularizou na esteira dos desdobramentos da pandemia, que promoveu uma migração em massa para o trabalho remoto, obrigando empresas de todos os portes a levarem seus negócios para o mundo digital. De acordo com dados do Gartner, cloud computing deve representar 14,2% do mercado total de gastos corporativos com TI em 2024, ante 9,1% em 2020.
No entanto, tal movimentação não chama a atenção só do mercado. Cibercriminosos investem cada vez mais em ataques enviados por meio de aplicativos da rede global de servidores. Pesquisa recente divulgada pela Netskope revela que, em 2020, 61% de todos os malwares foram entregues via nuvem, contra 48% no ano anterior.
Para driblar ameaças do tipo, Renato Censi, co-fundador e CEO da startup Loonar, especializada no gerenciamento de serviços de agilidade e cloud computing, aponta o modelo Zero Trust como a melhor solução. “Partimos do princípio de que a segurança pressupõe não confiar em ninguém”, afirma.
Segundo o executivo, cinco ações dentro da arquitetura Zero Trust são fundamentais para a proteção na nuvem:
– Adoção do conceito DevSecOps: evolução do DevOps, conjunto de práticas para a integração entre desenvolvedores de software e times de infraestrutura, agora, além dessa função, incorpora segurança em todas as etapas do projeto. É por meio dele que todo o código de uma aplicação desenvolvida na nuvem é testado sob o ponto de vista da segurança. Para isso, é feita uma comparação com todas as vulnerabilidades que já ocorreram no mundo. Caso alguma fragilidade seja detectada, o código tem de ser reescrito. Sem essa ação, o código com problemas vai criando um passivo de vulnerabilidades que serão exploradas pelos hackers.
– Uso de firewalls distribuídos: com a crescente necessidade de se criar data centers eficientes, o uso de firewalls centralizados, apenas voltados para a internet, não é mais uma opção. Os firewalls distribuídos trabalham com regras geridas de forma centralizada, mas aplicadas de forma distribuída em cada servidor. Assim, ataques executados diretamente aos usuários, como ransomwares, mesmo causando danos ao servidor comprometido, são incapazes de se alastrar em uma rede ampla, pois os diversos firewalls configurados irão neutralizar sua ação.
– Emprego de firewall de aplicação web (WAF): se a empresa oferece a clientes um serviço via internet, seja comércio eletrônico, aplicação SaaS e, principalmente, transações monetárias, é imprescindível o uso de um firewall de aplicação web. Ele monitora o tráfego entre o site e a internet, protegendo-o de ataques como falsificação de solicitação entre sites (CSRF/XRFS), scripts entre sites (XSS) e injeção de SQL. São ataques capazes de gerar grande dano financeiro por fraudes, roubo de dados e dinheiro, além de criar brechas e deixar portas abertas para outras ameaças.
– Controle e orientação sobre as ações do usuário: Censi pontua que 80% dos ataques ocorrem por ações de usuários, que abrem brechas para ameaças vindas por e-mail e extensões, por exemplo. Desta forma, uma ação fundamental na estratégia de segurança é controlar o que pode ser acessado em todos os dispositivos em conexão com as redes e arquivos da empresa. Além disso, é mandatório utilizar soluções de segurança de endpoints, que vão muito além de apenas antivírus baseados em assinatura. Uma solução completa é capaz de neutralizar boa parte dos ataques.
– Adotar a autenticação de múltiplos fatores: foi-se o tempo em que bastavam login e senha. Hoje, temos um usuário e senha que gera um código por meio de token para o celular e aí um PIN é fornecido. Algumas empresas utilizam até perguntas e fotos para confirmar a identidade.
“Atualmente, uma companhia séria simplesmente não pode ter apenas um fator de autenticação. Nós e nossos parceiros, como a Morpheus, por exemplo, temos plataformas construídas dentro da arquitetura Zero Trust e trabalhamos com ferramentas de identificação multifator”, finaliza o CEO da Loonar.