Embora a computação em nuvem tenha alguns riscos, a estratégia certa de segurança em nuvem pode compensar amplamente esses riscos.
Após ler este artigo, você será capaz de:
Conteúdo relacionado
O que é a nuvem?
O que é um Firewall de Nuvem (FWaaS)?
O que é nuvem híbrida?
O que é armazenamento na nuvem?
O que é migração para a nuvem?
Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.
Copiar o link do artigo
A segurança na nuvem é o conjunto de estratégias e práticas para proteger dados e aplicativos que estão hospedados na nuvem. Como a segurança cibernética, a segurança na nuvem é uma área muito ampla e nunca é possível evitar todas as variedades de ataques. Entretanto, uma estratégia bem projetada de segurança na nuvem reduz enormemente o risco de ataques cibernéticos.
Mesmo com esses riscos, muitas vezes a computação em nuvem é mais segura do que a computação local. A maioria dos provedores de nuvem tem mais recursos para manter os dados seguros do que empresas individuais, o que permite que os provedores de nuvem mantenham a infraestrutura atualizada e corrijam vulnerabilidades o mais rápido possível. Uma única empresa, por outro lado, pode não ter recursos suficientes para realizar essas tarefas de forma consistente.
Observação: Segurança na nuvem não é a mesma coisa que Segurança como Serviço (SECaaS ou SaaS), que se refere a produtos de segurança hospedados na nuvem.
A maioria dos riscos de segurança na nuvem se encaixa em uma dessas categorias gerais:
O objetivo de uma estratégia de segurança em nuvem é reduzir ao máximo a ameaça representada por esses riscos, proteger os dados, gerenciar a autenticação e o acesso do usuário, e manter-se operacional diante de um ataque.
Uma estratégia de segurança em nuvem deve incluir todas as seguintes tecnologias:
Criptografia: a criptografia é uma forma de embaralhar dados para que apenas partes autorizadas possam entender as informações. Se um invasor hackear a nuvem de uma empresa e encontrar dados não criptografados, ele será capaz de realizar muitas ações maliciosas com os dados: vazá-los, vendê-los, usá-los para realizar outros ataques, etc. No entanto, se os dados da empresa estiverem criptografados, o invasor encontrará apenas dados embaralhados que não podem ser usados, a menos que, de alguma forma, ele descubra a chave de descriptografia (o que deve ser quase impossível). Dessa forma, a criptografia ajuda a evitar o vazamento e a exposição de dados, mesmo quando outras medidas de segurança falham.
Os dados podem ser criptografados tanto em repouso (quando são armazenados) quanto em trânsito (enquanto são enviados de um lugar para outro). Os dados em nuvem devem ser criptografados tanto em repouso quanto em trânsito para que os invasores não possam interceptá-los e lê-los. A criptografia de dados em trânsito deve abordar tanto os dados enviados de uma nuvem para um usuário, quanto os dados enviados de uma nuvem para outra, como em um ambiente multinuvem ou de nuvem híbrida . Além disso, os dados devem ser criptografados quando forem armazenados em um banco de dados ou por meio de um serviço de armazenamento em nuvem.
Se as nuvens em um ambiente multinuvem ou de nuvem híbrida estiverem conectadas na camada de rede, uma VPN pode criptografar o tráfego entre elas. Se elas estiverem conectadas na camada de aplicação, a criptografia SSL/TLS deve ser usada. O SSL/TLS também deve criptografar o tráfego entre um usuário e uma nuvem (consulte O que é HTTPS?).
Gerenciamento de identidade e acesso (IAM): os produtos de gerenciamento de identidade e acesso (IAM) rastreiam quem é o usuário e o que ele tem permissão para fazer e autorizam e negam acesso a usuários não autorizados, conforme necessário. O IAM é extremamente importante na computação em nuvem porque a identidade de um usuário e os privilégios de acesso determinam se ele pode acessar os dados, não o dispositivo ou local do usuário.
O IAM ajuda a reduzir as ameaças de acesso de usuários não autorizados a ativos internos e de usuários autorizados que excedem seus privilégios. A solução de IAM certa ajuda a mitigar vários tipos de ataques, incluindo ataques de controle de conta e ameaças internas (quando um usuário ou funcionário abusa de seu acesso a fim de expor dados).
O IAM pode incluir vários serviços diferentes, ou pode ser um único serviço que combine todas os recursos a seguir:
Firewall: um firewall em nuvem fornece uma camada de proteção em torno dos ativos em nuvem, bloqueando o tráfego malicioso da web. Ao contrário dos firewalls tradicionais, que são hospedados no local e defendem o perímetro de rede, os firewalls em nuvem são hospedados em nuvem e formam uma barreira de segurança virtual em torno da infraestrutura em nuvem.
Os firewalls de nuvem bloqueiam ataques DDoS, atividade maliciosa de bots e explorações de vulnerabilidade. Isto reduz as chances de um ataque cibernético prejudicar a infraestrutura de nuvem de uma organização.
A implementação das tecnologias acima (mais quaisquer produtos adicionais de segurança na nuvem) não é suficiente, por si só, para proteger os dados na nuvem. Além das melhores práticas de segurança cibernética padrão, as organizações que utilizam a nuvem devem seguir estas práticas de segurança na nuvem:
Configuração adequada das configurações de segurança para servidores em nuvem: Quando uma empresa não configura corretamente suas configurações de segurança, pode resultar em uma violação de dados. Servidores em nuvem mal configurados podem expor dados diretamente na internet mais ampla. A configuração adequada das configurações de segurança da nuvem requer membros da equipe que sejam especialistas em trabalhar com cada nuvem e também pode exigir uma estreita colaboração com o fornecedor da nuvem.
Políticas de segurança consistentes em todas as nuvens e data centers: Medidas de segurança devem ser aplicadas em toda a infraestrutura de uma empresa, incluindo nuvens públicas, nuvens privadas e infraestrutura local. Caso um aspecto da infraestrutura de nuvem de uma empresa, digamos, seu serviço de nuvem pública para processamento de big data, não esteja protegido por criptografia e autenticação forte do usuário, é mais provável que os invasores encontrem e ataquem o elo mais fraco.
Planos de backup: Como em qualquer outro tipo de segurança, deve haver um plano para quando as coisas derem errado. Para evitar que os dados se percam ou sejam adulterados, eles devem ser copiados em outra nuvem ou no local. Também deve haver um plano de failover estabelecido para que os processos comerciais não sejam interrompidos se um serviço em nuvem falhar. Uma das vantagens das implantações em multinuvem e em nuvens híbridas é que diferentes nuvens podem ser usadas como backup. Por exemplo, o armazenamento de dados em nuvem pode fazer o backup de um banco de dados local.
Educação de usuários e funcionários: Uma grande porcentagem das violações de dados ocorre porque um usuário foi vitimado por um ataque de phishing, instalou malware sem saber, usou um dispositivo desatualizado e vulnerável, ou praticou má higiene de senha (reutilizando a mesma senha, anotando sua senha em um local visível, etc.). Ao educar seus funcionários internos sobre segurança, as empresas que operam na nuvem podem reduzir o risco dessas ocorrências. (O Centro de Aprendizado da Cloudflare é um bom recurso para a educação sobre segurança).
A Cloudflare atua como um plano de controle unificado para segurança em todos os tipos de infraestrutura em nuvem, incluindo ambientes de multinuvem e nuvem híbrida. A pilha de produtos da Cloudflare é executada em uma rede proxy global que abrange 330 cidades em mais de 120 países, permitindo que as empresas apliquem políticas de segurança consistentes em todas as suas nuvens enquanto também bloqueiam ataques DDoS e explorações de vulnerabilidade. Usar a Cloudflare também reduz o risco de dependência de fornecedores.
Saiba como melhorar a segurança em nuvem com uma nuvem de conectividade.