A migração para plataformas de computação e serviços baseadas em nuvem permitiu que as organizações se adaptassem rapidamente à transição global para uma economia digital. A capacidade de acelerar rapidamente os recursos, adotar novos aplicativos e responder em tempo real às demandas do usuário final e do consumidor permite que as organizações compitam efetivamente no novo mercado digital atual. O resultado foi surpreendente. Em apenas alguns anos, mais de 80% das empresas adotaram dois ou mais provedores de infraestrutura de nuvem pública e quase dois terços estão usando três ou mais.

Desafios em nuvem crescentes

Embora as vantagens comerciais sejam significativas, essa migração rápida também está introduzindo complexidades e riscos que poucas organizações prepararam adequadamente – exatamente em um momento em que a lacuna de habilidades em segurança cibernética é perigosamente ampla e os cibercriminosos são mais capazes de explorar vulnerabilidades do que nunca. Aqui estão alguns dos desafios que a adoção desmarcada da nuvem introduziu:

  • Novos serviços de nuvem estão sendo adotados e usados ​​todos os dias. No entanto, verifica-se que é muito mais fácil implantar um aplicativo em nuvem do que desativá-lo, de modo que as organizações estão descobrindo que os aplicativos e serviços baseados em nuvem estão se acumulando, tornando-os cada vez mais difíceis de gerenciar e proteger.
  • A adoção de aplicativos e serviços baseados em nuvem é incrivelmente fácil. Literalmente qualquer pessoa em toda a organização pode adquirir um novo serviço em nuvem. O desafio é que a criação de serviços muitas vezes não é canalizada através do departamento central de TI, resultando na criação de TI de sombra. Como resultado, a organização tem pouca noção de quais serviços estão sendo usados, onde as informações corporativas estão sendo armazenadas, quem tem acesso a elas ou quais estratégias de segurança estão em vigor para protegê-las.
  • Para complicar ainda mais, a adoção desses serviços é heterogênea. Os funcionários usam diferentes serviços de nuvem de diferentes provedores, e esses diferentes provedores oferecem diferentes ferramentas de segurança, diferentes controles de segurança nativos e diferentes níveis de segurança. Isso pode tornar extremamente difícil impor qualquer tipo de consistência à distribuição, orquestração ou imposição de políticas de segurança.

O que muitas organizações podem não perceber ao migrar para um ambiente de nuvem é até que ponto elas são responsáveis ​​por proteger seu próprio ambiente de nuvem. Os provedores de nuvem protegem a infraestrutura, como armazenamento e recursos de computação compartilhados por todos, mas proteger os dados, o conteúdo e os aplicativos é responsabilidade do cliente da nuvem. E esses controles de segurança precisam ser criados separadamente dentro de cada ambiente de nuvem adotado. Se essas soluções de segurança não forem totalmente integradas e interoperáveis ​​em vários ambientes, o número e a variedade de ferramentas de segurança que precisam ser implementadas podem aumentar rapidamente os recursos disponíveis para gerenciá-los.

Parte do desafio é que a nuvem se tornou tão grande e tão complexa que a própria palavra perdeu muito do seu significado. Mesmo o termo multi-cloud não é muito melhor. Portanto, para construir uma estratégia de nuvem eficaz, consistente e gerenciável, precisamos começar definindo claramente o que queremos dizer quando falamos sobre a nuvem.

Definindo Opções de Nuvem

As soluções em nuvem podem ser divididas em três categorias: modelos de implantação, modelos de entrega e provedores de serviços.

Modelos de implantação : embora a maioria das pessoas pense apenas em ambientes de nuvem pública ou privada, ou mesmo em modelos híbridos, um novo modelo está começando a surgir – a nuvem da comunidade.

Público : este é um ambiente de nuvem acessível publicamente pertencente a um provedor de nuvem de terceiros. Nesse modelo de implantação, o provedor de nuvem é responsável pela criação e pela manutenção contínua da nuvem pública e de seus recursos de TI, enquanto o consumidor é responsável pela implementação e segurança de dispositivos, aplicativos e dados virtuais.

Particular : em um modelo de nuvem privada, a mesma organização é o provedor de nuvem e o consumidor de nuvem. Nuvens privadas permitem que uma organização use a tecnologia de computação em nuvem para centralizar o acesso a recursos de TI, geralmente em uma empresa distribuída geograficamente, e para isso eles exigem uma mudança na forma como os limites organizacionais e de confiança são definidos e aplicados.

Híbrido : este modelo de nuvem é construído usando dois ou mais modelos diferentes de implementação em nuvem. Por exemplo, uma organização pode optar por processar dados confidenciais em sua nuvem privada enquanto distribui outros serviços em nuvem menos sensíveis a uma nuvem pública.

Comunidade : Uma nuvem comunitária fornece uma solução de computação em nuvem para um número limitado de indivíduos ou organizações que é administrado, gerenciado e protegido comumente por todas as organizações participantes ou por um provedor de serviços gerenciados de terceiros. O AWS GovCloud é um bom exemplo disso.

Modelos de entrega : as organizações têm uma variedade de opções para a quantidade de serviços que desejam implementar, desde a simples adoção de aplicativos ou serviços específicos até uma infraestrutura completa.

IaaS : Infraestrutura como serviço fornece um ambiente de TI autocontido que inclui recursos de infraestrutura que podem ser acessados ​​e gerenciados usando interfaces baseadas em nuvem. Pode incluir hardware, dispositivos de rede, ferramentas de conectividade, sistemas operacionais e outros recursos de TI “brutos”. Esses recursos de TI virtualizados permitem dimensionamento em tempo real e personalização de infraestrutura. No entanto, eles não são pré-configurados, o que torna sua equipe de TI responsável por sua configuração, gerenciamento e segurança.

PaaS : O modelo de fornecimento de plataforma como serviço fornece um ambiente “pronto para uso”, geralmente composto de recursos de TI pré-configurados que os desenvolvedores podem aproveitar para escrever código. Isso alivia a TI da responsabilidade de configurar e manter uma infraestrutura nua de recursos de TI, mas o compromisso é que o cliente tenha menos controle sobre os recursos de TI subjacentes.

SaaS : o software como serviço torna os aplicativos e outros serviços amplamente disponíveis para uma variedade de clientes na nuvem. Os principais impulsionadores desses serviços, como o Salesforce.com ou o DropBox, são a facilidade de uso e a necessidade mínima de desenvolver qualquer coisa além de interfaces personalizáveis ​​que podem ser facilmente adaptadas às necessidades organizacionais e comerciais específicas. O SaaS é normalmente combinado com escalabilidade dinâmica e acesso onipresente. No entanto, um consumidor de nuvem geralmente recebe um controle administrativo muito limitado sobre uma implementação de SaaS.

Provedores de serviços: também estão disponíveis vários provedores de serviços. Cada um inclui seus próprios controles e mercados nativos para a compra de tecnologias e serviços – próprios ou de um fornecedor terceirizado – e diferentes ambientes oferecem vantagens distintas aos clientes, como compatibilidade com infraestruturas existentes ou objetivos comerciais.

Principais provedores : os principais provedores de nuvem incluem o Amazon AWS, o Microsoft Azure, o Google CloudPlatform, o Oracle Cloud, o IBM Cloud e o Alibaba Cloud. O desafio para muitas organizações que usam vários provedores é estabelecer políticas e controles consistentes em diferentes ambientes. Encontrar fornecedores de segurança que podem operar nativamente em todas as principais plataformas de nuvem oferece flexibilidade máxima em termos de adoção e controle.

Provedores secundários : além dos principais provedores, um número crescente de lojas de nuvem menores, empresas de telecomunicações regionais e até mesmo parceiros (para ambientes de nuvem da comunidade) estão ingressando no mercado. Eles normalmente fornecem mais flexibilidade no preço e mais atenção personalizada.

Ambientes multi-nuvem introduzem novos riscos

Eventualmente, todas as organizações acabarão tendo implantado alguma combinação das soluções de nuvem descritas acima. No entanto, a adoção de ambientes com várias nuvens não apenas expande a superfície de ataque e dificulta a capacidade de implantar, gerenciar e orquestrar a segurança com visibilidade e controle consistentes, mas também aumenta outros riscos cibernéticos, incluindo:

· Violações de dados

· Identidade, credenciais e gerenciamento de acesso insuficientes

· Interfaces e APIs inseguras

· Vulnerabilidades do sistema

· Invasão de conta

· Maior oportunidade para insiders maliciosos

· Maior pegada para ameaças persistentes avançadas

· Perda de dados e due diligence insuficiente devido a um aumento exponencial na complexidade da rede

· O seqüestro e abuso de serviços na nuvem por cibercriminosos.

A resolução desses desafios, no entanto, precisa ser tratada com delicadeza. O desempenho não pode ser sacrificado por segurança. Em vez disso, as organizações precisam encontrar um equilíbrio entre serviços em nuvem onipresentes e sob demanda e estabelecer controles, políticas e processos consistentes. Isso exige procurar soluções de segurança que ajudem você a migrar de um modelo em que a segurança impeça a agilidade dos negócios, para um modelo em que a segurança possa ser combinada com a nuvem e a automação para ajudar os negócios a se movimentarem com mais rapidez e segurança.

As organizações não precisam apenas implantar soluções de segurança que possam funcionar de maneira consistente nos ecossistemas da nuvem. Eles também precisam ser capazes de levar a automação aos modelos para que a segurança possa ser aplicada de forma consistente simultaneamente em todo ambiente do provedor de nuvem, especialmente ao compensar as diferenças críticas nos controles nativos. Isso inclui automatizar toda a cadeia de dados para que a segurança possa se adaptar dinamicamente à medida que as cargas de trabalho e as informações se movem dentro e entre diferentes ambientes de nuvem. A nuvem permite esses recursos.

Repensando a segurança para a nuvem

Tudo isso requer uma nova abordagem para a segurança . As soluções de segurança legadas precisarão ser substituídas por ferramentas de segurança que possam funcionar de forma nativa e consistente em qualquer ambiente, seja físico ou na nuvem. As soluções que operam de maneira nativa em ambientes de nuvem também precisam estar cientes dos recursos baseados em nuvem, bem como aproveitar os serviços de nuvem nativos para oferecer melhor suporte à escala e à natureza dinâmica das cargas de trabalho da nuvem. Por fim, as organizações também devem se esforçar para separar totalmente o gerenciamento de segurança da classificação de dados para classificar os recursos em qualquer infraestrutura da maneira mais natural possível, ao mesmo tempo em que se referem a esses objetos ao definir a política de segurança em várias nuvens.

Quanto mais soluções de segurança integrar-se nativamente a serviços baseados em nuvem, mais segura será a empresa. Ao aproveitar os feeds de ameaças e os recursos de segurança nativos de todas as nuvens e integrá-los à estrutura de segurança de várias nuvens, as organizações podem transformar o efeito de multiplicação de riscos em um efeito de multiplicação de segurança. A capacidade de automatizar as operações de segurança com base nos aspectos de integração nativa e inteligência de ameaças permite que as organizações coordenem automaticamente uma resposta de ameaça que inclui o isolamento de dispositivos infectados, a identificação e o desligamento de malware e a ampliação de proteções em todo o ambiente de várias nuvens. Reduzindo significativamente os riscos e implantando aplicativos com segurança em qualquer lugar que faça mais sentido nos negócios.

Fonte: Blog Fortinet

Site Produtos Fortinet DANRESA
Compre produtos Fortinet pelo telefone: (11) 4452-6448 ou e-mail: comercial@danresa.com.br

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

%d blogueiros gostam disto: