A migração de aplicações, plataformas e infraestrutura para ambientes em Nuvem, cada vez mais descentralizados com o avanço do 5G, seguem na liderança entre as tendências de tecnologia da informação para os próximos anos.
Dados da consultoria Gartner apontam que pressões inflacionárias e o cenário macroeconômico provocam o “efeito de empurrar e puxar os gastos com a Nuvem” (que devem somar US$ 591,8 bilhões em 2023, com crescimento previsto de 20%).
Essa evolução que traz diversos ganhos (por exemplo, financeiros e ambientais), mas também exige uma nova visão sobre a segurança da informação.
Segundo o gerente de MSS da Cipher, Marco Alexandre Garcia, serviços na Nuvem são uma modernização natural da arquitetura de TI, que simplificam tarefas, promovem escalabilidade e aumentam a eficiência das soluções, com maior aderência a cada modelo de negócio.
“Conceitualmente a cloud pode ser pensada como “sofware defined infrastructure”, o que lhe confere uma flexibilidade e escalabilidade muito superiores à infraestrutura física tradicional. Já o SaaS (software as a service) tem como principal diferencial a facilidade na implementação, uma vez que a parte mais complexa da solução está centralizada em cloud e pronta para se integrar aos ambientes”, explica Garcia.
O especialista acrescenta que há várias opções de serviço em Nuvem, que vão desde a criação de máquinas virtuais (VMs) e de redes definidas virtualmente (SDNs), passando por microsserviços e componentes da arquitetura, até chegar em soluções ou softwares como serviço (SaaS), setor que, segundo o Gartner, deve movimentar US$ 195,2 bilhões em 2023.
Também aponta que a adoção de ferramentas de proteção e segurança no modelo SaaS Cloud é sinônimo de maturidade em relação à segurança digital.
“Por exemplo, se APIs maduras estiverem disponíveis, as possibilidades de automação de resposta à incidentes serão exponencialmente ampliadas, reduzindo drasticamente o tempo de reação e mitigando riscos”, relata.
Onde estão as maiores vulnerabilidades para aplicações em nuvem
Para Garcia, os problemas se segurança mais comuns na Cloud Computing estão em permissionamentos mal configurados, falta de diligência para recomendações básicas emitidas pelos próprios provedores de cloud e o não entendimento dos mecanismos de proteção e controle disponibilizados pelas plataformas.
Segundo o executivo, a cloud também está sujeita a vulnerabilidades clássicas derivadas de códigos inseguros, senhas fracas, libraries comprometidas ou desatualizadas, e a ausência de patches de segurança, entre outros.
Garcia ainda lembra que as empresas sempre sofreram com o problema da shadow IT (computação na sombra, ou invisível à gestão da rede) e a adoção da cloud pode multiplicar esse problema, já que os ativos passam a ser virtualmente definidos, e recomenda medidas que as empresas podem tomar para proteger suas aplicações em Nuvem:
● Em primeiro lugar, é altamente recomendável a adoção de uma cultura de security by design. Isto significa que é preciso planejar adequadamente a adoção dos serviços em cloud, com foco em entender e utilizar adequadamente os mecanismos de proteção e controle disponíveis, antes de apoiar o negócio nestes ambientes.
● Para ambientes cloud que já estejam em produção, além de escaneamento de vulnerabilidades e pentestes (testes de intrusão), há um tipo de ferramenta específico de grande valia: o CSPM (cloud security posture management), que permite, através de consultas às ● APIs das plataformas de cloud, obter visibilidade consolidada de riscos decorrentes de configurações inadequadas.
● Considerando especificamente o tema da proteção de dados, é importante entender que a adoção de uma ferramenta DLP pressupõe que os dados tenham sido previamente classificados, e que regras claras para tal classificação estejam definidas e que as políticas tenham sido difundidas junto aos usuários.
● Além disso, a descentralização dos dados, tendência acelerada pela Edge Computing, exige cuidados específicos para sua proteção, o que envolve monitoramento do tráfego e eventuais medidas restritivas ou de bloqueio para determinadas aplicações como e-mail ou navegação na web. Desta forma, as regras e a classificação dos dados, aliados às ferramentas de DLP que estejam integradas ao ciclo de gestão de incidentes de segurança, fornecem as bases necessárias para garantir uma tratativa adequada para falhas na segurança.
Cibersegurança como SaaS
O executivo enxerga como futuro a expansão da Cibersegurança do ambiente físico para a cloud, ampliando o espectro de proteção e controle. Avalia que os maiores provedores de soluções EDR/XDR (para detecção de resposta) vêm reduzindo o fornecimento de seus softwares na modalidade on-premises, deixando suas consoles em cloud.
“Obviamente os agentes locais ainda existem dentro do ambiente, porém toda a telemetria que geram é enviada e tratada em cloud. O mesmo movimento tem sido observado em soluções de gestão de identidade e acesso, proteção de e-mails e navegação na web, entre vários outros”, esclarece.
Para Garcia, outra tendência correlata é o fato de que os tradicionais vendors de software de proteção estão incluindo em suas ofertas a gestão dos incidentes detectados por suas soluções (algo como um SOC/CSIRT - Security Operations Centers e Computer Security Incident Response Team - “embutido” no EDR/XDR), o que só se tornou viável devido à centralização proporcionada pela modalidade SaaS.
Fonte: Capital Informação