Práticas recomendadas de segurança para migrar para a nuvem: um guia

À medida que mais empresas embarcam em sua jornada de transformação digital e mudam para um modelo de computação em nuvem móvel, precisam repensar toda a arquitetura de segurança. A migração para a nuvem marca efetivamente o fim do perímetro de rede tradicional, o que significa que os protocolos de segurança padrão projetados para proteger o perímetro não são mais adequados ao objetivo. 

Um relatório recente da Outpost24 constatou que, enquanto 42% das organizações estão preocupadas com a segurança da nuvem, 27% não sabem com que rapidez poderiam saber se seus dados na nuvem foram comprometidos. Isso mostra que muitas organizações não estão seguindo as práticas recomendadas de segurança na nuvem, deixando-as vulneráveis ​​a ameaças à segurança. Este artigo descreve algumas das melhores práticas de segurança que as organizações devem seguir ao migrar para a nuvem. 

O desafio da nuvem 

A crescente popularidade da nuvem não pode ser subestimada. O Estudo de computação em nuvem da IDG em 2018 estimou que 77% das organizações usam serviços em nuvem. Também se estima que a empresa média use até quase 1.000 aplicativos. No entanto, a liberdade adicional concedida pelos serviços em nuvem também traz riscos. À medida que as organizações adotam um modelo de computação em nuvem móvel, seus funcionários têm acesso a dados comerciais críticos a qualquer momento e em qualquer lugar, corroendo o perímetro de rede tradicional. Isso abriu novos pontos de acesso para os hackers explorarem e criou uma enorme superfície de ataque contra a qual os sistemas de segurança tradicionais, como firewalls e gateways, não podem proteger. 

Esqueça o perímetro, esqueça a confiança 

Com o modelo moderno de computação em nuvem móvel dissolvendo o perímetro de rede tradicional, as organizações precisam se adaptar. As empresas devem procurar implementar uma estrutura de segurança de confiança zero, projetada em resposta direta ao perímetro decrescente. A confiança zero considera a rede de uma organização já comprometida e, como resultado, aplica uma lógica ‘nunca confie, sempre verifique’ ao acesso à rede. 

Com os dados fluindo livremente entre vários dispositivos e servidores na nuvem, há mais pontos de acesso em potencial a serem explorados. O modelo de confiança zero leva isso em consideração e exige a verificação do dispositivo, o contexto do usuário a ser estabelecido, os aplicativos a serem autorizados, a rede a ser verificada e a presença de ameaças a serem detectadas e mitigadas. Somente depois que todas essas verificações forem concluídas, o usuário terá acesso aos dados que está tentando visualizar. 

Senhas de sucata 

A senha é o elo mais fraco da segurança corporativa – uma pesquisa recente realizada pela MobileIron e pela IDG constatou que 90% dos profissionais de segurança questionados viram tentativas de acesso não autorizadas como resultado de credenciais roubadas – e, infelizmente, o advento da computação em nuvem explorou ainda mais a vulnerabilidade da senha. Com os serviços e aplicativos em nuvem apresentando às organizações várias oportunidades para otimizar a maneira como lidam com seus dados, o risco apresentado pelas credenciais de usuário roubadas aumentou apenas. 

A mesma pesquisa da IDG também descobriu que quase metade dos usuários corporativos reciclam suas senhas para mais de um aplicativo corporativo. E com a empresa média usando até 1.000 aplicativos em nuvem diferentes, é altamente provável que os usuários corporativos reciclem suas senhas para diferentes serviços em nuvem. Portanto, apenas uma senha roubada no ambiente moderno da nuvem pode fornecer aos hackers inúmeras quantidades de dados corporativos. Para superar a dor das senhas, as organizações devem procurar métodos mais confiáveis ​​de proteger o acesso a seus dados na nuvem, como autenticação multifatorial ou biometria.

Boa Higiene 

Uma boa higiene de segurança é sempre de suma importância, mas ainda mais quando uma organização migra para a nuvem. O avanço da computação em nuvem mudou a maneira como a empresa moderna funciona, com dispositivos móveis cada vez mais sendo usados ​​para acessar dados corporativos críticos. Para obter melhor acesso seguro aos dados em nuvem, as organizações precisam entender o ambiente em que seus funcionários desejam trabalhar, incluindo quais dispositivos eles escolhem usar. 

As organizações podem então implementar protocolos de segurança apropriados. Com o trabalho moderno cada vez mais ocorrendo em aplicativos em dispositivos móveis, e não em navegadores ou desktops, as organizações precisarão desenvolver um novo perímetro definido para o dispositivo, a fim de impedir a infiltração de dados entre aplicativos em nuvem. 

É aqui que o registro de dispositivos em uma solução de gerenciamento unificado de terminais (UEM) se torna essencial. A inscrição de dispositivos garante que os dispositivos sejam criptografados e permite que a TI imponha políticas de autenticação e segurança apropriadas. Também oferece à TI a oportunidade de excluir aplicativos perigosos pelo ar e impedir que os dados corporativos vazem entre diferentes aplicativos baseados na nuvem. A inscrição de dispositivos dessa maneira serve não apenas para maximizar os ganhos de produtividade que a computação em nuvem tem para oferecer, mas também ajuda a garantir a segurança dos dados armazenados na nuvem.