Segurança centrada em dados na multinuvem

Multinuvem centrada em dados

Compartilhar postagem

O data centricity é um fator que influencia significativamente a estratégia de nuvem e segurança de TI nas empresas. Dependendo dos requisitos regulamentares, vários processos de dados são protegidos de maneira adequada.

Com o crescente uso da nuvem nos últimos anos, cada vez mais ambientes multinuvem estão surgindo nas empresas. Acima de tudo, a vantagem da alta eficiência fala a favor disso: os processos podem ser terceirizados para os fornecedores mais adequados com os custos mais baixos. Outros efeitos colaterais para as empresas são maior confiabilidade, escalabilidade e estabilidade dos processos de TI. Propriedades que tiveram grande demanda no passado recente, especialmente para operação remota.

Maior superfície de ataque em várias nuvens

No entanto, com o uso de vários aplicativos SaaS, plataformas IaaS e possivelmente trabalhando em muitos locais distribuídos com dispositivos não gerenciados, a superfície de ataque para agentes mal-intencionados aumenta enormemente. Soluções de segurança diferentes não são poderosas o suficiente para tais cenários. Isso torna muito mais difícil para o gerenciamento de TI impor políticas em todo o ambiente. Além disso, trabalhar em diferentes soluções aumenta a suscetibilidade a erros e a probabilidade de incidentes de segurança de dados. A eficiência obtida através da multinuvem é novamente eliminada pelos riscos resultantes na segurança dos dados. A longo prazo, isso representa um problema: a segurança dos dados como pré-requisito para a fidelidade do cliente e processos de negócios eficientes são fatores que contribuem para a competitividade das empresas. Para organizações que estão pensando em dar a próxima fase em seu processo de transformação digital, isso pode ser um motivo para adiar seu projeto por enquanto.

O uso de várias nuvens altera os requisitos de segurança de TI

Comprometer a eficiência – ou seja, usar serviços em nuvem apenas na medida em que a segurança dos dados possa ser garantida com soluções convencionais – não é uma alternativa viável. "O gênio saiu da garrafa" é uma frase para desenvolvimentos que não podem mais ser revertidos. Em TI, isso também se aplica à tecnologia de nuvem. Em algum momento, se o mercado oferecer uma solução atraente que seja benéfica para os clientes - como usar diferentes provedores de nuvem - os compradores também usarão essa tecnologia para fortalecer sua própria posição.

Os pontos de ataque aos dados são diversos em estruturas de nuvem. O risco é fortemente influenciado pela forma como as pessoas trabalham com a nuvem e como os usuários se comportam. Proteger todos os dispositivos finais conectados é demorado, caro e dificilmente compatível com a prática de trabalho atual. Embora o acesso online possa ser protegido via VPN, ele tem um impacto maior no desempenho do aplicativo. A transição suave para uma operação de emergência remota, por exemplo, não pode ser implementada dessa maneira.

Cenários remotos e segurança de dados

Em vez disso, para garantir a segurança dos dados em cenários remotos, as organizações precisam de soluções que forneçam segurança consistente em todo o ambiente de nuvem, incluindo SaaS, IaaS, aplicativos locais, destinos da Web e dispositivos conectados. Esse conceito de segurança é mapeado nas tecnologias Secure Access Services Edge (SASE). O SASE fornece soluções de rede e segurança consolidadas baseadas em nuvem que podem ser implantadas sob demanda. Isso garante acesso eficaz e seguro aos recursos de TI corporativos e é adequado para ambientes multinuvem e híbridos.

Alguns dos recursos que as plataformas SASE oferecem incluem:

  • Cloud Access Security Brokers (CASBs) fornecem proteção de ponta a ponta para dados em qualquer serviço e dispositivo em nuvem, incluindo plataformas IaaS como Azure ou AWS e aplicativos gerenciados como o Office 365.
  • Secure web gateways (SWGs), que ignoram os problemas de latência, custo e escalabilidade associados a arquiteturas herdadas, descriptografam o tráfego da web para evitar vazamentos de dados durante o upload e bloqueiam URLs maliciosos antes que possam ser acessados.
  • Zero-Trust Network Access (ZTNA) concede aos trabalhadores remotos acesso seguro a recursos específicos no local. Um contraste com a VPN que concede aos usuários acesso a todos os recursos da rede.
  • As tecnologias de Domain Name System (DNS) detectam e eliminam riscos e ameaças. Por exemplo, se um malware for descoberto, o servidor DNS correspondente evita a infecção com o acesso do coletor.
  • As ferramentas de firewall como serviço (FWaaS) permitem a aplicação de políticas baseadas em porta, protocolo e aplicativo para acesso e segmentação de rede. Você também pode implantar módulos para Qualidade de Serviço (QoS), IPS, IDS e VPNs.
  • A SD-WAN protege o acesso à rede com uma conexão site a site segura.

A vantagem é que em um ambiente de TI heterogêneo que se estende por várias ofertas de nuvem, uma estratégia de segurança centrada em dados pode ser implementada com esforço administrativo mínimo: os administradores podem proteger todas as interações em um único painel. Isso dá às empresas a oportunidade de usar as vantagens de eficiência da multinuvem com altos padrões de segurança de dados. Dessa forma, eles podem avançar ainda mais em sua transformação digital e fortalecer sua posição no mercado.

[asterisco=4]

 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais