Segurança e conformidade em várias nuvens

Segurança e conformidade em várias nuvens

Compartilhar postagem

As empresas estão cada vez mais realocando suas operações não apenas para uma, mas em muitos casos para várias nuvens públicas. EUNa recente pesquisa de estratégia de estado da nuvem da HashiCorp, 76% dos entrevistados disseram que já possuem estratégias de várias nuvens em vigor. Outros 47% desses entrevistados concordaram que a segurança é uma barreira importante para a nuvem. A Orca Security identifica os desafios e as melhores práticas.

As estratégias de várias nuvens complicam ainda mais a segurança e a conformidade da nuvem, exigindo que controles e políticas sejam aplicados de forma consistente em vários ambientes de nuvem. No entanto, seguindo um conjunto de práticas recomendadas, a Orca Security acredita que as equipes de segurança podem minimizar significativamente a complexidade e a sobrecarga de proteger um ambiente multinuvem, permitindo que as organizações implementem totalmente sua estratégia de nuvem.

O que é uma estratégia multinuvem?

Uma estratégia multinuvem ocorre quando as empresas usam vários provedores de serviços públicos de nuvem IaaS - como Amazon Web Services (AWS), Microsoft Azure e Google Cloud - para otimizar seus serviços e infraestrutura de TI. Como cada provedor de nuvem oferece diferentes serviços e modelos de preços, o uso de vários provedores de nuvem permite que as organizações obtenham o melhor serviço pelo melhor preço.

O conceito é melhor explicado usando uma analogia do supermercado. Por exemplo, quando os clientes compram seus produtos orgânicos favoritos em uma loja de produtos naturais, eles aceitam que os preços sejam um pouco mais altos. No entanto, para a maioria dos mantimentos básicos, eles preferem ir a uma loja regular, pois os preços são muito mais baixos. Resumindo, eles otimizam suas compras de supermercado com base na oferta e no preço exclusivos de cada loja, o que é semelhante a uma estratégia multinuvem.

Qual é a diferença entre as plataformas de nuvem?

Assim como os supermercados, todos os provedores de nuvem têm ofertas semelhantes, mas cada um adota uma abordagem ligeiramente diferente. Não é uma comparação completa, mas o breve resumo abaixo mostra como as plataformas dos principais provedores de nuvem agregam valor em diferentes áreas:

  • A AWS oferece a mais ampla gama de serviços, incluindo computação, armazenamento, banco de dados, análise, rede e recursos móveis, ferramentas de desenvolvimento e gerenciamento, IoT, segurança e aplicativos corporativos.
  • O Azure tem a vantagem de combinar produtividade e software corporativo (como Office 365 e Teams) com recursos flexíveis de computação em nuvem para desenvolvedores em uma plataforma.
  • O Google Cloud é notável por seu avanço tecnológico no campo das tecnologias de código aberto, especialmente em contêineres, e desempenhou um papel crucial no desenvolvimento do Kubernetes, uma plataforma de orquestração de contêineres que agora se tornou um padrão do setor.

Quais são os benefícios de uma estratégia multinuvem?

Não é surpreendente que a maioria das empresas use várias plataformas de nuvem, pois essa estratégia permite que as empresas façam o seguinte

  • Otimize o acesso aos serviços: Conforme discutido acima, alguns provedores de nuvem são mais especializados em fornecer serviços específicos do que outros, portanto, faz sentido escolher o melhor provedor de nuvem para cada serviço que você precisa.
  • Propagação de riscos e resiliência: É sempre uma boa ideia evitar "colocar tudo em um cartão". Por exemplo, se um provedor de serviços de nuvem sofrer uma interrupção ou outro problema, é improvável que as outras plataformas de nuvem sejam afetadas.
  • Reduzir custos e dependências: ao usar vários provedores de nuvem, as empresas podem permanecer flexíveis e trocar de provedores para otimizar seus gastos, em vez de se limitar a um único provedor e incorrer em altos custos operacionais de serviços móveis.

Desafios de segurança e conformidade de ambientes multinuvem

Embora o uso de vários provedores de nuvem faça muito sentido para os negócios, ele pode complicar enormemente os esforços de segurança e conformidade. Por exemplo, controles e políticas de segurança devem ser consistentes em todas as áreas. Como a maioria das ferramentas de segurança nativas de provedores de nuvem cobrem apenas sua própria plataforma e nem todas as soluções de terceiros oferecem suporte a vários provedores de nuvem, a segurança e a conformidade para ambientes multinuvem podem rapidamente se tornar um pesadelo operacional.

Quando os controles de segurança não são consolidados em uma plataforma, surgem os seguintes problemas:

  • Falta de visibilidade central: o uso de soluções diferentes para cada plataforma de nuvem – e muitas vezes até várias soluções por plataforma, como Cloud Security Posture Manager (CSPM) e Cloud Workload Protection Platforms (CWPP) – torna quase impossível ter uma visão única do risco obter. Isso significa que os líderes não têm uma visão clara de sua postura geral de segurança na nuvem e quais riscos precisam ser tratados com mais urgência.
  • Altos custos operacionais: a duplicação de políticas de segurança em diferentes ferramentas de segurança e conformidade em nuvem pode rapidamente se tornar um dreno para uma equipe de segurança em nuvem já com poucos funcionários. As plataformas de proteção de carga de trabalho em nuvem (CWPPs) também exigem a instalação de um agente em cada recurso de nuvem a ser monitorado. Quanto maiores e mais diversificados forem os recursos da nuvem, mais demorado será instalar e manter agentes para cada recurso.
  • Falta de consistência: quando as organizações são forçadas a usar várias ferramentas de segurança em nuvem diferentes, cada uma com diferentes opções de configuração, garantir que as mesmas verificações de segurança e conformidade sejam realizadas nos ativos de nuvem torna-se uma tarefa complexa.
  • Maior vulnerabilidade a erros: quanto mais intervenção manual e duplicação de políticas de segurança forem necessárias, mais espaço haverá para erros humanos e controles de segurança mal configurados.

Práticas recomendadas para segurança e conformidade em várias nuvens

A Orca oferece uma única plataforma sem agente para cada camada do ambiente de nuvem para AWS, Azure e GCP (Imagem: Orca Security).

Para minimizar a complexidade e a sobrecarga de proteger um ambiente multinuvem, os líderes de segurança devem seguir estas cinco práticas recomendadas:

  • Insista no suporte a várias nuvens: certifique-se de que seu provedor de segurança em nuvem oferece suporte a várias plataformas de provedores de nuvem.
  • Consolide as soluções de segurança na nuvem: aproveite as soluções completas de segurança na nuvem (CWPP e CSPM em um - também conhecido como Cloud-native Application Protection Platform (CNAPP)) para reduzir o número de soluções pontuais e usar uma única ferramenta para todos os seus ambientes de nuvem substitutos .
  • Vá sem agente: elimine implementações de agentes com uso intensivo de recursos que limitam a capacidade de resposta e dificultam sua capacidade de mover aplicativos para outras plataformas de nuvem quando necessário.
  • Correção específica da plataforma: use uma solução de segurança em nuvem com inteligência contextual que priorize riscos críticos e forneça orientação de mitigação específica da plataforma para facilitar o trabalho dos usuários em várias plataformas de nuvem.
  • Identifique estratégias de economia de custos: mantenha o CISO satisfeito usando uma ferramenta de segurança em nuvem que fornece informações detalhadas sobre cada ativo em cada plataforma de nuvem, incluindo a frequência de uso. Isso permite que você forneça conselhos sobre outras estratégias de economia de custos, por exemplo, B. movendo certos aplicativos para outras plataformas de nuvem e consolidando ou removendo serviços redundantes.

Na era da multinuvem, a segurança tornou-se mais complexa e demorada do que nunca. No entanto, a Orca Security acredita que, ao usar uma abordagem de segurança de nuvem holística que pode estabelecer controles de segurança consistentes em vários ambientes de nuvem, a complexidade e a duplicação podem ser significativamente reduzidas. Como resultado, as equipes de segurança perdem menos tempo em tarefas operacionais e podem se concentrar na proteção dos ambientes de nuvem.

Mais em Orca.security

 


Sobre a Orca Security

A Orca Security, inovadora em segurança na nuvem, oferece segurança e conformidade prontas para uso para Amazon Web Services (AWS), Google Cloud e Microsoft Azure, sem lacunas na cobertura, sobrecarga de alarmes e custos operacionais de agentes ou sidecars. Simplifique as operações de segurança e conformidade e capacite sua equipe com uma única plataforma SaaS para gerenciamento de postura de segurança em nuvem, gerenciamento de conformidade e carga de trabalho e proteção de dados.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais