Ransomware: proteção proativa na nuvem 

Ransomware: proteção proativa na nuvem

Compartilhar postagem

O guia Orca Security and AWS descreve cinco etapas principais que as organizações podem seguir para se proteger melhor contra ransomware na nuvem. As empresas devem usar o AWS Backup para criar backups imutáveis ​​de seus recursos de nuvem mais importantes e executar testes regulares.

Os ataques de ransomware agora também estão afetando os recursos da nuvem. No entanto, a prevenção de ransomware indispensável na nuvem não é apenas para detectar malware, mas também para proteger e proteger continuamente o ambiente de nuvem. O objetivo é impedir que os atacantes consigam atingir seu objetivo. As organizações também devem garantir o uso do AWS Backup para criar backups imutáveis ​​de seus recursos de nuvem mais críticos e realizar testes regulares.

White paper para CISOs e profissionais de segurança na nuvem

Em seu novo white paper, destinado a CISOs, profissionais de segurança em nuvem, profissionais de gerenciamento de risco e líderes de equipe de DevOps, a Orca Security e a Amazon Web Services (AWS) descrevem cinco ações principais para proteção contra ransomware em ambientes de nuvem. Especificamente, o guia destaca como a Orca Security Platform permite visibilidade aprimorada e contínua dos recursos e serviços da AWS. Isso se aplica ao Amazon Elastic Compute Cloud (Amazon EC2), Amazon Elastic Kubernetes Service (Amazon EKS), Amazon Elastic Container Service (Amazon ECS), buckets do Amazon Simple Storage Service (Amazon S3), AWS Fargate e AWS Lambda.

Conheça os recursos de nuvem mais importantes

Os invasores de ransomware realizam reconhecimento antes e durante os ataques, procurando os arquivos mais confidenciais. Portanto, é importante saber quais ativos são mais críticos para os negócios, a fim de priorizar o fortalecimento dessas áreas e remediar os riscos. A Orca cria um inventário completo de ativos de nuvem em ambientes de nuvem AWS, incluindo ativos quando são adicionados, excluídos, pausados ​​ou alterados. Isso inclui instâncias EC2, contêineres e recursos Lambda, bem como recursos de infraestrutura de nuvem, como buckets S3, VPCs, chaves KMS e muito mais.

Para determinar quais ativos são críticos para os negócios, o Orca descobre automaticamente dados confidenciais. Além disso, os próprios clientes podem rotular e classificar ativos críticos. As categorias de "jóias da coroa" incluem informações pessoais, segredos, propriedade intelectual, informações financeiras e outros dados confidenciais.

Detecte malware nas cargas de trabalho da nuvem

As varreduras de malware são a primeira linha de defesa para detectar ransomware. Embora a varredura baseada em assinatura para hashes de arquivo (assinaturas) seja projetada para encontrar malware conhecido, é importante também usar a detecção heurística. Isso permite a detecção de malware polimórfico e ameaças de dia zero. Para que a detecção de malware seja eficaz e útil, os recursos da nuvem devem ser verificados completa e regularmente sem afetar o desempenho. No entanto, as soluções baseadas em agentes consomem muitos recursos e normalmente não são implantadas em todos os ativos, deixando alguns malwares não detectados.

A tecnologia de varredura lateral sem agente da Orca inspeciona cargas de trabalho em nuvem fora da banda em busca de malware, eliminando o impacto no desempenho e a sobrecarga operacional dos agentes.

Vulnerabilidades no ambiente de nuvem

Para se proteger contra possíveis ataques, as equipes de segurança devem examinar regularmente seus ambientes de nuvem em busca de vulnerabilidades, incluindo sistemas operacionais, cargas de trabalho e aplicativos. A Orca utiliza mais de 20 fontes de dados para descobrir e priorizar vulnerabilidades no ambiente de nuvem. Ao verificar vulnerabilidades, o Orca extrai todos os pacotes de sistema operacional, bibliotecas e bibliotecas de linguagem de programação, como arquivos Java, pacotes Python, módulos Go, gemas Ruby, pacotes PHP e módulos Node.js. A plataforma reúne versões de bibliotecas e outras características de identificação para detectar quaisquer vulnerabilidades não corrigidas. A Orca também oferece integração de CI/CD que permite a varredura de vulnerabilidades no início do ciclo de desenvolvimento, incluindo infraestrutura como código (IaC) e varredura de imagem de contêiner.

Identifique configurações incorretas de IAM exploráveis

Erros de configuração no gerenciamento de identidade e acesso (IAM), como B. Identidades excessivamente reveladoras, práticas inadequadas de senha e login e exposição pública acidental são críticas. Os invasores de ransomware podem explorar essas falhas para invadir recursos da nuvem ou migrar para outros ativos por conta própria.

A Orca detecta e prioriza automaticamente configurações incorretas de IAM comuns e suspeitas em todos os recursos da AWS para atender aos rígidos mandatos de conformidade do IAM e melhorar a postura de segurança na nuvem.

Reconhecer movimentos laterais e caminhos de ataque

Os invasores de ransomware cada vez mais sofisticados estão migrando para ativos de alto valor dentro de uma rede, usando vulnerabilidades e configurações incorretas para atingir seu objetivo. Ao combinar a inteligência da carga de trabalho (plano de dados) com os metadados da AWS (plano de controle), a Orca obtém visibilidade total de todo o sistema de nuvem AWS de um cliente para entender a conexão entre diferentes ativos. A plataforma detecta riscos e vulnerabilidades que podem permitir movimentos laterais no ambiente de nuvem e fornece ações corretivas para fortalecer a postura de segurança.

Mais em Orca.security

 


Sobre a Orca Security

A Orca Security oferece segurança e conformidade prontas para uso para AWS, Azure e GCP, sem lacunas na cobertura, fadiga de alertas e custos operacionais de agentes ou sidecars. Simplifique as operações de segurança em nuvem com uma única plataforma CNAPP para carga de trabalho e proteção de dados, gerenciamento de postura de segurança em nuvem (CSPM), gerenciamento de vulnerabilidade e conformidade. A Orca Security prioriza os riscos com base na gravidade do problema de segurança, acessibilidade e impacto nos negócios.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais