Armadilhas da computação em nuvem

Armadilhas da computação em nuvem

Compartilhar postagem

Novo relatório mostra as armadilhas da computação em nuvem: A computação em nuvem já se tornou o padrão em muitas áreas nos últimos anos. Mas, por mais prático que seja o uso da nuvem, a segurança não deve ser negligenciada.

O uso da computação em nuvem acelerou significativamente nos últimos dois anos e provavelmente se tornará o modelo dominante para hospedagem de dados e programas no futuro previsível. Já é indispensável em muitas áreas, por exemplo, ao trabalhar em conjunto em documentos e bancos de dados em diferentes locais e departamentos. Os especialistas preveem que em breve será alcançado o ponto em que o uso da computação em nuvem para software de aplicativo, software de infraestrutura, serviços de processos de negócios e infraestrutura de sistema ultrapassará a tecnologia local tradicional.

Benefícios de usar a nuvem

Tendo em vista as muitas vantagens do uso da nuvem em comparação com as soluções locais clássicas, isso não é surpreendente. A área de Software-as-a-Service (SaaS) é particularmente interessante para as empresas, porque por um lado capacidades adicionais podem ser reservadas a qualquer momento sem ter que se preocupar com infraestrutura como servidores. Por outro lado, a complexa manutenção e gerenciamento com atualizações e atualizações de segurança é de responsabilidade do provedor SaaS. A computação em nuvem também oferece segurança aprimorada, especialmente para empresas sem seu próprio departamento de TI - pelo menos no que diz respeito à operação do software.

700 especialistas do setor criticam a segurança cibernética na nuvem

Mas essa segurança adicional tem um preço e também traz outras questões a serem consideradas pelas organizações. De acordo com uma pesquisa com 700 profissionais do setor sobre questões de segurança no setor de nuvem, identidade, permissões, acesso e gerenciamento de chaves inadequados para contas privilegiadas foram citados como uma das principais preocupações de segurança cibernética na nuvem. A pesquisa foi conduzida pela Cloud Security Alliance, uma organização sem fins lucrativos dedicada a promover as melhores práticas de computação em nuvem. Como cada vez mais funcionários não estão mais acessando seus aplicativos do escritório, mas cada vez mais de dispositivos externos, o gerenciamento de permissões de acesso a programas e arquivos é uma das tarefas de segurança cibernética mais importantes e sensíveis.

Permissões de acesso fracas são perigosas

Em particular, a capacidade de acessar facilmente ferramentas de nuvem com um nome de usuário e senha é um benefício real para muitos trabalhadores e empregadores, mas também oferece aos cibercriminosos novos caminhos de ataque. Se os hackers quebrarem o nome de usuário e a senha, eles terão o mesmo acesso que o usuário - e com uma conta real, o que significa que atividades suspeitas podem não ser detectadas tão rapidamente. Além disso, muitas vezes há um tratamento excessivamente generoso dos direitos de acesso: os usuários recebem acesso a arquivos e programas de que não precisam para o trabalho. Isso significa que os invasores podem se espalhar ainda mais facilmente no sistema. Insiders mal-intencionados também podem obter dados dessa maneira, que podem vender para concorrentes ou via dark web.

Arquivos armazenados desprotegidos na nuvem

Mas o relatório revela outro problema associado à computação em nuvem. Com muita frequência, os invasores nem precisam se preocupar em invadir contas de usuários para obter dados confidenciais. A razão? Arquivos armazenados desprotegidos na nuvem, acessíveis gratuitamente a qualquer pessoa que saiba onde procurar. Outras falhas de segurança também surgem de interfaces e APIs inseguras, configurações incorretas e falta de controle ao alterar configurações ou software inseguro. A falta de arquitetura e estratégia de segurança também estão entre os erros encontrados com frequência. As razões para isso geralmente são falta de conhecimento e muita pressa ao configurar a nuvem.

Modelo de confiança zero como gerenciamento de acesso

Então, no que as empresas devem prestar atenção se quiserem usar as possibilidades da nuvem sem correr nenhum risco de segurança? Para melhorar o gerenciamento de identidade e acesso, o relatório recomenda um modelo de confiança zero que requer revalidação a cada etapa que o usuário percorre no ambiente de nuvem. Isso evita que invasores obtenham acesso a uma grande quantidade de dados com apenas um conjunto de credenciais. Além disso, senhas fracas devem ser evitadas e a autenticação multifator deve ser usada sempre que possível.

Mais em 8com.de

 


Sobre 8com

O 8com Cyber ​​​​Defense Center protege efetivamente as infraestruturas digitais dos clientes da 8com contra ataques cibernéticos. Inclui informações de segurança e gerenciamento de eventos (SIEM), gerenciamento de vulnerabilidades e testes de penetração profissionais. Além disso, oferece o desenvolvimento e integração de um Sistema de Gestão de Segurança da Informação (ISMS) incluindo certificação de acordo com padrões comuns. Medidas de conscientização, treinamento de segurança e gerenciamento de resposta a incidentes completam a oferta.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais