Vulnerabilidade de estouro de nuvem

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Como uma técnica de entrega de aplicativos, o cloud bursting permite combinar o melhor dos dois mundos. Por um lado, permite executar uma aplicação em um data center privado, com custos de investimento fixos conhecidos, controle total sobre os ambientes e expertise organizacional para executá-los.

Por outro lado, é usado em uma nuvem pública disponível sob demanda e com recursos quase ilimitados. Isso significa que você só paga por recursos adicionais quando precisar deles. Em suma, isso significa que o cloud bursting é um modelo de entrega de nuvem híbrida que funciona de maneira semelhante ao "pay-as-you-go", ou seja, os custos só surgem à medida que mais recursos são consumidos.

Este modelo dá às equipes de TI acesso à tecnologia relevante para seu projeto, apesar da falta de conhecimento operacional. Isso é especialmente verdadeiro para serviços de banco de dados, que são notoriamente difíceis de configurar e gerenciar. O tipo de arquitetura necessária para suportar o cloud bursting não depende necessariamente do aplicativo, mas sim de sua arquitetura. A arquitetura ideal para esse conceito de tecnologia de entrega de aplicativos é fracamente acoplada e independente, de modo que os componentes que se comunicam entre o data center privado e a nuvem pública não precisem transferir grandes quantidades de dados entre eles e possam tolerar latências imprevisíveis.

desafio de segurança de TI

O estouro da nuvem traz consigo inúmeros desafios, sendo os mais importantes o impacto na segurança de TI e na proteção de dados. Para garantir a segurança de TI das redes, as empresas devem configurar rotas criptografadas entre o data center e os componentes da nuvem. Além disso, a natureza dinâmica do cloud bursting leva a uma proliferação de identidades de máquinas. Na nuvem, a única coisa que a separa de outra nuvem e a autentica no datacenter é a respectiva identidade da máquina. Por esse motivo, as empresas precisam configurar um plano de controle para automatizar o gerenciamento de identidades de máquinas. Isso fornece às equipes de TI a capacidade de observação, a consistência e a confiabilidade de que precisam para gerenciar com eficácia as identidades de suas máquinas.

Além disso, é igualmente importante estar ciente das diferentes configurações – a maneira como a infraestrutura é implantada e configurada difere entre os data centers e a nuvem. Os tipos de máquinas virtuais disponíveis, o hipervisor em que são executados e a rede provavelmente variam. Como resultado, as equipes de TI devem oferecer suporte a várias configurações para o mesmo aplicativo. Além disso, existem outros problemas, como taxas de transferência de dados, já que os provedores de nuvem geralmente cobram pela entrada e saída de dados.

Mais em Venafi.com

 


Sobre Venafi

Venafi é o sistema imunológico para a internet, protegendo os fundamentos de toda segurança cibernética - chaves e certificados - de serem mal utilizados por cibercriminosos. No mundo conectado de hoje, os cibercriminosos buscam obter status de confiança e permanecer indetectáveis, tornando as chaves e os certificados um alvo principal. Infelizmente, a maioria dos sistemas confia cegamente em chaves e certificados. Isso permite que os cibercriminosos se escondam no tráfego criptografado, falsifiquem sites, espalhem malware e roubem dados. Como sistema imunológico da internet/ Venafi controla em toda a rede, em dispositivos, por trás do firewall e em toda a web para determinar quais SSL/TLS, SSH, Wifi, VPN e chaves e certificados móveis podem ser confiáveis. Além disso, Venafi protege aqueles em quem se pode confiar e repara ou bloqueia os outros.

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais