A nuvem está substituindo rapidamente os data centers locais tradicionais, mas a desvantagem é que agora você depende muito mais dos provedores de nuvem para lidar com a segurança de seu hardware e dados. Mesmo assim, devido ao modelo de responsabilidade compartilhada na computação em nuvem, não é possível terceirizar completamente o gerenciamento de segurança para seus fornecedores de nuvem. Você também precisa tomar precauções importantes contra ciberataques direcionados à sua organização.

Aqui estão 8 etapas simples e precisas para fortalecer a segurança de sua infraestrutura em nuvem:

1. Detectar configurações incorretas de nuvem: as configurações incorretas de nuvem ocorrem quando um usuário configura serviços de nuvem erroneamente ou especifica configurações que não fornecem segurança adequada para os dados armazenados na nuvem. Por exemplo, um bucket do Amazon Web Services S3 mal configurado pode resultar na exposição de dados críticos ao público. As configurações incorretas da nuvem são, sem dúvida, a principal causa de violações de dados que ocorrem na nuvem. E, na maioria dos casos, é devido a uma única configuração incorreta que ocorre a violação. Esse desafio se torna mais difícil devido ao modelo de responsabilidade compartilhada inerente à computação em nuvem.

Auditorias de segurança regulares e abrangentes da infraestrutura de nuvem devem ser feitas para que essas configurações incorretas possam ser corrigidas e as vulnerabilidades possam ser detectadas. A educação eficaz do usuário sobre o assunto pode evitar futuras configurações incorretas.

2. Realize testes de invasão: é sempre melhor você se hackear antes que um invasor o faça. Você pode avaliar a segurança de sua infraestrutura de nuvem simulando um ataque cibernético, o que pode revelar vulnerabilidades e permitir que você entenda a maturidade de segurança de sua organização.

3. Adote uma estrutura de segurança, como MITRE ATT&CK ou NIST: Uma estrutura de segurança, como MITRE ATT&CK ou NIST, pode trazer a estrutura necessária para a construção de uma estratégia de segurança. Enquanto a estrutura do ATT&CK permite que você saiba sobre os diferentes tipos de comportamento do adversário com os quais você deve ficar atento, a estrutura do NIST fornece diretrizes eficazes para monitorar, identificar e se recuperar de incidentes.

4. Obtenha visibilidade sobre todas as atividades na nuvem: a maioria das organizações no mundo já adotou uma estratégia multi-nuvem em que usa serviços em nuvem de vários fornecedores. Isso permite que eles distribuam seus ativos, dados, aplicativos e armazenamento em vários ambientes de hospedagem.

Embora uma estratégia de várias nuvens tenha benefícios, ela também dificulta o monitoramento do que está acontecendo na nuvem a qualquer dado momento. Nessas situações, uma solução eficaz de gerenciamento de eventos e informações de segurança (SIEM) que centralize as informações coletadas de todas as plataformas de nuvem e alerte os analistas de segurança no caso de um acidente é fundamental. As técnicas de detecção de anomalias também devem ser usadas para observar quaisquer atividades anormais realizadas por usuários em qualquer host.

5. Minimize o risco com autenticação e autorização fortes: Implemente controles rígidos de gerenciamento de identidade e acesso para garantir que apenas pessoas autorizadas tenham entrada aos recursos na rede. O princípio do privilégio mínimo deve ser seguido e o modelo de segurança Zero Trust, que reconhece a confiança como uma vulnerabilidade, também deve ser colocado em prática. Acesso suficiente, acesso just-in-time e autenticação multifator também devem ser implementados para aumentar a segurança.

6. Bloqueie endereços IP associados a comportamentos suspeitos: Usar as ferramentas corretas de inteligência de ameaças pode alertá-lo sobre ataques iminentes. Você pode aprender sobre URLs, IPs e domínios maliciosos que podem ter como alvo a rede da sua organização e tomar as medidas necessárias para bloqueá-los.

7. Introduzir um agente de segurança de acesso à nuvem: um agente de segurança de acesso à nuvem (CASB) é um mecanismo de controle de política e visibilidade da nuvem que fica entre os usuários do serviço em nuvem e os aplicativos em nuvem. Este software monitora todas as atividades que os usuários realizam na nuvem e também aplica políticas de segurança. O CASB pode ser uma implantação local ou um aplicativo de software como serviço. Um CASB pode ajudar uma empresa a monitorar todas as atividades do usuário na nuvem.

Quando um CASB é integrado a uma solução SIEM, um analista de segurança pode obter um contexto mais profundo em torno da atividade de nuvem de um usuário para uma investigação.

8. Treine seus funcionários para tornar a segurança uma prioridade: Os funcionários devem ser treinados regularmente para garantir que não sejam vítimas de um comprometimento de conta, e pode ser necessário treinar seus funcionários pelo menos uma vez a cada seis meses.

Para saber mais sobre SIEM e sobre segurança na nuvem, confira uma de nossas soluções ou acesse nosso site.

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Ram Vaidyanathan.