{"id":14873,"date":"2020-04-27T18:30:59","date_gmt":"2020-04-27T21:30:59","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=14873"},"modified":"2022-03-17T08:11:15","modified_gmt":"2022-03-17T11:11:15","slug":"hybrid-cloud-security","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/hybrid-cloud-security\/14873\/","title":{"rendered":"Dissipando mitos e equ\u00edvocos: as nuvens p\u00fablica e h\u00edbrida s\u00e3o realmente seguras?"},"content":{"rendered":"<p>\u00c9 imposs\u00edvel negar que \u00e9 um desafio proteger aplicativos e dados em uma s\u00e9rie cada vez mais diversificada de ambientes de computa\u00e7\u00e3o. Por um lado, os l\u00edderes de neg\u00f3cios de hoje est\u00e3o sob press\u00e3o constante para inovar e acompanhar um mercado que evolui rapidamente. Por outro, a seguran\u00e7a apresenta uma pedra contante no sapato, em uma era em que grandes viola\u00e7\u00f5es de dados ocupam as not\u00edcias quase todos os dias. Por\u00e9m, enquanto os que est\u00e3o sempre do contra podem rejeitar as tecnologias de nuvem por serem uma perturba\u00e7\u00e3o e basicamente menos seguras que a computa\u00e7\u00e3o interna tradicional, eles est\u00e3o deixando passar um ponto importante.<\/p>\n<p>A realidade \u00e9 que, em geral, o problema\u00a0<em>n\u00e3o<\/em>\u00a0est\u00e1 na nuvem propriamente dita. Da mesma forma que acontece com quase todas as viola\u00e7\u00f5es de dados,\u00a0o fator humano normalmente \u00e9 o culpado. Isso pode incluir fatores como avalia\u00e7\u00f5es de risco ineficazes, controles de acesso mal gerenciados, falta de redund\u00e2ncia dos dados e diversas outras amea\u00e7as, a maioria das quais tem origem dentro da pr\u00f3pria organiza\u00e7\u00e3o. O equ\u00edvoco comum de que a nuvem \u00e9 a fonte desses desafios ocorre porque, em muitas partes do mundo, o software como servi\u00e7o ainda precisa se tornar uma forma estabelecida e confi\u00e1vel de fazer neg\u00f3cios.<\/p>\n<h2>Dissipando o mito da (in)seguran\u00e7a da nuvem<\/h2>\n<p>Vamos esclarecer tudo: os principais data centers em nuvem do mundo, operados por Amazon, Google e Microsoft, s\u00e3o alguns dos ambientes mais seguros do planeta. Isso realmente n\u00e3o deve ser surpresa, pois essas empresas s\u00e3o algumas das mais poderosas do mundo. Elas t\u00eam acesso a recursos financeiros, conhecimento e tecnologia avan\u00e7ad\u00edssima, em um n\u00edvel que poucas organiza\u00e7\u00f5es poderiam sonhar. Al\u00e9m de ter\u00a0<a href=\"https:\/\/www.google.com\/about\/datacenters\/inside\/data-security\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">controles f\u00edsicos 24 horas por dia, 7 dias por semana, como defesas de seguran\u00e7a<\/a>, vigil\u00e2ncia por v\u00eddeo e prote\u00e7\u00e3o do per\u00edmetro semelhante \u00e0 de pris\u00f5es de seguran\u00e7a m\u00e1xima, elas tamb\u00e9m oferecem controles administrativos e t\u00e9cnicos para proteger de hackers os dados que est\u00e3o sob seus cuidados.<br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-14875\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15174944\/SMB_ART3_hybrid-cloud-security-inline-image1-1024x768-1.jpg\" alt=\"\" width=\"1024\" height=\"768\"><br>\nA seguran\u00e7a e a integridade das informa\u00e7\u00f5es est\u00e3o bem no centro do que esses grandes provedores de tecnologia fazem, portanto, eles se empenham em eliminar cada ponto de falha com redund\u00e2ncias integradas e revis\u00f5es automatizadas. Eles distribuem dados em muitas m\u00e1quinas diferentes em muitos locais diferentes para proteg\u00ea-los de amea\u00e7as como desastres naturais e falhas de hardware.<\/p>\n<p>Do ponto de vista administrativo, a nuvem possivelmente oferece seguran\u00e7a refor\u00e7ada, reduzindo a necessidade de camadas de seguran\u00e7a controladas pelo cliente. Alguns provedores de nuvem e fornecedores de coloca\u00e7\u00e3o de servidores tamb\u00e9m oferecem um\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-operations-center-sme\/28070\/\" target=\"_blank\" rel=\"noopener nofollow\">centro de opera\u00e7\u00f5es de seguran\u00e7a<\/a>\u00a0(SOC) totalmente terceirizado, o que \u00e9 ideal para empresas menores, que muitas vezes s\u00e3o atacadas em massa por amea\u00e7as como golpes de phishing e publicidade maliciosa. Mesmo nos casos em que a migra\u00e7\u00e3o para a nuvem n\u00e3o oferece seguran\u00e7a de informa\u00e7\u00f5es aprimorada, a grande redu\u00e7\u00e3o das despesas de capital pode proporcionar mais controle financeiro para investir na seguran\u00e7a.<\/p>\n<h2>Ent\u00e3o, de onde v\u00eam as amea\u00e7as?<\/h2>\n<p>N\u00e3o estamos dizendo que os maiores data centers do mundo s\u00e3o fortalezas inviol\u00e1veis, mas eles s\u00e3o o que h\u00e1 de mais pr\u00f3ximo disso. Por que ent\u00e3o sempre h\u00e1 nas not\u00edcias grandes viola\u00e7\u00f5es de dados que visam ativos de neg\u00f3cios digitais hospedados na nuvem?<\/p>\n<p>O elo mais fraco n\u00e3o \u00e9 a tecnologia, s\u00e3o as pessoas. Muitas vezes, \u00e9 isso que acontece ao gerenciar ambientes complexos de nuvem h\u00edbrida em que as empresas usam uma combina\u00e7\u00e3o de infraestruturas p\u00fablicas (como o Amazon Web Services (AWS)) e uma nuvem privada local ou hospedada consolidada em uma rede de longa dist\u00e2ncia (WAN). No entanto, com a abordagem correta, a nuvem h\u00edbrida traz muitos benef\u00edcios, como a redu\u00e7\u00e3o dos custos de capital e a maior flexibilidade.<\/p>\n<p>Veja as principais amea\u00e7as \u00e0 seguran\u00e7a de nuvens h\u00edbridas que voc\u00ea precisa superar:<\/p>\n<h3>Direitos de acesso administrados incorretamente<\/h3>\n<p>Uma das maiores vantagens dos recursos hospedados na nuvem \u00e9 que eles podem ser acessados de qualquer dispositivo conectado \u00e0 Internet. Isso tamb\u00e9m pode ser seu maior inconveniente, em uma \u00e9poca em que os ataques de engenharia social dominam o mundo do crime cibern\u00e9tico. Afinal de contas, os cibercriminosos nem sempre s\u00e3o hackers estereotipados que ficam horas fitando linhas de c\u00f3digo passarem pelo monitor. Cada vez mais, eles contam com t\u00e1ticas de engana\u00e7\u00e3o e manipula\u00e7\u00e3o para incentivar suas v\u00edtimas a entregar informa\u00e7\u00f5es confidenciais, como dados de login. T\u00e1ticas de engenharia social frequentemente s\u00e3o usadas para possibilitar a opera\u00e7\u00e3o de seu c\u00f3digo malicioso.<br>\n<img decoding=\"async\" class=\"alignnone size-large wp-image-14876\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/04\/15175034\/SMB_ART3_hybrid-cloud-security-inline-image1-1-1-1024x768.jpg\" alt=\"\" width=\"1024\" height=\"768\"><br>\nPara superar esses riscos, os administradores de TI precisam impor a autentica\u00e7\u00e3o multifator (MFA) para reduzir a depend\u00eancia das senhas. Dessa maneira, as pessoas que acessam o sistema, especialmente de dispositivos ou redes desconhecidas, precisar\u00e3o confirmar suas identidades com um m\u00e9todo de autentica\u00e7\u00e3o secund\u00e1rio. Esse m\u00e9todo pode ser a leitura da impress\u00e3o digital ou um token de seguran\u00e7a tempor\u00e1rio, como um c\u00f3digo enviado por SMS. Como o m\u00e9todo de verifica\u00e7\u00e3o secund\u00e1rio \u00e9 din\u00e2mico ou uma caracter\u00edstica pr\u00f3pria do usu\u00e1rio (como uma leitura de retina ou impress\u00e3o digital), ele protege muito melhor de ataques de engenharia social.<\/p>\n<h3>APIs n\u00e3o protegidas<\/h3>\n<p>As implanta\u00e7\u00f5es de nuvem h\u00edbrida dependem de APIs para garantir a interoperabilidade entre infraestruturas diferentes, como os data centers internos, os recursos na nuvem p\u00fablica e as nuvens privadas hospedadas. Elas atuam como canais para garantir o fluxo cont\u00ednuo de dados entre os dois sistemas para fornecer uma experi\u00eancia ininterrupta para os usu\u00e1rios finais. Mas, quando n\u00e3o protegidos, esses endpoints da API podem deixar dados sigilosos expostos. Muitas vezes, essa vulnerabilidade \u00e9 explorada quando dados s\u00e3o transmitidos entre dispositivos e conex\u00f5es inseguros. Outros ataques podem explorar APIs configuradas incorretamente para for\u00e7ar o sistema a fazer algo que poderia resultar em seu comprometimento. Por exemplo, atacantes come\u00e7aram a\u00a0<a href=\"https:\/\/medium.com\/handy-tech\/analysis-of-a-kubernetes-hack-backdooring-through-kubelet-823be5c3d67c\" target=\"_blank\" rel=\"noopener nofollow\">explorar Kubernetes APIs mal configuradas<\/a>\u00a0para emitir comandos; dessa maneira, eles baixaram e executaram uma carga maliciosa de fora.<\/p>\n<p>Como, na pr\u00e1tica, as APIs s\u00e3o gateways, ou seja, pontos de acesso em um servi\u00e7o ou aplicativo da nuvem p\u00fablica, os administradores de TI precisam tomar medidas adicionais para proteger os dados que passam por elas. A maneira mais f\u00e1cil de proteg\u00ea-las \u00e9 garantir que os dados nunca saiam de um endpoint sem ser criptografados. Dessa forma, mesmo que um hacker coloque as m\u00e3os em dados expostos por uma vulnerabilidade na API, eles ser\u00e3o in\u00fateis. Os\u00a0<a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/Advanced-Encryption-Standard\" target=\"_blank\" rel=\"noopener nofollow\">algoritmos de criptografia AES-256<\/a>\u00a0de hoje levariam 3\u00d710<sup>51<\/sup>\u00a0anos para serem quebrados sem saber a chave de criptografia; nesse tempo, at\u00e9 o hacker mais jovem e mais paciente desistiria.<\/p>\n<h3>Terceiros desprotegidos<\/h3>\n<p>Em ambientes de nuvem h\u00edbrida, seus fornecedores s\u00e3o uma fonte de risco adicional. 181 fornecedores terceirizados\u00a0<a href=\"https:\/\/www.beyondtrust.com\/resources\/whitepapers\/privileged-access-threat-report\" target=\"_blank\" rel=\"noopener nofollow\">acessam uma rede m\u00e9dia todas as semanas<\/a>, fazendo com que dois ter\u00e7os das empresas sofram viola\u00e7\u00f5es de dados associadas a um de seus fornecedores. Infelizmente, alguns fornecedores de nuvem n\u00e3o s\u00e3o claros em rela\u00e7\u00e3o a fatores fundamentais, como a propriedade e a governan\u00e7a dos dados. Eles podem n\u00e3o ter os controles necess\u00e1rios em vigor para garantir que seus dados estejam seguros durante a migra\u00e7\u00e3o para a nuvem ou quando est\u00e3o hospedados em seus pr\u00f3prios servidores.<\/p>\n<p>Para reduzir os enormes riscos que os terceiros representam, as empresas devem avaliar cuidadosamente todos os fornecedores de nuvem com quem desejam trabalhar. Os gerentes corporativos sempre devem verificar a propriedade dos dados e os controles de seguran\u00e7a, al\u00e9m de garantir que tudo esteja claramente definido em contratos de n\u00edvel de servi\u00e7o (SLAs). Eles precisam saber exatamente o que o fornecedor faz com seus dados, quais controles e permiss\u00f5es de acesso utilizam e quais recursos fornecem, caso algo d\u00ea errado. O ideal \u00e9 que todos os contratos sejam analisados por um advogado antes de serem assinados.<\/p>\n<h3>Viola\u00e7\u00f5es de conformidade regulamentar<\/h3>\n<p>Mesmo que voc\u00ea tenha todas as medidas de seguran\u00e7a dispon\u00edveis em vigor, ao fazer a migra\u00e7\u00e3o de dados para a nuvem p\u00fablica, ainda h\u00e1 a quest\u00e3o da conformidade. Muitas regulamenta\u00e7\u00f5es de processamento de dados, por exemplo, exigem que dados pertencentes aos cidad\u00e3os de um pa\u00eds espec\u00edfico sejam armazenados no mesmo territ\u00f3rio. De algumas maneiras, isso contradiz o verdadeiro esp\u00edrito da nuvem como um ambiente de computa\u00e7\u00e3o descentralizado e distribu\u00eddo. Para complicar as coisas ainda mais, a maioria dos provedores de nuvem n\u00e3o garante a localiza\u00e7\u00e3o f\u00edsica de seus dados, embora haja algumas exce\u00e7\u00f5es: o AWS, por exemplo, pode funcionar no modo regional para evitar a transfer\u00eancia de seus dados para fora daquele territ\u00f3rio.<\/p>\n<p>Felizmente, de modo ideal, as implementa\u00e7\u00f5es de nuvem h\u00edbrida s\u00e3o adequadas a setores fortemente regulamentados, pois proporcionam mais controle sobre onde os dados s\u00e3o fisicamente armazenados. Por exemplo, um provedor de servi\u00e7os de sa\u00fade sujeito \u00e0s regulamenta\u00e7\u00f5es da HIPAA e HITECH pode manter informa\u00e7\u00f5es de sa\u00fade de pacientes (PHI) em uma nuvem privada, com o um data center interno ou uma instala\u00e7\u00e3o de coloca\u00e7\u00e3o de servidores. Uma empresa\u00a0em conformidade com a GDPR\u00a0pode fazer o mesmo para garantir que os dados de clientes continuem na UE enquanto os aplicativos de neg\u00f3cios s\u00e3o transferidos para a nuvem. No final, o modelo h\u00edbrido proporciona mais controle sobre onde seus dados s\u00e3o armazenados e como s\u00e3o protegidos.<\/p>\n<h2>Computa\u00e7\u00e3o na nuvem h\u00edbrida \u2013 o primeiro passo para a inova\u00e7\u00e3o em grande escala<\/h2>\n<p>O segredo do sucesso das implementa\u00e7\u00f5es de nuvem h\u00edbrida \u00e9 uma abordagem que prioriza a seguran\u00e7a, capaz de dar aos administradores de TI visibilidade total de seus recursos digitais. Com as solu\u00e7\u00f5es de gerenciamento e as camadas de software adequadas, as empresas podem criar um \u00fanico ambiente coeso que incorpora o melhor dos dois mundos. Uma implementa\u00e7\u00e3o na nuvem h\u00edbrida n\u00e3o \u00e9 mais ou menos segura que a virtualiza\u00e7\u00e3o local, mas, com a abordagem correta, pode tornar-se ainda mais segura. Para come\u00e7ar, basta selecionar um\u00a0<a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/cloud-security\" target=\"_blank\" rel=\"noopener nofollow\">produto de seguran\u00e7a em nuvem<\/a>\u00a0escalon\u00e1vel e que pode ser adaptado \u00e0s suas necessidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Esta \u00e9 uma pergunta que os l\u00edderes de neg\u00f3cios precisam se fazer ao considerar a ado\u00e7\u00e3o das tecnologias em nuvem: seus dados estar\u00e3o seguros nas m\u00e3os de outras pessoas?<\/p>\n","protected":false},"author":2703,"featured_media":14874,"template":"","coauthors":[2952],"class_list":{"0":"post-14873","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-cybersecurity","7":"emagazine-category-business","8":"emagazine-tag-nuvem","9":"emagazine-tag-nuvem-hibrida"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/hybrid-cloud-security\/14873\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/21957\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/hybrid-cloud-security\/20315\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/18790\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/hybrid-cloud-security\/28468\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/14873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/14874"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14873"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=14873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}