BR +55 11 3069 3925 | USA +1 469 620 7643

  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

MySafe

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

Cloud Entitlements

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação

Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos

Casos de Estudo

Mídia

Adesivos senhasegura

ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?

Os Pilares da Segurança da Informação

7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos

Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona

Arquitetura do Produto

Integração

Segurança

Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM

Análise de Comportamento

Análise de Ameaças

Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)

Identidade de Aplicações (AAPM)

Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa

Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.

Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.

Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós

Conquistas

Por que senhasegura

Press Release

Imprensa

Eventos

Carreira

Presença no Mundo

Termos de Uso

Contrato de Licença de Usuário Final (EULA)

Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório KuppingerCole Leadership Compass de PAM 2023

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

Melhores Práticas para a Adequada Configuração de Ambientes Cloud

por senhasegura Blog Team | set 1, 2020 | Blog

A partir da transformação digital, agora impulsionada pela pandemia de Covid-19, vemos uma migração em massa para modelos descentralizados, baseados em Cloud. E quem já utiliza estes modelos, vai acelerar ainda mais a migração para nuvem. De acordo com o Gartner, até 2021, mais da metade das empresas globais que já utilizam Cloud  adotarão uma estratégia 100% em ambiente Cloud. 

 A proteção adequada deste tipo de ambiente se torna uma crescente preocupação dos times de Segurança, e um imperativo de negócio. Assim, os riscos associados à falta de proteção adequada do ambiente Cloud devem ser considerados não apenas pelo time de Segurança, mas também pela alta administração, a fim de garantir a soberania digital das organizações sobre os dados, além da continuidade dos negócios.

Veja também: Trabalho Remoto e aumento do uso de Cloud

Pesquisadores da Lacework, por exemplo, encontraram mais de 22.000 dashboards de orquestração de contêineres e sistemas de gestão de APIs abertos na internet. Entre as aplicações que a Lacework encontrou durante a pesquisa, estão Kubernetes, Mesos Marathon, Swagger API, Red Hat Openshift e Portainer da Docker Swarm e Swarmpit. Ainda segundo a pesquisa, 95% destes dashboards e sistemas de gestão estavam armazenados na Amazon Web Services (AWS). Apesar da grande maioria destas interfaces possuir credenciais privilegiadas para controle de acesso, os pesquisadores consideram preocupante o fato destas interfaces estarem expostas na internet. Isto porque qualquer um com acesso aos dashboards é capaz de realizar tarefas como iniciar ou interromper workloads, adicionar ou remover aplicações ou até configurar controles de segurança.

Nesse cenário, seria muito fácil aos times de segurança entregar a responsabilidade do aspecto cibersegurança aos CSPs (Cloud Service Providers). Vale lembrar, no entanto, que em ambientes distribuídos as organizações não devem depender apenas dos seus provedores em nuvem para assegurar essa proteção. Se as interfaces não estiverem configuradas apropriadamente, a superfície de ataque aumenta consideravelmente, o que traz um maior risco de ataques cibernéticos à infraestrutura da organização.

Além disso, novas exigências regulatórias, como a GDPR e a LGPD, requerem a adequada proteção de dados, o que pode levar a pesadas sanções, se não atendidas. Para organizações que tratam dados pessoais de residentes europeus, esta cifra pode chegar a até 50 milhões de euros ou 50 milhões de reais, caso a organização trate dados pessoais de brasileiros e esteja sujeita à LGPD, considerando que a legislação brasileira já está em vigência.

Algumas das melhores práticas que podem ser implementadas pelos times de Segurança e, assim, reforçar a postura das organizações na segurança do ambiente Cloud e evitar vazamentos de dados incluem:

Ter compreensão dos seus ambientes em nuvem

Ao mesmo tempo em que a facilidade e conveniência reúne algumas das maiores vantagens de utilizar serviços um ambiente cloud, a implementação de workloads não é tão trivial quanto parece. O time de segurança deve se esforçar para conhecer todas as configurações e permissões dos seus serviços baseados em Cloud, e deste modo extrair o máximo das funcionalidades de segurança integradas aos serviços contratados. Mesmo sendo uma atividade que requer um extenso esforço, é necessário garantir a segurança dos ambientes distribuídos.

Verificar e configurar credenciais e permissões

Organizações que estão implementando abordagens Cloud podem achar que utilizar as configurações de segurança padrão é o suficiente para evitar que seus workloads sejam comprometidos. No entanto, essas configurações são muito básicas ou até inexistentes. Em vista disso, a recomendação é que os responsáveis pela segurança no ambiente Cloud verifiquem constantemente as credenciais e permissões e assegurem que os acessos aos workloads são limitados àqueles que realmente precisam do acesso, garantindo a implementação do Princípio do Privilégio Mínimo. O que pode ser alcançado por meio de uma solução de Gestão de Acesso Privilegiado ou PAM. Ademais, a utilização de recursos como a Autenticação Multifator (MFA) garante, de maneira imediata, uma camada adicional de segurança ao ambiente.


Realizar auditorias periódicas para verificar eventuais falhas de configuração

É muito comum aos times de cibersegurança considerar que um ambiente Cloud bem configurado continue desta forma. Com o crescente número de usuários de uma  infraestrutura distribuída, qualquer modificação nas configurações pode deixar dados sensíveis expostos a atacantes maliciosos. Ao criar uma nova pasta que não exija credenciais para autenticação, por exemplo, um funcionário pode expor a organização a um vetor de ataque, o que poderia ser evitado caso houvesse auditoria e monitoramento adequados.

Implementar o registro de atividades através de logs e segmentação de rede

O grande número de usuários acessando os ambientes Cloud torna a gestão ainda mais difícil. Assim, muitos CSPs oferecem funcionalidades de logs, o que auxilia as organizações a terem maior visibilidade das ações realizadas nesses ambientes. É possível, por meio dessas funcionalidades, receber alertas de tentativas de acesso não autorizado. Vale lembrar que as legislações de proteção de dados exigem que os respectivos vazamentos sejam informados em até 72 horas após a sua descoberta, devendo ser devidamente justificado pelo controlador de dados caso ocorra após esse período. Lembrando que, segundo o 2020 Cost of a Data Breach Report, o tempo médio para identificar e conter um vazamento de dados é, em média, 280 dias.

Escolher as soluções de cibersegurança adequadas para a proteção do ambiente Cloud

Empresas que queiram reforçar sua postura em segurança de Cloud devem procurar soluções para complementar as funcionalidades de segurança oferecidas pelos CPSs, as quais devem estar aderentes às políticas de segurança, baseadas nas melhores práticas de mercado, o que inclui detecção de ameaças, sistemas de detecção e prevenção de intrusão, os chamados IDS e IPS, além de soluções PAM.

Ao seguir essas recomendações, é possível a organizações de todos os tamanhos reduzir a superfície de ataque e mitigar os riscos em cibersegurança, de modo a garantir a confiança dos seus clientes, parceiros e funcionários, inclusive a própria continuidade dos negócios.

← Magic Quadrant Gartner: Qual é a importância para as soluções PAM? LGPD: Como se adequar aos 10 princípios da privacidade →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

Investimento de 13 milhões de dólares impulsiona expansão da senhasegura nas Américas e no Oriente Médio

Por Priscilla Silva São Paulo, 10 de Março de 2023 - O senhasegura, provedor líder de solução para Gestão de Acessos Privilegiados (PAM), que protege ambientes tecnológicos e recursos críticos de organizações contra ameaças cibernéticas, anuncia o aporte de 13 milhões...
Leia mais

senhasegura recebe prêmio CyberSecured 2022 como melhor solução de PAM nos EUA

Escrito por Priscilla Silva SÃO PAULO, 28 de Fevereiro de 2023 - A edição de 2022 do prêmio CyberSecured, promovido pela revista Security Today, marca do grupo 1105 Media's Infrastructure Solutions Group, elegeu a senhasegura como vencedora na categoria Privileged...
Leia mais

senhasegura lança o conceito “Jiu-JitCISO” para mostrar o vigor da cibersegurança brasileira

Por Priscilla Silva São Paulo, 13 de janeiro de 2023 - "Como no Jiu-Jitsu, a senhasegura é sobre defesa própria. Toda empresa deveria saber como se proteger e também proteger os seus clientes" é o propósito baseado na filosofia da arte marcial japonesa, mas...
Leia mais

CISA e FBI lançam script de recuperação de ransomware ESXiArgs

A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos e o Departamento Federal de Investigação (FBI) lançaram, nesta semana, um guia de recuperação do ransomware ESXiArgs, que prejudicou milhares de empresas em âmbito global. Isso ocorreu porque...
Leia mais

senhasegura é líder pelo segundo ano consecutivo no relatório KuppingerCole Leadership Compass 2023

Por Priscilla Silva São Paulo, 30 de janeiro de 2023 - A senhasegura, solução de Gestão de Acessos Privilegiados (PAM) conquista a posição de líder no atual "Leadership Compass 2023". O relatório é produzido pela renomada empresa de análise de TI, a alemã...
Leia mais
Copyright 2023 senhasegura | All Rights Reserved | Powered by MT4 Group