A digitalização está a permitir que as empresas de todo o mundo continuem a expandir-se com recurso a infraestruturas como a cloud. Uma infraestrutura permite que muitos processos de implementação de ficheiros e aplicações sejam drasticamente acelerados. O que costumava demorar dias, ou mesmo semanas, passa a ser feito em minutos.
No âmbito do Dia Internacional dos Arquivos, que se celebra no próximo dia 9 de junho, sexta-feira, a empresa especializada em soluções de cibersegurança, Check Point Software Technologies, destaca alguns dos pontos fortes e fracos da cloud, enfatizando a necessidade de otimizar a segurança e promover a prevenção para enfrentar as ameaças avançadas que este ambiente enfrenta.
Dados de estudos da empresa, indicam que nos últimos dois anos as ameaças à rede sediada na cloud, mostrou em 2022 um crescimento significativo de 48% no número de ataques por empresa em comparação com o ano de 2021, e a tendência é de aumento para 2023. Um aumento que resulta das empresas transferirem as suas operações para a cloud, devido à escalada dos processos de transformação digital e à quantidade cada vez maior de dados a gerir.
As equipas de segurança continuem a esforçar-se para se manterem online mas a esta velocidade e magnitude, não é possível dimensionar os recursos, especialmente os recursos humanos, ao mesmo nível que o ritmo acelerado de implementação destas tecnologias. Atualmente, a maioria das soluções de segurança centradas na nuvem não tem o contexto necessário para poder determinar e abordar ameaças reais, aumentando o nível de risco para estas infraestruturas.
No contexto da digitalização a Check Point Software descreve o que considera serem os pilares fundamentais para que qualquer empresa consiga uma segurança robusta na cloud:
- Segurança em primeiro lugar: é importante manter o foco na cibersegurança mesmo antes de dar o salto para a cloud. A criação de proteção e a garantia de conformidade no início do ciclo de vida do software, bem como a realização de verificações de segurança contínuas durante o processo de implementação, podem ajudar a encontrar e corrigir vulnerabilidades numa fase inicial.
- Controlos de segurança Zero Trust: os recursos e aplicações importantes para a empresa devem ser implementados em seções logicamente isoladas da rede de cloud do fornecedor, como a rede privada virtual (AWS e Google) ou a vNET (Azure). Para microssegmentar as cargas de trabalho umas das outras, as sub-redes com políticas de segurança granulares devem ser usadas em gateways de sub-rede. Além disso, as configurações de roteamento estático definidas pelo utilizador devem ser usadas para personalizar o acesso a dispositivos virtuais, redes virtuais e seus gateways, e endereços IP públicos.
- Gestão de vulnerabilidades: as políticas de monitorização garantem que a sua implementação está em conformidade com a integridade do código da empresa. Estas medidas alertá-lo-ão para desvios e podem bloquear a implementação de elementos não autorizados. Devem ser implementados processos de correção para alertar a equipa de desenvolvimento para ficheiros incompatíveis e aplicar ações de correção adequadas. Além disso, devem ser incorporadas ferramentas de análise de vulnerabilidades e a lista de materiais do software (SBOM) para identificar rapidamente os componentes com vulnerabilidades importantes.
- Evitar a configuração incorreta através de uma análise contínua: os fornecedores de segurança na cloud fornecem uma gestão robusta da postura de segurança, aplicando sistematicamente normas de controlo e conformidade aos servidores virtuais. Isto ajuda a garantir que estão configurados de acordo com as melhores práticas e devidamente segregados com regras de controlo de acesso.
- Proteção ativa e com várias camadas: o tráfego malicioso deve ser impedido de chegar aos servidores de aplicações Web. A instalação de uma firewall pode atualizar automaticamente as regras em resposta a alterações no comportamento do tráfego. Além disso, é necessário manter a proteção dos dados com encriptação em todos os níveis de partilha de ficheiros e comunicações, bem como a gestão contínua dos recursos de armazenamento de dados.
- Deteção de ameaças em tempo real: os fornecedores terceiros de segurança na cloud acrescentam contexto, cruzando de forma inteligente os dados de registo com dados internos, sistemas de gestão de ativos e de configuração, scanners de vulnerabilidades, dados externos, etc. Os algoritmos de deteção de anomalias baseados em IA são aplicados para identificar ciberataques desconhecidos, que são depois sujeitos a análise para determinar o seu perfil de risco.
Para Rui Duro, Country Manager de Portugal da Check Point Software Technologies ,”estas soluções de segurança devem continuar a evoluir para incorporar as novas tecnologias que a cloud possibilita, automatizando-as ao máximo para simplificar a sua utilização e torná-las tão dinâmicas como a própria cloud”.
Rui Duro conclui: “É essencial que as empresas invistam em cibersegurança para ajudar os seus gestores a mudar e a adaptar a sua abordagem às suas necessidades e à evolução das suas infraestruturas de cloud.”