A Segurança de Rede em Nuvem (Cloud Network Security) tornou-se crítica para os negócios à medida que as organizações expandem e aprofundam sua presença na nuvem (cloud).
De acordo com o Check Point 2020 Cloud Security Report, 75% das organizações pesquisadas estavam muito ou extremamente preocupadas com a segurança na nuvem. A figura abaixo ilustra como uma plataforma de segurança em nuvem unificada protege uma empresa e garante uma postura robusta de segurança. Um estudo recente da Forrester vai na mesma direção e apontou que a confiança na segurança da nuvem é um dos principais motivadores para a adoção de mais serviços em nuvem.
É sempre importante lembrar que a segurança na nuvem ocorre no contexto de Cloud Security Posture Management (CSPM). No nível de Infraestrutura-as-a-Service (IaaS), os provedores de nuvem são responsáveis por proteger seus recursos de infraestrutura de armazenamento de rede de computação, enquanto os usuários são responsáveis por proteger os dados, aplicativos e outros ativos implementados na infraestrutura.
Conforme mostrado na figura 1, uma camada fundamental é a Segurança de Rede em Nuvem (Cloud Network Security), onde as organizações devem implementar gateways de segurança virtuais para prevenção avançada contra ameaças, inspeção de tráfego e microssegmentação. Essas soluções de segurança usam várias tecnologias como Firewall, IPS, Application Control, DLP e outras.
Este artigo descreve dez considerações essenciais que uma empresa deve examinar ao escolher sua plataforma de segurança de rede em nuvem, para garantir que as soluções do fornecedor tenham os recursos que são importantes para o sucesso e a segurança da sua organização.
1. Advanced Threat Prevention (ATP) e Deep Security
A detecção de ameaças não é suficiente para proteger efetivamente os ativos da nuvem no complexo cenário de cibersegurança atual. Você precisa de prevenção de ameaças em tempo real em várias camadas para vulnerabilidades conhecidas e desconhecidas (Zero Day). A solução deve oferecer Deep Security por meio de recursos como inspeção de tráfego granular e profunda, inteligência aprimorada contra ameaças e sandboxing que isola o tráfego suspeito até que seja validado ou bloqueado. Esses recursos avançados devem ser implementados no tráfego Norte-Sul (entrada/saída) e Leste-Oeste (lateral).
SAIBA MAIS: Como funciona um Sandbox?
2. Borderless
A solução deve ser executada de forma transparente e consistente, mesmo em ambientes complexos multi-cloud e híbridos (públicos/privados/locais). Ela também deve conter uma interface de gerenciamento unificada que consome dados provenientes de uma fonte confiável e um console de controle centralizado.
3. Inspeção e Controle Granular do Tráfego
Procure por recursos de Next Generation Firewall (NGFW), como análise de correspondência granular que vai além de um whitelisting básico, inspeção profunda para garantir que o tráfego corresponda às finalidades das portas permitidas, filtragem avançada baseada em endereços de URL e controles a nível da porta e aplicativo.
4. Automação
Para corresponder à velocidade e escalabilidade do DevOps, a solução deve oferecer suporte a altos níveis de automação, incluindo comando programático e controle de gateways de segurança, integração com processos de CI/CD, resposta automatizada a ameaças, fluxos de trabalho de remediação e atualizações de políticas dinâmicas que não requerem intervenção humana.
5. Integração e Facilidade de Uso
A solução deve funcionar bem com a configuração da sua empresa, incluindo suporte para implementações de infraestrutura. Além disso, a solução deve ser profundamente integrada com as ofertas dos provedores de nuvem. Em geral, seu objetivo deve ser simplificar as operações e promover a facilidade de uso, minimizando o número de soluções de segurança pontuais que precisam ser implementadas e gerenciadas separadamente.
6. Visibilidade
Os painéis, registros e relatórios da solução devem oferecer visibilidade de ponta a ponta dos eventos conforme eles acontecem. Por exemplo, logs e relatórios devem usar nomes de objeto de nuvem fáceis de analisar, em vez de endereços IP obscuros. Essa visibilidade também é importante para análises forenses, caso ocorra uma violação.
7. Acesso Remoto Seguro e Escalonável
A solução deve proteger o acesso remoto ao ambiente de nuvem da empresa com recursos como autenticação multifator, verificação de conformidade de endpoint e criptografia de dados em trânsito. Além disso, também deve ser rapidamente escalável para que, durante eventos excepcionais, qualquer número de funcionários remotos possam trabalhar de forma produtiva e segura.
8. Gerenciamento de Segurança com Base no Contexto
A solução de segurança de rede em nuvem deve ser capaz de agregar e correlacionar informações em todo o ambiente (nuvens públicas/privadas e redes locais) para que as políticas de segurança possam ser sensíveis ao contexto e consistentes. As alterações nas configurações de rede, ativo ou grupo de segurança devem ser refletidas automaticamente em suas políticas de segurança relevantes.
9. Suporte do Fornecedor e Reconhecimento da Indústria
Além dos recursos e capacidades da própria solução, também é importante observar o fornecedor com atenção. Ele é bem avaliado por analistas independentes do setor e empresas terceirizadas de testes de segurança? Ele pode cumprir seus SLAs? Ele tem um histórico comprovado? Ele pode oferecer valor agregado, como serviços de consultoria de segurança de rede? Ele pode apoiar suas operações globais? Está comprometido com a inovação para que sua solução seja preparada para o futuro? Seu software está maduro, com poucas vulnerabilidades e é atualizado frequentemente?
10. Custo Total de Propriedade (TCO)
O custo total de propriedade é determinado por uma série de fatores que devem ser considerados como parte do processo de compra: a flexibilidade do modelo de licenciamento, a extensão em que a plataforma de segurança em nuvem se integra e aproveita os sistemas de TI existentes, o nível e o escopo do pessoal necessário para administrar o sistema, o MTTR do fornecedor e os SLAs de disponibilidade, entre outros. Você deseja que sua plataforma de segurança em nuvem agilize operações, otimize fluxos de trabalho e reduza custos, ao mesmo tempo que aprimore sua postura de segurança. A última coisa que você quer é ser surpreendido por custos ocultos de infraestrutura, pessoal e outros que surgem somente depois que o sistema está instalado e funcionando.
Conclusão
As organizações estão migrando para a nuvem para atender às demandas de negócios. Essas organizações desejam a capacidade de controlar seus próprios dados e mantê-los privados, proteger-se contra ameaças cibernéticas e conectar com segurança sua nuvem com sua rede local tradicional, ao mesmo tempo em que mantêm a conformidade com códigos regulatórios, como a LGPD. A adoção de uma solução de segurança de rede em nuvem que atenda a esses requisitos ajudará as organizações a permanecerem protegidas em um ambiente de ameaças cada vez mais complexo.
Fonte: Check Point
CloudGuard: Gerenciamento de Postura de Segurança Cloud-Native
Entre as plataformas CSPM que devem ser incluídas em qualquer avaliação está o CloudGuard Security Posture Management, uma plataforma de compliance para nuvem SaaS baseada em API sem agente que é parte da plataforma de segurança CloudGuard da Check Point.
O CloudGuard Posture Management automatiza a governança em ativos e serviços de várias nuvens, incluindo a visualização e avaliação de sua postura de segurança, detecção de configurações incorretas e aplicação das melhores práticas de segurança e estruturas de compliance.
Conte com a International IT para obter informações e insights adicionais. Entre em contato conosco para discutir suas necessidades de gerenciamento de postura de segurança em nuvem e Next Generation Firewall.
Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.