MENU

01/03/2023 às 21h27min - Atualizada em 02/03/2023 às 00h00min

Identidades e credenciais são um novo risco de segurança no ambiente de nuvem

Em 2022, o número de ciberataques contra as nuvens disparou 48%; e as identidades e credenciais digitais se tornaram um novo perímetro de segurança

SALA DA NOTÍCIA Check Point Software
https://www.checkpoint.com/pt/
Imagem ilustrativa - Divulgação Check Point Software


Nos últimos anos, a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, tem acompanhado o aumento da adoção de infraestrutura em nuvem pelas empresas, bem como a evolução do cenário de ameaças neste ambiente. Atualmente, cerca de 98% das organizações no mundo usam serviços baseados em nuvem e 76% delas têm ambientes de múltiplas nuvens que incorporam serviços de dois ou mais provedores de nuvem. A adoção desse ambiente já se mostrou ser um caminho sem volta, estimando que o mercado de computação em nuvem atingirá receitas de mais de US$ 1,5 bilhão até 2030; e, de acordo com a empresa McKinsey, 80% do gasto médio de TI das empresas até 2024 será dedicado inteiramente à tecnologia de nuvem.

A equipe da Check Point Research fez uma análise comparativa dos últimos dois anos em que o número de ataques a redes baseadas em nuvem por organização disparou 48% em 2022 em comparação com 2021. “Embora o número geral de ataques a redes baseadas em nuvem seja 17% menor que as redes que não estão nesse ambiente, um exame mais detalhado dos tipos de ataques mostrou que as vulnerabilidades divulgadas em 2020 - 2022 são exploradas com mais frequência em ambientes baseados em nuvem que no local. Isso pode indicar uma mudança na preferência dos atacantes que, agora, optam por verificar a faixa de IP dos provedores de nuvem devido ao interesse em obter acesso fácil a informações confidenciais e serviços críticos”, explica Omer Dembinsky, gerente do Grupo de Pesquisa de Dados da Check Point Software.

Hoje, as infraestruturas de nuvem estão se tornando a nova norma para as empresas, com muitos benefícios, mas também com riscos envolvendo vulnerabilidades, complexidades e desafios que podem causar danos graves ou até mesmo irrecuperáveis. Além das tentativas de exploração de vulnerabilidades, os ambientes de nuvem tornaram-se fonte e alvo de incidentes e violações de segurança que envolvem gerenciamento de acesso inadequado, às vezes combinado com o uso de credenciais comprometidas.

Identidade: o novo perímetro de segurança

A maioria dessas vulnerabilidades vem de mãos dadas com os direitos de acesso. Dada a sua complexidade, as infraestruturas de nuvem estabelecem diferentes direitos de acesso atribuídos a diversas identidades e usuários dentro delas. Algumas identidades são usuários humanos, algumas podem ser máquinas, enquanto uma ou ambas podem ser internas ou pertencer a um provedor externo.

Assim, os cibercriminosos geralmente priorizam o roubo desse tipo de credenciais, o que lhes permite realizar ataques com os quais evita a maioria das medidas de segurança, com desafios mínimos ao sequestrar uma identidade e obter controle sobre suas licenças de acesso.

O princípio do privilégio mínimo (POLP) é um conceito antigo, mas fundamental, na área de TI e em outros campos semelhantes, em que um determinado usuário ou identidade deve ter apenas os privilégios exatos necessários para realizar suas tarefas específicas, pois qualquer privilégio adicional é desnecessário e arriscado.

Sendo uma parte fundamental na qual se baseiam os modelos de segurança de Zero Trust, em que cada usuário ou identidade deve ser examinada e autenticada em intervalos regulares para manter suas licenças de acesso, o POLP ajuda a garantir que, mesmo que os atacantes violassem o sistema de uma empresa, eles não teriam a mobilidade lateral que lhes permite causar danos mais graves.

Da mesma maneira que sucede à maioria dos envolvidos hoje em dia, as forças de trabalho humanas não conseguem acompanhar a velocidade necessária para permanecerem competitivas e se anteciparem às novas ameaças. É por isso que, para implementar um POLP adequado, identificando permissões excessivas e direitos proporcionalmente corretos de todas as identidades, são necessárias soluções adequadas e sólidas.

As soluções de segurança de identidade que as empresas usavam no passado incluem provedores de linguagem de marcação baseada em XML para declarações de segurança (SAML - Security Assertion Markup Language), políticas de senha mais seguras e autenticação de múltiplos fatores. No entanto, quando se pensa nos direitos da nuvem, é preciso uma abordagem diferente, destacando-os no gerenciamento de direitos de infraestrutura em nuvem (CIEM - Cloud Infrastructure Entitlements Management).

Essas soluções ajudam a navegar e administrar direitos na infraestrutura de múltiplas nuvens e a reduzir as licenças e privilégios de identidades ao mínimo para  garantir:

Visibilidade. O potencial para a segurança dos recursos de nuvem perfeitamente configurados pode passar despercebido se uma empresa não tiver visibilidade ou controle sobre eles. A solução CIEM garante que as empresas tenham uma visão panorâmica, o que facilita a supervisão, o gerenciamento e a mediação dos controles de acesso em sua infraestrutura em nuvem.

Correlação real entre nuvens. Ao trabalhar em ambientes de múltiplas nuvens, as empresas devem manter a coerência entre os componentes de sua infraestrutura. A solução CIEM ajuda a unificar todas as identidades relacionadas a usuários, dispositivos e aplicativos ao longo da implementação da nuvem de uma empresa. Essa abordagem permite a implementação de políticas coerentes de controle de acesso e uma única trilha de auditoria unificada.

Correlação e reflexões inteligentes. A análise de dados de altos detalhes conduzidos pelas ferramentas de inteligência artificial é uma grande vantagem. As soluções CIEM são necessárias para reduzir os riscos de segurança representados pelas identidades na nuvem, pois analisam e aproveitam os dados de comportamento dos usuários para atribuir licenças com base em tendências, padrões e pontos em comum. Essa abordagem permite que a empresa categorize seus usuários em grupos semelhantes e avalie a necessidade de separar tarefas. Além disso, a análise de dados admite a implementação das melhores práticas para manter políticas mínimas de privilégios.

A Check Point Software disponibiliza a solução CloudGuard CNAPP que proporciona às empresas uma abordagem holística com priorização de risco inteligente para eliminar rapidamente vulnerabilidades críticas, como configurações incorretas e acesso superprivilegiado e, ainda, com base na gravidade ao longo do ciclo de vida do desenvolvimento de software. CloudGuard CNAPP abrange as soluções CIEM, CSPM (Cloud Security Posture Management), proteção de carga de trabalho, segurança de API, inteligência de segurança, ameaças e segurança de pipeline.

 
Link
Notícias Relacionadas »
Comentários »
Comentar

*Ao utilizar o sistema de comentários você está de acordo com a POLÍTICA DE PRIVACIDADE do site https://gazetacentrooeste.com.br/.
Fale pelo Whatsapp
Atendimento
Precisa de ajuda? fale conosco pelo Whatsapp