Loonar, Cloud

Cinco ações para uma estratégia de segurança eficaz no ambiente cloud

Share:

Compartilhe

Siga no Google Notícias

 

Conheça cinco ações para uma estratégia de segurança eficaz no ambiente cloud

Estruturada em 2020, companhia já tem entre seus clientes bancos, farmacêuticas, financeiras e empresas de tecnologia e varejo

Ataques aumentaram consideravelmente após a explosão do trabalho remoto causada pela pandemia  

 

São Paulo, 23 de março de 2021: A tendência para a nuvem ganhou força e se popularizou na esteira dos desdobramentos da pandemia, que promoveu uma migração em massa para o trabalho remoto, obrigando empresas de todos os portes a levarem seus negócios para o mundo digital. De acordo com dados do Gartner, cloud computing deve representar 14,2% do mercado total de gastos corporativos com TI em 2024, ante 9,1% em 2020. 

No entanto, tal movimentação não chama a atenção só do mercado. Cibercriminosos investem cada vez mais em ataques enviados por meio de aplicativos da rede global de servidores. Pesquisa recente divulgada pela Netskope revela que, em 2020, 61% de todos os malwares foram entregues via nuvem, contra 48% no ano anterior. 

Para driblar ameaças do tipo, Renato Censi, co-fundador e CEO da startup Loonar, especializada no gerenciamento de serviços de agilidade e cloud computing, aponta o modelo Zero Trust como a melhor solução. “Partimos do princípio de que a segurança pressupõe não confiar em ninguém”, afirma. 

Segundo o executivo, cinco ações dentro da arquitetura Zero Trust são fundamentais para a proteção na nuvem: 

 

  1. Adoção do conceito DevSecOps: evolução do DevOps, conjunto de práticas para a integração entre desenvolvedores de software e times de infraestrutura, agora, além dessa função, incorpora segurança em todas as etapas do projeto. É por meio dele que todo o código de uma aplicação desenvolvida na nuvem é testado sob o ponto de vista da segurança. Para isso, é feita uma comparação com todas as vulnerabilidades que já ocorreram no mundo. Caso alguma fragilidade seja detectada, o código tem de ser reescrito. Sem essa ação, o código com problemas vai criando um passivo de vulnerabilidades que serão exploradas pelos hackers. 
  2. Uso de firewalls distribuídos: Com a crescente necessidade de se criar data centers eficientes, o uso de firewalls centralizados, apenas voltados para a internet, não é mais uma opção. Os firewalls distribuídos trabalham com regras geridas de forma centralizada, mas aplicadas de forma distribuída em cada servidor. Assim, ataques executados diretamente aos usuários, como ransomwares, mesmo causando danos ao servidor comprometido, são incapazes de se alastrar em uma rede ampla, pois os diversos firewalls configurados irão neutralizar sua ação. 
  3. Emprego de firewall de aplicação web (WAF): Se a empresa oferece a clientes  um serviço via internet, seja comércio eletrônico, aplicação SaaS e, principalmente, transações monetárias, é imprescindível o uso de um firewall de aplicação web. Ele monitora o tráfego entre o site e a internet, protegendo-o de ataques como falsificação de solicitação entre sites (CSRF/XRFS), scripts entre sites (XSS) e injeção de SQL. São ataques capazes de gerar grande dano financeiro por fraudes, roubo de dados e dinheiro, além de criar brechas e deixar portas abertas para outras ameaças.
  4. Controle e orientação sobre as ações do usuário: Censi pontua que 80% dos ataques ocorrem por ações de usuários, que abrem brechas para ameaças vindas por e-mail e extensões, por exemplo. Desta forma, uma ação fundamental na estratégia de segurança é controlar o que pode ser acessado em todos os dispositivos em conexão com as redes e arquivos da empresa. Além disso, é mandatório utilizar soluções de segurança de endpoints, que vão muito além de apenas antivírus baseados em assinatura. Uma solução completa é capaz de neutralizar boa parte dos ataques.
  5. Adotar a autenticação de múltiplos fatores: Foi-se o tempo em que bastavam login e senha. Hoje, temos um usuário e senha que gera um código por meio de token para o celular e aí um PIN é fornecido. Algumas empresas utilizam até perguntas e fotos para confirmar a identidade.
VEJA TAMBÉM:  Novo Cadastro Positivo pode injetar R$ 41 bilhões na economia de Goiás

“Atualmente, uma companhia séria simplesmente não pode ter apenas um fator de autenticação. Nós e nossos parceiros, como a Morpheus, por exemplo, temos plataformas construídas dentro da arquitetura Zero Trust e trabalhamos com ferramentas de identificação multifator”, finaliza o CEO da Loonar.

 

Sobre a Loonar 

Startup de integração e soluções em tecnologia, a Loonar tem uma proposta inovadora de soluções com alto valor agregado, ligando soluções de mercado às necessidades dos clientes para responder aos desafios de gestão de Cloud Computing, Agile e ITSM, entre outros. Nascida de um spin-off da OSB Software, atua nos segmentos farmacêutico, financeiro, bancário, de tecnologia e varejo. 

Relacionados

Parceria entre Google Cloud e Sensormatic ajuda varejistas

Parceria entre Google Cloud e Sensormatic Solutions ajuda varejistas a promover  o comércio...

Furukawa
Furukawa oferece treinamentos gratuitos durante o isolamento social

Compartilhe Furukawa oferece treinamentos profissionais gratuitos durante o atual período de isolamento social...