Especialista da ISH Tecnologia explica como fazer uma transição segura do ambiente para a Nuvem

Diante da necessidade de criação e desenvolvimento de sistemas que auxiliem nos processos, infraestrutura e negócios das organizações, a computação em Nuvem e a virtualização fazem parte hoje da realidade da maioria das empresas. Este é um processo que foi acelerado pela pandemia e pela consolidação de modelos remotos e híbridos de trabalho.Ainda que com consideráveis aspectos positivos, essas tecnologia e avanços também trazem consigo alguns lados negativos, especialmente quando não administrados com cuidado. Relacionados à segurança, dizem respeito à exposição de dados e acessos indevidos. “Os atacantes tiram proveito dessas questões e as utilizam para invadir infraestruturas de empresas de todo o mundo, extraindo documentos e exigindo pagamentos para não vazar tais informações”, explica Lierte Bourguignon, diretor de Serviços da ISH Tecnologia.O especialista afirma que, para empresas que fazem a sua transição para um modelo baseado em Nuvem, existem alguns pontos que ainda se mostram desafiadores, e potenciais brechas para ataques e invasões O especialista afirma que, para empresas que fazem a sua transição para um modelo baseado em Nuvem, existem alguns pontos que ainda se mostram desafiadores, e potenciais brechas para ataques e invasões:Configurações incorretas“Aqui, estamos falando principalmente da falta de familiaridade com os controles de segurança em ambientes de nuvem e da visibilidade completa da infraestrutura”, diz Bourguignon. Muitas organizações, na migração, encontram desafios para efetuar as devidas configurações de segurança, tornando-se um alvo de exploração por parte de atores de ameaças.Acessos não autorizadosEm um ambiente remoto, o controle fluido e seguro de todas as credenciais se mostra um enorme desafio. Um único vazamento pode significar acesso concedido a toda uma rede de operações a um invasor. Ao mesmo tempo, um excesso de etapas pode atrapalhar o fluxo de trabalho dos colaboradores.Bourguignon explica que, ao contrário de uma infraestrutura local, o ambiente em nuvem está fora do perímetro da rede, e pode ser acessado diretamente pela Internet, facilitando assim a exploração desse vetor.

Sequestro de contas“Muitas vezes isso é resultado de uma senha extremamente fraca, que é reutilizada em diversos outros logins”, explica. Trata-se de uma questão séria, pois um invasor que consegue as credenciais de um funcionário pode acessar dados confidencias de uma aplicação ou servidor.“Além disso, na Nuvem, as organizações geralmente não têm a capacidade de identificar e responder a essas ameaças com a mesma eficácia da infraestrutura local”, afirma.Excesso de confiança em um provedorPlataformas que se encontram no topo dos serviços de Nuvem, como Microsoft Azure e AWS, também acabam sendo as mais estudadas por criminosos, que buscam identificar os pontos fracos e/ou mais suscetíveis de invasão. “Nesse sentido, uma opção encontrada por empresas é utilizar mais de um provedor, ampliando assim o espectro de opções”, diz Bourguignon.RecomendaçõesPor fim, Bourguignon explica que existem cinco perguntas a serem feitas para averiguar se a transição da empresa à Nuvem está num caminho correto, e o que pode ser reavaliado:Há um processo de gestão de vulnerabilidades, especialmente as relacionadas aos ativos publicados na internet?Os ciclos de varreduras de vulnerabilidades são frequentes e seus prazos respeitados?Avaliações foram feitas para determinar possíveis superfícies de ataque?Caso sim, existe um plano de ação para mitigação das questões apontadas?Existe um cofre de senhas e um processo de uso correto de contas administrativas e mudança automatizada destas senhas?“Embora as facilidades de uma infraestrutura híbrida ou completamente em Nuvem sejam uma grande vantagem para as empresas, precisa-se ter em mente a necessidade de proteger esse ambiente, conhecê-lo em sua totalidade e ter total visibilidade para que essa expansão de serviços tecnológicos seja segura contra possíveis ataques”, finaliza o especialista.

Fonte : https://inforchannel.com.br/2022/07/14/especialista-da-ish-tecnologia-explica-como-fazer-uma-transicao-segura-do-ambiente-para-a-nuvem/