Você está na página 1de 4

eBook

10 RECURSOS ESSENCIAIS DAS


PLATAFORMAS DE SEGURANÇA IAAS
Um framework para avaliar segurança em nuvem pública

À medida que as aplicações passam dos datacenters Este checklist competitivo explorará como
IN T RODUÇ ÃO para a nuvem pública, as empresas precisam repensar criar uma postura de segurança abrangente na nuvem,
a estratégia de segurança. A necessidade de escalar aproveitando as práticas recomendadas para proteger
rapidamente o volume de trabalho abre novos os dados e as tarefas em execução nos ambientes AWS,
vetores de ataque e possíveis vulnerabilidades de Azure ou GCP. Ao avaliar a escolha da plataforma, volte
segurança. a atenção a estes 10 recursos em uma solução de
gestão de segurança na nuvem.
1 ANÁLISE DA
ARQUITETUR A DE
S EG U R A N Ç A
2 AVA L I A Ç Ã O C O N T Í N UA
DE CONFORMIDADE
(C O M P L I A N C E )
3 GOVERNANÇA EM
NUVEM CUSTOMIZ ADA
PA R A A E M P R E S A
4 G E S TÃ O U N I F I C A D A
D O S AT I V O S D E
NUVEM

Os arquitetos de segurança A aplicação de controles de As empresas precisam da O processo de gerenciar os


precisam analisar a arquitetura segurança em nuvem c​ om o capacidade de traduzir recursos em contas
das implantações de aplicações intuito de garantir que nada seja políticas em verificações associadas à mesma nuvem
e identificar possíveis riscos de violado pode ser difícil por meio concretas que ajudam a pública já é difícil, mas quando se
segurança em serviços nativos de métodos tradicionais. Fazer modelar as necessidades do considera um cenário com várias
da nuvem, incluindo buckets S3 verificações de conformidade negócio. contas e com vários provedores
e funções lambda. de maneira regular não é mais envolvidos
suficiente. O CLOUDGUARD DOME9 (qualquer combinação de AWS,
O CLOUDGUARD DOME9 OFERECE... Azure e/ou GCP), esse processo
OFERECE... O CLOUDGUARD DOME9 A capacidade de criar regras torna-se impossível de gerenciar.
Visibilidade da infraestrutura OFERECE... personalizadas de maneira
em nuvem, gerando uma Monitoramento contínuo dos simples e intuitiva, elimina O CLOUDGUARD DOME9
topologia em tempo real com ​controles de infraestrutura a necessidade de escrever OFERECE...
base em políticas e regras para garantir o alinhamento centenas de linhas de Um painel de controle unificado
que ajudam a identificar com as normas regulatórias e código para uma norma de para gerenciar vários provedores
configurações incorretas e de conformidade, como PCI DSS, conformidade específica. de nuvem e várias contas/regiões,
brechas de segurança. NIST, GDPR e outros. fornecendo uma visão da gestão
de ativos de todo o ambiente.

“ Até 2022, pelo menos 95% das falhas de segurança


na nuvem serão causadas pelo cliente.
— Gartner
“Em média, demora 200 dias para que uma
brecha seja detectada.

5 REDUÇÃO DO
TEMPO MÉDIO
D E R E S P O S TA A
6 PRE VENÇÃO DO
U S O IN D E V ID O D E
P R I V I L ÉG I O S
7 IMP L E ME N TAÇ ÃO
AT I VA DA P O L Í T I C A
8 I M P L E M E N TA Ç Ã O
DA NÃO UTILIZ AÇÃO
D A S R EG I Õ E S
INCIDENTES ESTR ANGEIR A S

Em média, demora 200 dias para As empresas precisam garantir As empresas precisam garantir Os clientes têm mais de 10
que uma brecha seja detectada. que os hackers não obtenham que apenas os administradores regiões na nuvem que
privilégios não autorizados para de segurança estejam normalmente não estão em
O CLOUDGUARD DOME9 lançar ativos não autorizados gerenciando regras/políticas uso. Cada região tem seu
OFERECE... (por ex., mineração de bitcoin). de firewall e impedir alterações próprio gerenciamento de
Alertas de invasão baseados não autorizadas no interface e configuração, que é
na correlação de tráfego de O CLOUDGUARD DOME9 ambiente. difícil de gerenciar de maneira
rede, feeds de ameaça da intel OFERECE... consistente, principalmente
e bancos de dados geográficos Alertas de invasão baseados na O CLOUDGUARD DOME9 quando escalada.
ajudam a detectar imediatamente criação não autorizada de ativos OFERECE...
um comportamento anormal no ambiente de nuvem. Sabendo Imposição de políticas O CLOUDGUARD DOME9
dentro do ambiente de nuvem. o comportamento esperado bloqueando grupos de OFERECE...
de atividades na conta, o segurança para que as Proteção contra ataques como
CloudGuard Dome9 pode alterações não autorizadas mineração de bitcoin ou Shadow
detectar se alguém obteve sejam rastreadas e IT, garantindo que regiões não
privilégios não autorizados para revertidas. utilizadas permaneçam isoladas
criar recursos em blacklist. do ambiente.
9 10
RECURSOS CloudGuard CONCORRENTE CONCORRENTE
Dome9 1 2

MITIGAÇÃO DE ACESSO Análise da arquitetura de


CREDENCIAIS SOB DEMANDA AOS segurança
COMPROMETIDA S SERVIÇOS/SERVIDORES
DE NUVEM Avaliação contínua de
conformidade (compliance)
Os clientes precisam garantir As empresas precisam garantir
que as credenciais dos usuários ​o bloqueio de portas ou IPs Governança personalizada da
privilegiados que forem aos serviços, caso não estejam nuvem para a empresa
comprometidas não resultem no sendo utilizados, a fim de evitar
comprometimento total da conta, ataques (port-scan, botnet etc.). Gestão unificada de ativos na
sequestro de dados ou ataques de nuvem
ransomware em larga escala. O CLOUDGUARD DOME9
OFERECE... Redução do tempo médio de
O CLOUDGUARD DOME9 Definir como padrão para resposta a incidentes
OFERECE... acessar configurações de
Uma camada extra de segurança servidores e portas a
para os serviços AWS mais sigilosos, necessidade da elevação de Prevenção do uso indevido
de privilégios
fornecendo permissão (elevação privilégio durante um
de privilégio) baseada em intervalo determinado intervalo de tempo,
de tempo para executar atividades reduzindo assim a superfície de Implementação ativa da política
específicas, conforme necessário ataque no ambiente de nuvem.
utilizando Gestão de identidade e
acesso (Identity Access Management, Bloqueio das regiões não
IAM). Como se fosse o comando sudo utilizadas
para e nuvem!
Mitigação de
credenciais comprometidas

Entre em contato conosco: Acesso sob demanda aos


serviços/servidores em nuvem
Vendas nos EUA: +1-866-488-6691
Vendas internacionais: +44-203-608-7492

© 2019 Check Point Software Technologies Ltd. Todos os direitos reservados. CDTCCE13082019

Você também pode gostar