Escolar Documentos
Profissional Documentos
Cultura Documentos
Computing
XIV- Ciber Segurança na Cloud
Definição de Cibersegurança
A cloud também envolve um conjunto de riscos que deve ser encarado por
gestores responsáveis pelo setor de IT.
Por mais que a cloud realmente ajude no contexto dos negócios, permitindo que o IT lide
com a pressão por novas soluções tecnológicas e redução de custos com infraestrutura,
facilitando o controle sobre o orçamento, ela também proporciona alguns perigos na mesma
proporção.
Para além disso, desastres associados à perda de dados e problemas de segurança sempre
resultam em custos adicionais, ao mesmo tempo em que o retorno diminui.
XIV- Ciber Segurança na Cloud
Como é a proteção da cibersegurança em nuvem?
Com a necessidade de dinamizar fluxos e assegurar a confiança com o cliente, a tecnologia em nuvem foi
(e tem sido) adotada e inserida nas rotinas organizacionais com mais frequência.
Além disso, por tratar-se de uma proteção que acontece exclusivamente em um ambiente virtual, os
custos são reduzidos, uma vez que não é preciso contar com os gastos de manutenção de datacenters
físicos e você só paga pelo artifício que usar.
Sendo assim, a cibersegurança protege a nuvem por meio de inteligências artificiais rapidamente
escaláveis, que permitem antecipar avisos e alertas, fazendo com que as empresas possam agir de maneira
ainda mais veloz para a resolução dos possíveis problemas.
Com um bom planejamento e a implantação correta, a migração para a nuvem associada aos benefícios
da cibersegurança podem acompanhar e evoluir de acordo com as transformações digitais, mantendo a
seguridade dos arquivos e dados em dia conforme os avanços dos seus ambientes de atuação.
XIV- Ciber Segurança na Cloud
Importância da segurança na Cloud
XIV- Ciber Segurança na Cloud
Quais os principais riscos
✔ Criptografia: codificando os materiais do usuário em algoritmos para a leitura desses arquivos só seja
realizada com uma decodificação especial, liberada por meio de uma chave específica;
✔ Realização de backups: ao adotar cópias de segurança que garantem uma segunda versão dos dados
em casos de modificações, exclusões ou invasões.
XIV- Ciber Segurança na Cloud
1. Fundamentos de segurança da informação na nuvem
Os princípios fundamentais de segurança de informação são Confidencialidade, Integridade e
disponibilidade (CIA) que se aplicam à nuvem.
Desafios de segurança únicos na nuvem incluem proteger dados sensíveis em um ambiente
compartilhado, garantir a conformidade regulatória e manter a visibilidade sobre as atividades de
segurança.
2. Gerenciamento de Identidade e Acesso à nuvem
Autenticação e autorização na nuvem são fundamentais para garantir a segurança das contas de
usuário.
Melhores práticas de gerenciamento de identidade e acesso (IAM) incluem o uso de autenticação
multifator (MFA) e controle de acesso baseado em função (RBAC) para controlar o acesso dos
usuários a recursos na nuvem.
3. Proteção de dados na nuvem
Métodos de criptografia de dados em repouso e em trânsito na nuvem são essenciais para proteger
a confidencialidade dos dados.
O gerenciamento de chaves e segredos na nuvem é crucial para proteger chaves criptográficas
contra acesso não autorizado e garantir a integridade dos dados.
XIV- Ciber Segurança na Cloud
4. Segurança da Rede na nuvem
Estratégias para isolamento da rede e segmentação na nuvem, como o uso de grupos de segurança
e politicas de firewall, são essenciais para controlar o trafego da rede.
Soluções de proteção contra ameaças de rede na nuvem incluem firewalls de próxima geração,
deteção e prevenção de intrusões (IDS/IPS) e proteção contra ataques de negação de serviços
distribuídos (DDOS).
5. Monitoramento e Gerenciamento de segurança na nuvem
Ferramentas e técnicas para monitoramento de segurança na nuvem, como dashboards de
segurança e alertas em tempo real, são necessários para identificar e responder a ameaças de
segurança.
Estratégias para gestão de eventos e informações de segurança (SIEM) na nuvem incluem a análise
de logs e correlação de eventos para identificar possíveis ameaças.
6. Cumprimentos e conformidade na nuvem
Regulamentações de segurança da informação relevantes para a nuvem, como GDPR, HIPAA, PCI
DSS, têm requisitos de conformidade específicos que as organizações devem seguir ao migrar para
a nuvem.
Estratégias para garantir a conformidade regulatória na nuvem incluem a implementação de
controles de segurança e a realização de auditorias regulares para garantir o cumprimento das
regulamentações.
XIV- Ciber Segurança na Cloud
Criptografia na nuvem
A criptografia na nuvem é uma técnica essencial para proteger dados sensíveis contra acesso não
autorizado, garantindo que apenas usuários autorizados possam aceder e entender as informações.
Existem duas formas principais de criptografia na nuvem: criptografia de dados em repouso e
criptografia de dados em trânsito.
Criptografia de dados em trânsito: Envolve a criptografia dos dados enquanto estão em movimento,
durante a transmissão entre dispositivos ou entre um dispositivo e um servidor na nuvem. Isso protege
os dados contra intercetação e espionagem por parte de terceiros mal-intencionados. O uso de
protocolos seguros de comunicação, como HTTPS, SSL/TLS, SSH, entre outros, é fundamental para
garantir a segurança dos dados durante a transmissão.
XIV- Ciber Segurança na Cloud
Além disso, é importante implementar boas práticas de gerenciamento de chaves de criptografia, como
o uso de chaves de criptografia fortes, a rotação regular das chaves e o armazenamento seguro das
chaves.
Políticas de acesso granular: Devem ser implementadas para controlar quem tem acesso a quais
recursos e dados na nuvem. Isso envolve a definição de políticas de acesso baseadas em funções, que
atribuem permissões específicas a diferentes grupos de usuários com base em suas funções e
responsabilidades na organização.
Autenticação multifatorial (MFA): É uma medida de segurança adicional que exige que os usuários
forneçam duas ou mais formas de autenticação antes de aceder aos recursos da nuvem. Isso pode incluir
algo que o usuário sabe (como uma senha), algo que o usuário possui (como um token de segurança) e
algo que o usuário é (como uma biometria).
XIV- Ciber Segurança na Cloud
Monitoramento de atividades de usuários: É essencial monitorar e auditar as atividades dos usuários
na nuvem para detetar atividades suspeitas ou maliciosas. Isso inclui o rastreamento de logins de
usuários, tentativas de acesso não autorizadas e alterações nas permissões de acesso.
Monitoramento de logs e eventos: Os logs de eventos devem ser monitorados continuamente para
identificar padrões de comportamento suspeitos ou atividades incomuns que possam indicar uma
violação de segurança. Isso inclui o monitoramento de logs de acesso, logs de autenticação, logs de
auditoria e outros registros relevantes.
Implementar essas estratégias e técnicas de segurança na nuvem ajuda a proteger os dados sensíveis
contra acesso não autorizado, garantindo a segurança e conformidade dos recursos e dados na nuvem.
XIV- Ciber Segurança na Cloud
Identificação de Vulnerabilidades
A primeira etapa do gerenciamento de vulnerabilidades é identificar todas as possíveis vulnerabilidades
nos sistemas e aplicativos em uso na nuvem. Isso pode incluir a execução de varreduras automatizadas
de vulnerabilidades usando ferramentas de segurança especializadas, bem como revisões manuais de
código e configurações.
Avaliação de Riscos
Após a identificação das vulnerabilidades, é importante avaliar o impacto potencial que cada
vulnerabilidade pode ter na segurança e na operação dos sistemas em nuvem. Isso ajuda a priorizar as
vulnerabilidades com base em sua gravidade e probabilidade de exploração por parte de atacantes.
Mitigação de Vulnerabilidades
Uma vez que as vulnerabilidades tenham sido identificadas e avaliadas, é necessário tomar medidas
para mitigar os riscos associados a elas. Isso pode incluir a aplicação de patches de segurança,
atualizações de software, configurações de segurança adicionais, ou até mesmo a remediação completa
de certas vulnerabilidades.
XIV- Ciber Segurança na Cloud
Implementação de Monitoramento Contínuo
O gerenciamento de vulnerabilidades na nuvem não é um processo único, mas sim contínuo. É crucial
implementar monitoramento contínuo para detectar novas vulnerabilidades à medida que surgem, bem
como para garantir que as medidas de mitigação sejam eficazes ao longo do tempo.
Automação e Integração
Para lidar com a escala e a complexidade dos ambientes de nuvem modernos, é recomendável utilizar
ferramentas e soluções de automação de segurança que possam ajudar na identificação, avaliação e
mitigação de vulnerabilidades de forma eficiente. Além disso, é importante integrar o gerenciamento de
vulnerabilidades com outras práticas de segurança, como monitoramento de segurança, detecção de
ameaças e resposta a incidentes.
Conformidade e Relatórios
O gerenciamento de vulnerabilidades também desempenha um papel importante na conformidade
regulatória, ajudando as organizações a atender aos requisitos de segurança e privacidade de dados. É
importante manter registros detalhados de todas as atividades relacionadas ao gerenciamento de
vulnerabilidades, incluindo as vulnerabilidades identificadas, as medidas de mitigação aplicadas e as
auditorias realizadas.
XIV- Ciber Segurança na Cloud
Melhores Práticas de Segurança na Nuvem
SSL/TLS (Secure Sockets Layer/Transport Layer Security): Estes são protocolos de criptografia que
garantem a segurança das comunicações na Internet. Eles criptografam os dados em trânsito entre um
cliente (como um navegador da web) e um servidor, garantindo que as informações transmitidas sejam
protegidas contra interceptação por terceiros.
IPsec (Internet Protocol Security): IPsec fornece autenticação e criptografia de pacotes IP. É
comumente usado para estabelecer conexões VPN (Virtual Private Network) seguras entre redes
corporativas ou entre um usuário remoto e uma rede privada.
SSH (Secure Shell): O SSH é um protocolo de rede que permite a comunicação segura entre dois
dispositivos, geralmente usado para acesso remoto a servidores e dispositivos de rede. Ele fornece
autenticação e criptografia para proteger as conexões de acesso remoto.
XIV- Ciber Segurança na Cloud
HTTPS (Hypertext Transfer Protocol Secure): O HTTPS é uma extensão do protocolo HTTP usado
para comunicações seguras na web. Ele utiliza SSL/TLS para criptografar os dados transmitidos entre
um navegador da web e um servidor web, garantindo a integridade e a confidencialidade dos dados
durante a transmissão.
DNSSEC (Domain Name System Security Extensions): O DNSSEC é uma extensão do protocolo
DNS que fornece autenticação e integridade dos registros DNS. Ele protege contra ataques de
envenenamento de cache DNS e garante que os usuários sejam direcionados para os sites corretos.
LDAP (Lightweight Directory Access Protocol): O LDAP é um protocolo de acesso a diretório usado
para acessar e gerenciar informações de diretório, como usuários e grupos. Ele oferece autenticação e
comunicação segura para serviços de diretório.
IKE (Internet Key Exchange): IKE é um protocolo usado para estabelecer chaves de criptografia em
conexões IPsec. Ele permite que dois dispositivos negociem e concordem com algoritmos de
criptografia e chaves para estabelecer uma conexão segura.
XIV- Ciber Segurança na Cloud
Regulamentações de Segurança
GDPR (Regulamento Geral de Proteção de Dados): Aplicável a empresas que lidam com dados de
cidadãos da União Europeia, o GDPR estabelece requisitos rigorosos para o processamento de dados
pessoais, incluindo armazenamento em nuvem. Ele exige que as organizações protejam os dados dos
usuários, notifiquem sobre violações de dados e obtenham o consentimento dos usuários para processar
seus dados.
HIPAA (Health Insurance Portability and Accountability Act): Aplicável a organizações de saúde
nos Estados Unidos, o HIPAA estabelece padrões de segurança e privacidade para proteger informações
de saúde pessoais. Isso inclui requisitos para o armazenamento e transmissão seguros de dados na
nuvem.
XIV- Ciber Segurança na Cloud
PCI DSS (Payment Card Industry Data Security Standard): Esta é uma regulamentação aplicável a
empresas que lidam com informações de cartões de crédito e débito. O PCI DSS estabelece requisitos
para proteger os dados de pagamento dos clientes, incluindo requisitos para o armazenamento e
transmissão seguros de dados na nuvem.
ISO/IEC 27001: Embora não seja específica para a nuvem, a ISO/IEC 27001 é uma norma
internacionalmente reconhecida para sistemas de gestão de segurança da informação. Muitas
organizações que operam na nuvem buscam certificação conforme esta norma para demonstrar
conformidade com padrões de segurança reconhecidos internacionalmente.
SOC 2 (Service Organization Control 2): Uma estrutura de relatórios desenvolvida pelo American
Institute of Certified Public Accountants (AICPA), o SOC 2 é projetado para avaliar os controles de
segurança de organizações de serviços, incluindo provedores de serviços em nuvem. Ele aborda
aspectos como segurança, disponibilidade, processamento, integridade e confidencialidade dos dados.
Essas são apenas algumas das regulamentações de segurança mais significativas que se aplicam à
computação em nuvem. É importante que as organizações que operam na nuvem estejam cientes dessas
regulamentações e tomem medidas para garantir conformidade, protegendo assim os dados dos clientes
e mitigando riscos legais e financeiros.
XIV- Ciber Segurança na Cloud
Métodos de Autenticação
Existem vários métodos de autenticação utilizados para verificar a identidade dos usuários e conceder
acesso seguro a sistemas e recursos. Abaixo estão alguns dos métodos mais comuns de autenticação:
Autenticação por senha: Este é o método mais básico de autenticação, onde os usuários devem fornecer
uma combinação de nome de usuário e senha para aceder a um sistema. Embora seja amplamente
utilizado, as senhas podem ser vulneráveis a ataques de força bruta, phishing e roubo de credenciais.
Autenticação multifatorial (MFA): Também conhecida como autenticação de dois fatores (2FA) ou
autenticação de múltiplos fatores, o MFA requer que os usuários forneçam duas ou mais formas de prova
de identidade para acessar um sistema. Isso pode incluir algo que o usuário sabe (como uma senha), algo
que o usuário possui (como um token de segurança ou um dispositivo móvel) e algo que o usuário é (como
uma impressão digital ou reconhecimento facial).
Autenticação biométrica: Este método de autenticação utiliza características físicas exclusivas dos
usuários, como impressões digitais, íris, reconhecimento facial, voz ou padrões de digitação, para verificar
sua identidade. A autenticação biométrica é altamente segura e difícil de falsificar, mas pode exigir
hardware especializado.
XIV- Ciber Segurança na Cloud
Autenticação de token: Neste método, os usuários recebem um dispositivo de segurança físico, conhecido
como token, que gera códigos de acesso únicos e temporários. Os usuários devem fornecer o código gerado
pelo token juntamente com suas credenciais de login para aceder ao sistema.
Autenticação baseada em certificado: Este método utiliza certificados digitais para autenticar a identidade
dos usuários. Os certificados digitais são emitidos por uma autoridade de certificação confiável e são
associados a chaves criptográficas únicas. Os usuários devem apresentar seu certificado digital para aceder ao
sistema.
Autenticação por aplicativo móvel: Neste método, os usuários instalam um aplicativo móvel em seus
dispositivos, que gera códigos de acesso únicos e temporários. Os usuários devem fornecer o código gerado
pelo aplicativo junto com suas credenciais de login para acessar o sistema.
Autenticação de contexto: Este método avalia o contexto em que a tentativa de autenticação está ocorrendo,
como o local, dispositivo, hora do dia e comportamento do usuário, para determinar a autenticidade da
solicitação de acesso.
Esses são apenas alguns dos métodos de autenticação mais comuns utilizados atualmente. A escolha do método
de autenticação adequado dependerá dos requisitos de segurança e usabilidade específicos de cada sistema e
aplicação. Em muitos casos, uma combinação de diferentes métodos de autenticação, como a autenticação
multifatorial, pode ser utilizada para aumentar a segurança do sistema.
XIV- Ciber Segurança na Cloud
AWS
XIV- Ciber Segurança na Cloud
XIV- Ciber Segurança na Cloud
Azure
XIV- Ciber Segurança na Cloud
Soluções que reforçam a segurança na cloud:
AWS- https://www.checkpoint.com/pt/solutions/amazon-aws-security/
Microsoft- https://www.checkpoint.com/pt/solutions/microsoft-azure-security/
Google- https://www.checkpoint.com/cloudguard/google-cloud-platform-security/