Você está na página 1de 40

Cloud

Computing
XIV- Ciber Segurança na Cloud
Definição de Cibersegurança

Cibersegurança na nuvem é o conjunto de práticas, tecnologias e políticas projetadas para


proteger os dados, aplicativos e infraestrutura de computação em nuvem contra ameaças
cibernéticas. Em outras palavras, é o campo dedicado a garantir a segurança dos recursos e
informações que residem em ambientes de computação em nuvem.

A computação em nuvem permite que organizações e usuários acessem recursos de


computação, armazenamento e software por meio da Internet, sem a necessidade de possuir
ou gerenciar sua própria infraestrutura de TI. No entanto, isso também significa que os
dados e aplicativos são armazenados e processados em servidores remotos controlados por
provedores de serviços em nuvem, o que pode aumentar a exposição a ameaças cibernéticas.

Em resumo, a cibersegurança na nuvem é fundamental para garantir a confidencialidade,


integridade e disponibilidade dos dados e serviços em ambientes de computação em nuvem,
protegendo tanto os provedores de nuvem quanto os clientes contra ameaças cibernéticas.
XIV- Ciber Segurança na Cloud
Importância da segurança na Cloud

A cloud também envolve um conjunto de riscos que deve ser encarado por
gestores responsáveis pelo setor de IT.

A computação em Could abstrai o armazenamento de informações e arquivos.


Ou seja, em vez de serem guardados em um local físico, com vigilância da
própria empresa, os arquivos são hospedados em algum lugar na internet, Data
Centers que se comunicam com os servidores distribuídos, interligados ao
computador cliente.

Assim, os dados sofrem com as vulnerabilidades de uma rede como a internet,


que pode sofrer ataques, intercetações e modificações. Assim, ficam suscetíveis
a problemas que fogem das mãos dos gestores diretamente.
XIV- Ciber Segurança na Cloud
Qual a importância da cibersegurança?

Desta forma, é possível concluir que a cibersegurança é fundamental para o bom


funcionamento, desempenho e resultados dos empreendimentos — visto que se
encarrega de cuidar da defesa digital automática das instituições contra os cada vez
mais comuns ataques cibernéticos.

Se implantada desde o começo do projeto, a cibersegurança pode ser parte da estratégia


dos negócios distanciando os colaboradores de maiores “dores de cabeça”, gerando
vantagem competitiva e preservando o patrimônio da empresa.

A confidencialidade do serviço pode, ainda, fortalecer a confiança e relacionamento


entre cliente e companhia, já que a instalação, gestão e performance da cibersegurança
favorecem melhores condições de proteção para os dados terceirizados
disponibilizados pelo consumidor.
XIV- Ciber Segurança na Cloud
Importância da segurança na Cloud

Por mais que a cloud realmente ajude no contexto dos negócios, permitindo que o IT lide
com a pressão por novas soluções tecnológicas e redução de custos com infraestrutura,
facilitando o controle sobre o orçamento, ela também proporciona alguns perigos na mesma
proporção.

Caso um problema prejudique os arquivos e a arquitetura em nuvem de uma empresa, outros


setores são afetados e toda a produtividade é comprometida

Para além disso, desastres associados à perda de dados e problemas de segurança sempre
resultam em custos adicionais, ao mesmo tempo em que o retorno diminui.
XIV- Ciber Segurança na Cloud
Como é a proteção da cibersegurança em nuvem?
Com a necessidade de dinamizar fluxos e assegurar a confiança com o cliente, a tecnologia em nuvem foi
(e tem sido) adotada e inserida nas rotinas organizacionais com mais frequência.

Já apresentando e fornecendo firmes e eficazes propriedades de segurança, a nuvem, quando vinculada à


cibersegurança, passa a fortalecer ainda mais o nível de preservação de informações.

Além disso, por tratar-se de uma proteção que acontece exclusivamente em um ambiente virtual, os
custos são reduzidos, uma vez que não é preciso contar com os gastos de manutenção de datacenters
físicos e você só paga pelo artifício que usar.

Sendo assim, a cibersegurança protege a nuvem por meio de inteligências artificiais rapidamente
escaláveis, que permitem antecipar avisos e alertas, fazendo com que as empresas possam agir de maneira
ainda mais veloz para a resolução dos possíveis problemas.

Com um bom planejamento e a implantação correta, a migração para a nuvem associada aos benefícios
da cibersegurança podem acompanhar e evoluir de acordo com as transformações digitais, mantendo a
seguridade dos arquivos e dados em dia conforme os avanços dos seus ambientes de atuação.
XIV- Ciber Segurança na Cloud
Importância da segurança na Cloud
XIV- Ciber Segurança na Cloud
Quais os principais riscos

Violação de dados: É um dos principais perigos ou seja a violação e corrupção


de dados importantes, que são de grande valor para a companhia. Projetos e
documentos podem ser comprometidos, o que colocaria todo o quotidiano da
empresa em risco. A integridade dos arquivos é uma das procuras mais comuns
hoje. As organizações dependem da saúde das informações com as quais lida,
por isso um incidente que as violasse geraria um impacto significativo
e desencadearia uma série de problemas correlacionados.
Por conta do acesso remoto e do fato de que os dados não se encontram
localmente nas instalações da companhia, essa ameaça é real. Isso é, inclusive,
um dos principais argumentos utilizados por aqueles que não confiam em
sistemas de nuvem.
XIV- Ciber Segurança na Cloud
Quais os principais riscos

Sequestro da Conta: Outro grande problema, na cloud, são hackers mal-


intencionados pois podem invadir contas, intercetar atividades, enganar
funcionários e roubar informações valiosas. Sequestro de dados é algo bastante
comum ultimamente, por isso, deve ser considerado como algo possível e até
provável de acontecer.

Acessos Indevidos: Pelo fato de uma arquitetura em nuvem ser compartilhada


por diversas organizações, muitas vezes até concorrentes, existe também um
perigo de pessoas erradas acederem a documentos confidenciais de uma
empresa.
XIV- Ciber Segurança na Cloud
Quais os principais riscos

API’s hackeadas: as API´s são fundamentais para a comunicação entre


aplicações e para permitir que algumas funcionalidades sejam implementadas.
No entanto, elas também podem ser violadas, e isso foge da responsabilidade
direta de quem utiliza.

Funcionários mal treinados: funcionários sem a devida formação/treino


podem ser prejudiciais também, pois eles podem expor os sistemas e
informações da empresa a alguma vulnerabilidade que afetará todo o ambiente
de armazenamento.
XIV- Ciber Segurança na Cloud
Quais os principais riscos
Cloud
Computing
XIV- Ciber Segurança na Cloud
Como cuidar da segurança na Cloud

Existem formas de cuidar da segurança para evitar esses problemas. Eles


passam por uma preocupação do setor de IT junto à equipe do fornecedor da
nuvem para reforçar ainda mais as camadas de proteção. É importante que os
gestores não deixem tudo na responsabilidade das companhias parceiras que
fornecem o serviço.

Com relação ao último perigo apresentado no tópico anterior, sobre os


funcionários despreparados, é imprescindível que exista uma
formação eficiente e monitoria do uso para que os colaboradores estejam
plenamente cientes da sensibilidade dos dados da empresa. Educar a equipe
interna é um passo essencial.
IV- Ciber Segurança na Cloud
O MODELO de responsabilidade partilhada da AWS
XIV- Ciber Segurança na Cloud
Como cuidar da segurança na Cloud

A segurança deve ser encarada em três níveis:

Infraestrutura: Nesse nível, um pouco mais baixo, o cuidado é realizado com


medidas que restringem o acesso, como firewalls. Eles funcionam assim: o
cliente define regras de acesso e quem cumprir os requisitos definidos pode se
comunicar com determinada infraestrutura. É como controlar quem entra em
sua casa e quem possui a chave. Uma vez que o dono passa a gerir isso, possui
o conhecimento de todos que tentam e todos que, de fato, entraram. Assim, é
possível bloquear quem for suspeito também.

Alguns serviços de cloud fornecem a possibilidade de criação de uma nuvem


privada virtual (VPC), que cuida da proteção nesse nível, ao isolar diferentes
organizações de interesses distintos no acesso a uma determinada infraestrutura.
XIV- Ciber Segurança na Cloud
Como cuidar da segurança na Cloud

Plataforma: As plataformas são os ambientes/cenários que servem de base


contextual para que as aplicações rodem, fornecendo as ferramentas e serviços
necessários. Pode ser um sistema operativo ou um servidor, por exemplo. Nesse
caso de um SO, o controle se dá com mecanismos de defesa, como antivírus e
softwares que ajudem a selar o sistema diante de riscos.
XIV- Ciber Segurança na Cloud
Como cuidar da segurança na Cloud

Aplicações: As aplicações estão no topo da nossa abstração, no nível mais alto


e mais próximo do utilisador final. Com elas, o cuidado deve ser mais criterioso
no sentido de fiscalizar requisições na busca por códigos maliciosos que podem
ser prejudiciais.

Um exemplo de ferramenta para lidar com esse nível é o firewall de aplicativo


da web, que fica encarregado por monitorar o tráfego HTTP em uma aplicação
web. Esse filtro fica entre o site e o resto da internet, procurando evitar hackers,
spammers, DDoS e outros tipos de ataques, com a criação de regras de
comunicação.
XIV- Ciber Segurança na Cloud
Como cuidar da segurança na Cloud

Conclusão: É fundamental que os gestores elaborem estratégias para garantia


da segurança de informações das companhias, principalmente porque o risco
aos dados atualmente é um problema sério que pode gerar outros prejuízos
maiores.

Nesse sentido, é importante atentar para a proteção em diferentes níveis,


reforçando todos eles em um trabalho comunicativo e cooperativo com a
equipe de suporte da cloud utilizada.
XIV- Ciber Segurança na Cloud
Os recursos da cibersegurança

Garantindo a efetividade da solução protetiva, são os recursos avançados da cibersegurança que


facilitam e possibilitam a prevenção de problemas de conservação e armazenamento.

✔ Monitoramento de acessos: ao gerenciar o tráfego e a permissão de uso de determinados dados a


funcionários exclusivos e selecionados, garantindo o sigilo e controle de alcance das informações;

✔ Criptografia: codificando os materiais do usuário em algoritmos para a leitura desses arquivos só seja
realizada com uma decodificação especial, liberada por meio de uma chave específica;

✔ Direcionamentos de segurança: ao traçar metas e objetivos de proteção, a cibersegurança passa a ser


implementada de acordo com a necessidade da privacidade e integridade das informações;

✔ Atualizações frequentes de softwares: promovendo melhorias mais recentes no progresso dos


aplicativos e sistemas operacionais;

✔ Realização de backups: ao adotar cópias de segurança que garantem uma segunda versão dos dados
em casos de modificações, exclusões ou invasões.
XIV- Ciber Segurança na Cloud
1. Fundamentos de segurança da informação na nuvem
Os princípios fundamentais de segurança de informação são Confidencialidade, Integridade e
disponibilidade (CIA) que se aplicam à nuvem.
Desafios de segurança únicos na nuvem incluem proteger dados sensíveis em um ambiente
compartilhado, garantir a conformidade regulatória e manter a visibilidade sobre as atividades de
segurança.
2. Gerenciamento de Identidade e Acesso à nuvem
Autenticação e autorização na nuvem são fundamentais para garantir a segurança das contas de
usuário.
Melhores práticas de gerenciamento de identidade e acesso (IAM) incluem o uso de autenticação
multifator (MFA) e controle de acesso baseado em função (RBAC) para controlar o acesso dos
usuários a recursos na nuvem.
3. Proteção de dados na nuvem
Métodos de criptografia de dados em repouso e em trânsito na nuvem são essenciais para proteger
a confidencialidade dos dados.
O gerenciamento de chaves e segredos na nuvem é crucial para proteger chaves criptográficas
contra acesso não autorizado e garantir a integridade dos dados.
XIV- Ciber Segurança na Cloud
4. Segurança da Rede na nuvem
Estratégias para isolamento da rede e segmentação na nuvem, como o uso de grupos de segurança
e politicas de firewall, são essenciais para controlar o trafego da rede.
Soluções de proteção contra ameaças de rede na nuvem incluem firewalls de próxima geração,
deteção e prevenção de intrusões (IDS/IPS) e proteção contra ataques de negação de serviços
distribuídos (DDOS).
5. Monitoramento e Gerenciamento de segurança na nuvem
Ferramentas e técnicas para monitoramento de segurança na nuvem, como dashboards de
segurança e alertas em tempo real, são necessários para identificar e responder a ameaças de
segurança.
Estratégias para gestão de eventos e informações de segurança (SIEM) na nuvem incluem a análise
de logs e correlação de eventos para identificar possíveis ameaças.
6. Cumprimentos e conformidade na nuvem
Regulamentações de segurança da informação relevantes para a nuvem, como GDPR, HIPAA, PCI
DSS, têm requisitos de conformidade específicos que as organizações devem seguir ao migrar para
a nuvem.
Estratégias para garantir a conformidade regulatória na nuvem incluem a implementação de
controles de segurança e a realização de auditorias regulares para garantir o cumprimento das
regulamentações.
XIV- Ciber Segurança na Cloud
Criptografia na nuvem

A criptografia na nuvem é uma técnica essencial para proteger dados sensíveis contra acesso não
autorizado, garantindo que apenas usuários autorizados possam aceder e entender as informações.
Existem duas formas principais de criptografia na nuvem: criptografia de dados em repouso e
criptografia de dados em trânsito.

Criptografia de dados em repouso: Refere-se à prática de criptografar dados enquanto estão


armazenados em um local de armazenamento, como servidores de banco de dados ou sistemas de
arquivos em nuvem. Isso impede que pessoas não autorizadas possam aceder ou compreender os dados
caso obtenham acesso físico ou virtual ao armazenamento. As melhores práticas incluem o uso de
algoritmos de criptografia robustos e o gerenciamento seguro das chaves de criptografia.

Criptografia de dados em trânsito: Envolve a criptografia dos dados enquanto estão em movimento,
durante a transmissão entre dispositivos ou entre um dispositivo e um servidor na nuvem. Isso protege
os dados contra intercetação e espionagem por parte de terceiros mal-intencionados. O uso de
protocolos seguros de comunicação, como HTTPS, SSL/TLS, SSH, entre outros, é fundamental para
garantir a segurança dos dados durante a transmissão.
XIV- Ciber Segurança na Cloud
Além disso, é importante implementar boas práticas de gerenciamento de chaves de criptografia, como
o uso de chaves de criptografia fortes, a rotação regular das chaves e o armazenamento seguro das
chaves.

Controle de acesso e identidade (IAM)


O controle de acesso e identidade na nuvem é fundamental para garantir que apenas usuários
autorizados tenham acesso aos recursos e dados da nuvem. Isso é especialmente importante em
ambientes compartilhados, nos quais múltiplos usuários e aplicativos podem aceder aos recursos da
nuvem.

Políticas de acesso granular: Devem ser implementadas para controlar quem tem acesso a quais
recursos e dados na nuvem. Isso envolve a definição de políticas de acesso baseadas em funções, que
atribuem permissões específicas a diferentes grupos de usuários com base em suas funções e
responsabilidades na organização.

Autenticação multifatorial (MFA): É uma medida de segurança adicional que exige que os usuários
forneçam duas ou mais formas de autenticação antes de aceder aos recursos da nuvem. Isso pode incluir
algo que o usuário sabe (como uma senha), algo que o usuário possui (como um token de segurança) e
algo que o usuário é (como uma biometria).
XIV- Ciber Segurança na Cloud
Monitoramento de atividades de usuários: É essencial monitorar e auditar as atividades dos usuários
na nuvem para detetar atividades suspeitas ou maliciosas. Isso inclui o rastreamento de logins de
usuários, tentativas de acesso não autorizadas e alterações nas permissões de acesso.

Monitoramento e deteção de ameaças


O monitoramento contínuo e a deteção de ameaças na nuvem são fundamentais para identificar e
responder rapidamente a atividades suspeitas ou maliciosas que possam representar uma ameaça à
segurança dos recursos e dados da nuvem.

Monitoramento de logs e eventos: Os logs de eventos devem ser monitorados continuamente para
identificar padrões de comportamento suspeitos ou atividades incomuns que possam indicar uma
violação de segurança. Isso inclui o monitoramento de logs de acesso, logs de autenticação, logs de
auditoria e outros registros relevantes.

Análise de segurança em tempo real: É importante implementar soluções de análise de segurança em


tempo real que possam detectar e alertar sobre atividades suspeitas em tempo real. Isso permite uma
resposta rápida e eficaz a possíveis ameaças à segurança.
XIV- Ciber Segurança na Cloud
Resposta a incidentes: É crucial ter planos e procedimentos em vigor para responder a incidentes de
segurança na nuvem. Isso inclui a rápida investigação e mitigação de ameaças, a comunicação com
partes interessadas relevantes e a implementação de medidas corretivas para evitar futuros incidentes.

Proteção de dados em repouso e em trânsito


A proteção de dados em repouso e em trânsito é essencial para garantir a confidencialidade e
integridade dos dados enquanto estão armazenados e em movimento dentro de um ambiente de nuvem.

Criptografia de dados em repouso: Como mencionado anteriormente, a criptografia de dados em


repouso é uma prática fundamental para proteger os dados enquanto estão armazenados em servidores
de banco de dados ou sistemas de arquivos em nuvem.

Criptografia de dados em trânsito: Da mesma forma, a criptografia de dados em trânsito é essencial


para proteger os dados durante a transmissão entre dispositivos ou entre um dispositivo e um servidor
na nuvem. Isso garante que os dados permaneçam seguros contra interceptação e espionagem durante a
transmissão.
XIV- Ciber Segurança na Cloud
Uso de VPNs (Redes Privadas Virtuais): As VPNs podem ser usadas para criar túneis criptografados
entre dispositivos e servidores na nuvem, garantindo que os dados sejam transmitidos com segurança
pela Internet pública.

Protocolos seguros de comunicação: O uso de protocolos seguros de comunicação, como HTTPS,


SSL/TLS, SSH, entre outros, é fundamental para garantir a segurança dos dados durante a transmissão.

Implementar essas estratégias e técnicas de segurança na nuvem ajuda a proteger os dados sensíveis
contra acesso não autorizado, garantindo a segurança e conformidade dos recursos e dados na nuvem.
XIV- Ciber Segurança na Cloud
Identificação de Vulnerabilidades
A primeira etapa do gerenciamento de vulnerabilidades é identificar todas as possíveis vulnerabilidades
nos sistemas e aplicativos em uso na nuvem. Isso pode incluir a execução de varreduras automatizadas
de vulnerabilidades usando ferramentas de segurança especializadas, bem como revisões manuais de
código e configurações.

Avaliação de Riscos
Após a identificação das vulnerabilidades, é importante avaliar o impacto potencial que cada
vulnerabilidade pode ter na segurança e na operação dos sistemas em nuvem. Isso ajuda a priorizar as
vulnerabilidades com base em sua gravidade e probabilidade de exploração por parte de atacantes.

Mitigação de Vulnerabilidades
Uma vez que as vulnerabilidades tenham sido identificadas e avaliadas, é necessário tomar medidas
para mitigar os riscos associados a elas. Isso pode incluir a aplicação de patches de segurança,
atualizações de software, configurações de segurança adicionais, ou até mesmo a remediação completa
de certas vulnerabilidades.
XIV- Ciber Segurança na Cloud
Implementação de Monitoramento Contínuo
O gerenciamento de vulnerabilidades na nuvem não é um processo único, mas sim contínuo. É crucial
implementar monitoramento contínuo para detectar novas vulnerabilidades à medida que surgem, bem
como para garantir que as medidas de mitigação sejam eficazes ao longo do tempo.

Automação e Integração
Para lidar com a escala e a complexidade dos ambientes de nuvem modernos, é recomendável utilizar
ferramentas e soluções de automação de segurança que possam ajudar na identificação, avaliação e
mitigação de vulnerabilidades de forma eficiente. Além disso, é importante integrar o gerenciamento de
vulnerabilidades com outras práticas de segurança, como monitoramento de segurança, detecção de
ameaças e resposta a incidentes.

Conformidade e Relatórios
O gerenciamento de vulnerabilidades também desempenha um papel importante na conformidade
regulatória, ajudando as organizações a atender aos requisitos de segurança e privacidade de dados. É
importante manter registros detalhados de todas as atividades relacionadas ao gerenciamento de
vulnerabilidades, incluindo as vulnerabilidades identificadas, as medidas de mitigação aplicadas e as
auditorias realizadas.
XIV- Ciber Segurança na Cloud
Melhores Práticas de Segurança na Nuvem

Implementação de Políticas de Segurança


É essencial estabelecer políticas de segurança claras e abrangentes que abordem todos os aspectos da
segurança na nuvem, incluindo o acesso aos recursos, a proteção de dados, o monitoramento de
atividades e a conformidade regulatória. Essas políticas devem ser comunicadas de forma eficaz para
todos os usuários e partes interessadas, e devem ser revisadas e atualizadas regularmente para garantir
sua eficácia contínua.

Atualizações Regulares de Software


Manter todos os sistemas, aplicativos e plataformas de nuvem atualizados com as últimas correções de
segurança e patches é fundamental para mitigar vulnerabilidades conhecidas e proteger contra
explorações de segurança. Isso inclui não apenas o software do sistema operacional, mas também todos
os aplicativos e serviços de terceiros utilizados na nuvem.
XIV- Ciber Segurança na Cloud
Backup e Recuperação de Desastres
Implementar procedimentos robustos de backup e recuperação de desastres é crucial para garantir a
disponibilidade e a integridade dos dados na nuvem. Isso envolve a realização regular de backups dos
dados críticos e a armazenagem desses backups em locais seguros e resilientes. Além disso, é
importante testar regularmente os processos de recuperação de desastres para garantir sua eficácia em
caso de falha ou incidente.

Treinamento de Conscientização em Segurança


Educar os usuários e funcionários sobre as melhores práticas de segurança na nuvem é fundamental para
mitigar o risco de violações de segurança causadas por erros humanos ou comportamentos imprudentes.
Isso inclui a conscientização sobre ameaças comuns, a importância de manter senhas seguras, a
identificação de e-mails de phishing e outras formas de engenharia social, e a adoção de práticas
seguras de uso da nuvem.

Uso de Ferramentas de Segurança na Nuvem


Utilizar ferramentas e tecnologias de segurança na nuvem, como firewalls, sistemas de deteção de
intrusões (IDS/IPS), soluções de proteção de endpoints, gerenciamento de identidade e acesso (IAM), e
criptografia, é fundamental para fortalecer a segurança dos ambientes de nuvem. Essas ferramentas
podem ajudar a proteger contra ameaças cibernéticas, monitorar e detetar atividades suspeitas, e garantir
o acesso seguro aos recursos da nuvem.
XIV- Ciber Segurança na Cloud
Protocolos de segurança
Existem vários protocolos de segurança amplamente utilizados para proteger comunicações e dados em
ambientes de computação em nuvem e redes em geral. Abaixo estão alguns dos protocolos mais
comuns:

SSL/TLS (Secure Sockets Layer/Transport Layer Security): Estes são protocolos de criptografia que
garantem a segurança das comunicações na Internet. Eles criptografam os dados em trânsito entre um
cliente (como um navegador da web) e um servidor, garantindo que as informações transmitidas sejam
protegidas contra interceptação por terceiros.

IPsec (Internet Protocol Security): IPsec fornece autenticação e criptografia de pacotes IP. É
comumente usado para estabelecer conexões VPN (Virtual Private Network) seguras entre redes
corporativas ou entre um usuário remoto e uma rede privada.

SSH (Secure Shell): O SSH é um protocolo de rede que permite a comunicação segura entre dois
dispositivos, geralmente usado para acesso remoto a servidores e dispositivos de rede. Ele fornece
autenticação e criptografia para proteger as conexões de acesso remoto.
XIV- Ciber Segurança na Cloud
HTTPS (Hypertext Transfer Protocol Secure): O HTTPS é uma extensão do protocolo HTTP usado
para comunicações seguras na web. Ele utiliza SSL/TLS para criptografar os dados transmitidos entre
um navegador da web e um servidor web, garantindo a integridade e a confidencialidade dos dados
durante a transmissão.

S/MIME (Secure/Multipurpose Internet Mail Extensions): Este é um protocolo de segurança usado


para criptografar e assinar digitalmente emails. Ele garante que os emails sejam autênticos e não tenham
sido alterados durante a transmissão.

DNSSEC (Domain Name System Security Extensions): O DNSSEC é uma extensão do protocolo
DNS que fornece autenticação e integridade dos registros DNS. Ele protege contra ataques de
envenenamento de cache DNS e garante que os usuários sejam direcionados para os sites corretos.

LDAP (Lightweight Directory Access Protocol): O LDAP é um protocolo de acesso a diretório usado
para acessar e gerenciar informações de diretório, como usuários e grupos. Ele oferece autenticação e
comunicação segura para serviços de diretório.

IKE (Internet Key Exchange): IKE é um protocolo usado para estabelecer chaves de criptografia em
conexões IPsec. Ele permite que dois dispositivos negociem e concordem com algoritmos de
criptografia e chaves para estabelecer uma conexão segura.
XIV- Ciber Segurança na Cloud
Regulamentações de Segurança

Existem várias regulamentações de segurança que se aplicam especificamente à computação em nuvem,


com o objetivo de proteger os dados dos usuários e garantir a privacidade e a conformidade. Algumas
das regulamentações mais importantes incluem:

GDPR (Regulamento Geral de Proteção de Dados): Aplicável a empresas que lidam com dados de
cidadãos da União Europeia, o GDPR estabelece requisitos rigorosos para o processamento de dados
pessoais, incluindo armazenamento em nuvem. Ele exige que as organizações protejam os dados dos
usuários, notifiquem sobre violações de dados e obtenham o consentimento dos usuários para processar
seus dados.

HIPAA (Health Insurance Portability and Accountability Act): Aplicável a organizações de saúde
nos Estados Unidos, o HIPAA estabelece padrões de segurança e privacidade para proteger informações
de saúde pessoais. Isso inclui requisitos para o armazenamento e transmissão seguros de dados na
nuvem.
XIV- Ciber Segurança na Cloud
PCI DSS (Payment Card Industry Data Security Standard): Esta é uma regulamentação aplicável a
empresas que lidam com informações de cartões de crédito e débito. O PCI DSS estabelece requisitos
para proteger os dados de pagamento dos clientes, incluindo requisitos para o armazenamento e
transmissão seguros de dados na nuvem.

ISO/IEC 27001: Embora não seja específica para a nuvem, a ISO/IEC 27001 é uma norma
internacionalmente reconhecida para sistemas de gestão de segurança da informação. Muitas
organizações que operam na nuvem buscam certificação conforme esta norma para demonstrar
conformidade com padrões de segurança reconhecidos internacionalmente.

SOC 2 (Service Organization Control 2): Uma estrutura de relatórios desenvolvida pelo American
Institute of Certified Public Accountants (AICPA), o SOC 2 é projetado para avaliar os controles de
segurança de organizações de serviços, incluindo provedores de serviços em nuvem. Ele aborda
aspectos como segurança, disponibilidade, processamento, integridade e confidencialidade dos dados.

Essas são apenas algumas das regulamentações de segurança mais significativas que se aplicam à
computação em nuvem. É importante que as organizações que operam na nuvem estejam cientes dessas
regulamentações e tomem medidas para garantir conformidade, protegendo assim os dados dos clientes
e mitigando riscos legais e financeiros.
XIV- Ciber Segurança na Cloud
Métodos de Autenticação

Existem vários métodos de autenticação utilizados para verificar a identidade dos usuários e conceder
acesso seguro a sistemas e recursos. Abaixo estão alguns dos métodos mais comuns de autenticação:

Autenticação por senha: Este é o método mais básico de autenticação, onde os usuários devem fornecer
uma combinação de nome de usuário e senha para aceder a um sistema. Embora seja amplamente
utilizado, as senhas podem ser vulneráveis a ataques de força bruta, phishing e roubo de credenciais.

Autenticação multifatorial (MFA): Também conhecida como autenticação de dois fatores (2FA) ou
autenticação de múltiplos fatores, o MFA requer que os usuários forneçam duas ou mais formas de prova
de identidade para acessar um sistema. Isso pode incluir algo que o usuário sabe (como uma senha), algo
que o usuário possui (como um token de segurança ou um dispositivo móvel) e algo que o usuário é (como
uma impressão digital ou reconhecimento facial).

Autenticação biométrica: Este método de autenticação utiliza características físicas exclusivas dos
usuários, como impressões digitais, íris, reconhecimento facial, voz ou padrões de digitação, para verificar
sua identidade. A autenticação biométrica é altamente segura e difícil de falsificar, mas pode exigir
hardware especializado.
XIV- Ciber Segurança na Cloud
Autenticação de token: Neste método, os usuários recebem um dispositivo de segurança físico, conhecido
como token, que gera códigos de acesso únicos e temporários. Os usuários devem fornecer o código gerado
pelo token juntamente com suas credenciais de login para aceder ao sistema.

Autenticação baseada em certificado: Este método utiliza certificados digitais para autenticar a identidade
dos usuários. Os certificados digitais são emitidos por uma autoridade de certificação confiável e são
associados a chaves criptográficas únicas. Os usuários devem apresentar seu certificado digital para aceder ao
sistema.

Autenticação por aplicativo móvel: Neste método, os usuários instalam um aplicativo móvel em seus
dispositivos, que gera códigos de acesso únicos e temporários. Os usuários devem fornecer o código gerado
pelo aplicativo junto com suas credenciais de login para acessar o sistema.

Autenticação de contexto: Este método avalia o contexto em que a tentativa de autenticação está ocorrendo,
como o local, dispositivo, hora do dia e comportamento do usuário, para determinar a autenticidade da
solicitação de acesso.

Esses são apenas alguns dos métodos de autenticação mais comuns utilizados atualmente. A escolha do método
de autenticação adequado dependerá dos requisitos de segurança e usabilidade específicos de cada sistema e
aplicação. Em muitos casos, uma combinação de diferentes métodos de autenticação, como a autenticação
multifatorial, pode ser utilizada para aumentar a segurança do sistema.
XIV- Ciber Segurança na Cloud
AWS
XIV- Ciber Segurança na Cloud
XIV- Ciber Segurança na Cloud
Azure
XIV- Ciber Segurança na Cloud
Soluções que reforçam a segurança na cloud:

AWS- https://www.checkpoint.com/pt/solutions/amazon-aws-security/

Microsoft- https://www.checkpoint.com/pt/solutions/microsoft-azure-security/

Google- https://www.checkpoint.com/cloudguard/google-cloud-platform-security/

Você também pode gostar