Últimas notícias

Fique informado

Check Point Software lista as 5 principais dicas de segurança para ambiente da nuvem da AWS

3 de agosto de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Check Point Software alerta sobre nova variedade de malware móvel que se disfarça como um aplicativo Android

A Check Point Research adverte sobre um malware recém-descoberto disfarçado de aplicativos Android populares direcionados ao leste da Ásia

10 de maio de 2023

Check Point Software aponta evolução do malware que ataca plataforma PIX

Check Point Software analisa o novo malware PixPirate que pode ser um derivativo do PixStealer e do BrasDex por funcionar igual

3 de maio de 2023

Check Point Software comenta sobre os ataques DDoS do Killnet contra a OTAN nesta semana

A Check Point, comenta os ataques DDoS realizados por um grupo de hacktivismo afiliado à Rússia que tem como alvo os recursos e sites da OTAN

15 de fevereiro de 2023

Check Point Software abre novo centro educacional para ampliar a conscientização sobre segurança cibernética

Com dicas para prevenir ciberataques, a Cyber Center vai educar os estudantes sobre a importância e os fundamentos da segurança cibernética

31 de janeiro de 2023

Parceria entre Check Point Software e Intel visa aprimorar a segurança de endpoints com IA

Os dados do relatório de segurança do primeiro semestre de 2022 da Check Point Research (CPR) revelaram um aumento global de 42% nos ataques

4 de janeiro de 2023

A Check Point Software destacará as melhores práticas e mostrará soluções em segurança na nuvem durante o evento AWS Summit 2023 em São Paulo

A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, participará do AWS Summit São Paulo em 03 de agosto de 2023, no Transamerica Expo Center, em São Paulo.

Os participantes poderão visitar o estande da Check Point Software para assistir a demonstrações e saber os detalhes sobre as melhores práticas e soluções de segurança em nuvem para proteger o ambiente Amazon Web Services (AWS).

A AWS é a maior e mais popular oferta de nuvem do mundo com a qual quase todas as empresas têm algum nível de familiaridade.

Embora as empresas precisem aumentar a visibilidade do comportamento e das atividades nativas da nuvem nos ambientes da AWS, elas geralmente se mostram lentas em adotar as práticas recomendadas de segurança da AWS.

Dadas as crescentes complexidades dos dados atuais, casos de uso, requisitos de conformidade, entre outros aspectos, as organizações muitas vezes resistem quando se trata de reconhecer como podem assegurar e proteger seus dados, os de seus clientes e seus negócios como um todo antes de mudar para (ou durante a expansão) a nuvem da AWS.

“E mesmo com os inúmeros benefícios que as organizações obtêm da nuvem, como escalabilidade e flexibilidade, como vemos, protegê-la efetivamente continua sendo um desafio”, afirma Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

“É crucial entender como é a capacidade de lidar com esses desafios e as vulnerabilidades de maneira rápida e eficaz para manter uma forte postura de segurança. É imperativo que as empresas selecionem uma solução abrangente que vá além da detecção no nível da superfície”, ressalta Falchi.

Dicas de segurança no ambiente de nuvem AWS

1. Priorize uma estratégia de segurança. Os administradores da AWS geralmente têm dúvidas sobre como abordar a segurança da nuvem em primeiro lugar. As ferramentas e os controles são a prioridade ou uma abordagem lenta para estabelecer uma estratégia de segurança é o curso de ação inicial correto?

Embora isso possa parecer óbvio, os administradores de segurança nem sempre chegam à resposta certa. Na maioria das vezes, a estratégia de segurança deve representar a prioridade.

Colocar uma estratégia em prática também ajuda os administradores a integrarem a segurança em outras funções e fluxos de trabalho de negócios.

2. Supere a falta de visibilidade da segurança. A visibilidade da segurança é crítica para contabilizar quem está acessando quais recursos e em quais áreas da organização.

Os administradores de segurança geralmente precisam de mais informações que os registros (logs) fornecidos pelos IDSs (Intrusion Detection Systems).

Por exemplo, é fundamental saber mais que o fato de que um determinado pacote foi transmitido. Em vez disso, os administradores devem poder ver eventos específicos ao longo do tempo em servidores específicos.

Os administradores de segurança devem considerar ir além dos logs. Embora esses registros sejam úteis, eles fornecem informações limitadas sobre o que está acontecendo.

Por analogia, uma coisa é registrar quem está entrando e saindo de um prédio. Outra é conseguir entender o comportamento das pessoas dentro do prédio.

A típica detecção de intrusão baseada em rede (NIDS) geralmente falha em oferecer muitas informações para trabalhar após um comprometimento.

Por sua vez, a detecção de intrusão baseada em host pode ter um papel a desempenhar em sua organização, mostrando aos administradores de segurança o que, quando e onde em todos os estágios e após um ataque cibernético.

3. Determine a responsabilidade. Na segurança da nuvem, a responsabilidade é um tópico popular. Isso se deve em grande parte ao fato de que, se e quando ocorrer um evento de segurança, as organizações precisam saber quem responsabilizar.

Atualmente, ofertas de nuvem como a AWS estão assumindo mais responsabilidades de segurança que nunca; assumindo a responsabilidade por tudo acima da camada da máquina virtual.

No entanto, os usuários mantêm a responsabilidade pelo controle de acesso, monitoramento e auditorias de log.

Uma postura proativa quando se trata de definir os níveis de acesso e monitorar a atividade na rede ajudará as organizações a identificarem a responsabilidade em caso de interrupção do ambiente da AWS.

4. Entenda as motivações do atacante. As organizações foram rápidas em confiar suas informações confidenciais a ofertas de nuvem como a AWS.

Por exemplo, muitas empresas de assistência médica, fornecedores de cartão de crédito e instituições de investimento hospedam dados na nuvem. Isso transforma essas empresas e a AWS em alvos vulneráveis de ataques.

Aumente a resiliência da segurança ativando a autenticação de múltiplos fatores, monitorando logins anômalos por meio do monitoramento de segurança, implementando um serviço de registro no nível do host e usando o AWS Secrets Manager ou outro sistema de gerenciamento para alternar as credenciais.

5. Aborde os regulamentos de conformidade no primeiro dia. Embora empresas como a AWS ofereçam determinado nível de proteção, elas continuam impossibilitadas de abordar todos os aspectos da conformidade.

No entanto, a AWS pode e fornece proteções como criptografia para informações de identificação pessoal.

Entretanto, como entender os recursos de conformidade da AWS é demorado, algumas empresas em setores altamente regulamentados permanecem no status quo, aderindo às soluções locais.

Atualmente, manter-se competitivo geralmente significa migrar para a nuvem, e existem muitos fornecedores de segurança, como a Check Point Software, que podem ajudar as organizações a lidarem com as questões de conformidade com a nuvem.

Enfim, a necessidade é de que as organizações enfrentem os desafios de segurança na nuvem de forma proativa. Em um ambiente de nuvem, a escala, a velocidade e o alcance das operações são ampliados, exigindo medidas de segurança robustas.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

Check Point Software alerta para um novo backdoor utilizado em ataques de espionagem

Check Point Software alerta sobre nova variedade de malware móvel que se disfarça como um aplicativo Android

Check Point Software aponta evolução do malware que ataca plataforma PIX

Check Point Software identifica um cavalo de Troia que se passa pelo aplicativo 3CXDesktop VoIP

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.