Últimas notícias

Fique informado

5 itens de segurança em nuvem indispensáveis para 2021

5 de junho de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Soluti e BSSP realizam a 2ª edição do Congresso Nacional Online Pensar Contabilidade

Congresso 100% gratuito e online destinado a profissionais e estudantes

21 de maio de 2021

Certisign: o que você precisa saber do Pix cobrança e QR Code para não cair em golpes digitais

Pix Cobrança, modalidade na qual o boleto bancário é substituído por um QR Code ja está em funcionamento

17 de maio de 2021

73,4% dos empreendedores estão vendendo online durante a pandemia, revela pesquisa da Serasa Experian

Redes sociais lideram a lista de canais mais usados pelas micro, pequenas e médias empresas para comercializar produtos e serviços, revela pesquisa da Serasa Experian

12 de maio de 2021

Entrevista com Oscar Zuccarelli da Certisign sobre segurança cibernética

Oscar Zuccarelli, Gerente de Segurança da Informação, Proteção de Dados e Prevenção a Fraudes da Certisign.

22 de abril de 2021

Veja o que diz a Serasa sobre as mudanças na declaração IRPJ 2021. Ouça

A Serasa Experian é líder na América Latina em serviços de informações para apoio na tomada de decisões das empresas.

3 de fevereiro de 2021

Veja o que diz Miguel Martins da AET Europe sobre gerenciamento de eIDS. Ouça

Como traçar a estratégia de IAM para sua organização? Confira o que diz a AET Europe, líder global em gerenciamento de identidades.

19 de janeiro de 2021

Tudo o que os comerciantes precisam saber sobre o PIX pela Soluti. Ouça

A Soluti, especialista em tecnologia da informação, explica em detalhes o funcionamento do PIX para os comerciantes

14 de dezembro de 2020

AET Europe e AARB reunem-se para gerar negócios para as ARs

AET Europe é uma empresa global na área de soluções de segurança digital. Com matriz na Holanda, escritórios na Suíça e em Portugal e representação no Brasil.

12 de abril de 2019

Ter a configuração correta e a conformidade contínua de seus ambientes de nuvem é vital para seu programa de segurança cibernética em nuvem, mas isso pode ser complexo de monitorar

As organizações que embarcam em sua jornada para a nuvem enfrentam uma avalanche de palavras, que às vezes são confusas. Nuvem híbrida, multicloud, transformação digital, microsserviços e muitas outras.

Embora esses termos possam ser confusos, o principal elemento a ser lembrado é que a segurança de dados na nuvem deve ser parte inerente da estratégia e da discussão em nível de negócios para qualquer migração de nuvem bem-sucedida. 

A importância de atender às principais necessidades de segurança e conformidade pesa sobre muitas organizações. É certamente uma preocupação válida: estima-se que cerca de 990 milhões de servidores em nuvem estão mal configurados. 

Além das configurações incorretas da nuvem, algumas das principais preocupações sobre a nuvem híbrida e multicloud incluem: 

• Estabelecimento uma estratégia de segurança pronta para a nuvem 

• Falta de experiência juntamente com o aumento dos requisitos de qualificação 

• Necessidade de atender aos requisitos de conformidade 

• Visibilidade centralizada e gerenciamento de ameaças 

• Uma sobrecarga de novas ferramentas e tecnologias 

• Manter políticas de segurança no cenário público / privado 

Com tantos problemas a ser considerados ao mesmo tempo, pode ser difícil resolvê-los com eficiência. Para economizar tempo e aumentar a produtividade, comece com estes cinco princípios básicos que irão melhorar os resultados de qualquer programa de segurança na nuvem. 

Governança e estratégia na nuvem 

No centro de todo programa de segurança na nuvem bem-sucedido fica uma estratégia bem definida que inclui os seguintes critérios: 

• Estabelecimento de uma linha de base de segurança para ambientes em nuvem 

• Compreensão de onde estão os dados críticos, o que são e quem tem acesso a eles 

• Definição dos requisitos de segurança, conformidade, indústria ou regulamentares 

• Racionalização do conjunto correto de controles para atender a esses requisitos 

• Construção de uma meta e de um roteiro a partir do qual executar 

Segurança nativa na nuvem 

Em algum ponto, pode ser considerado se os controles de segurança nativos do Cloud Service Provider (CSP) são viáveis ​​ou adequados para gerenciar a segurança de um ambiente. Os CSPs têm vários conjuntos de controles de segurança em suas plataformas de nuvem. Eles podem oferecer muitas vantagens, incluindo um limite no número de licenças de terceiros que estão sendo gerenciadas, consumo flexível, facilidade de integração e muito mais. 

No entanto, uma abordagem de segurança nativa da nuvem levanta algumas questões a serem atendidas: 

• Os controles nativos têm o nível apropriado de maturidade ou fornecem o nível adequado de visibilidade para atender aos requisitos de conformidade? 

• Quais controles nativos de nuvem fazem mais sentido para o ambiente de nuvem híbrida e multicloud? 

• Você tem as habilidades certas para gerenciar um novo conjunto de tecnologias de segurança em rápido crescimento? 

• Como esses controles são adequadamente projetados, implementados, configurados e integrados ao restante das operações de segurança? 

• O que você faz com todos esses novos dados de telemetria e de segurança em nuvem, e quais decisões ou ações você pode tomar com eles? 

Depois de decidir quais controles de segurança nativos são apropriados para sua organização, o gerenciamento eficaz desses controles e políticas requer primeiro garantir que você tenha a arquitetura e as políticas corretas para oferecer suporte aos requisitos regulatórios e de negócios. E uma forte camada de governança deve estar implementada, para converter telemetria e alertas nativos da nuvem em uma tomada de decisão acionável e priorizada. 

Gerenciamento da postura de segurança na nuvem 

Ter a configuração correta e a conformidade contínua de seus ambientes de nuvem é vital para seu programa de segurança cibernética em nuvem, mas isso pode ser complexo de monitorar. Você pode ter várias equipes ou linhas de negócios usando seus serviços em nuvem e, ao mesmo tempo, ter que demostrar conformidade com os padrões globais de organizações como o Center for Internet Security (CIS). Para complicar a sua situação, pode existir uma incapacidade de obter o contexto e a correlação da nuvem com rapidez suficiente para ajudar a detectar e responder aos problemas de segurança da nuvem. 

Deve-se considerar o uso do gerenciamento de postura de segurança na nuvem para lidar com essas complicações e atingir os seguintes objetivos: 

• Monitorar continuamente um inventário de ativos de nuvem em tempo real para fins de conformidade, relatórios regulatórios e auditoria 

• Evitar violações através da detecção ágil e resposta rápida à configuração incorreta da nuvem 

• Fortalecer continuamente sua postura de segurança e conformidade 

• Incorporar insights de segurança e de automação para anomalias na nuvem 

Cargas de trabalho em nuvem e segurança de contêiner 

O ambiente de contêiner de aplicações pode enfrentar a complexidade dos desafios de segurança e visibilidade, tempo de teste limitado durante o rápido aumento de escala e entrega, aumento do tráfego e ameaças que podem comprometer o contêiner. As seguintes fases de ambientes de contêiner são riscos significativos que podem atuar como vetores de ameaças: 

• Criação de imagens, testes e credenciamento 

• Registro para armazenamento de imagens 

• Orquestração para recuperação 

• Contêiner para implementação 

• Sistema operacional host para gerenciamento 

Felizmente, a cobertura existe para proteger as cargas de trabalho do contêiner em um ambiente híbrido e com várias nuvens. Ao seguir uma estratégia e avaliação abrangentes, você deve considerar os serviços de integração, design e implementação, bem como o gerenciamento contínuo para todas as fases do ciclo de vida do contêiner. Quando esses recursos estão disponíveis, você tem os seguintes benefícios de segurança para Red Hat OpenShift, Kubernetes, Docker e outras plataformas de contêiner: 

• Maior postura de segurança nos serviços existentes em contêineres em nuvem 

• Serviços de segurança gerenciados distribuídos em ambientes de nuvem híbrida 

• Ajuda na obtenção de mandatos de conformidade para ambientes de contêineres 

• Painel único para gerenciar todas as funcionalidades de segurança 

DevSecOps e segurança de aplicações 

As equipes de desenvolvimento se concentram principalmente na produção de novas aplicações e de funcionalidades para os consumidores o mais rápido possível. As equipes de operações trabalham para garantir um sistema ágil e estável. Para atender à crescente demanda por inovação em nuvem, o desenvolvimento e as operações devem ser integrados para promover a colaboração e o equilíbrio entre desenvolvimento e qualidade.

A segurança busca garantir que as implantações rápidas de aplicações estejam livres de vulnerabilidades e que cumpram os requisitos regulatórios e corporativos. 

Para atender à maioria das metas críticas dessas equipes, uma mudança de cultura em direção às metodologias DevSecOps deve ser considerada. DevSecOps é o conjunto consolidado de práticas que representa uma combinação de cultura, processos e tecnologia para profissionais. 

Ao adicionar DevSecOps e garantir práticas de desenvolvimento nas cargas de trabalho, alguns dos benefícios incluem:  

• Cultura com uma mentalidade ágil, lean e contínua de feedback, alinhada com a estratégia de segurança, risco, governança e conformidade 

• Automatização de cada processo para maior agilidade, confiabilidade e segurança, tudo isso com ferramentas modernas 

• Mais oportunidades para fomentar a inovação, como um círculo de feedback e colaboração que leva a maior autonomia e implantações seguras 

Configuração incorreta de serviços em nuvem de aplicativos Android expõe dados de mais de 100 milhões de usuários

Copersucar escolhe IBM Cloud para um crescimento digital sustentável em um ambiente de nuvem híbrida

Tecnologia em nuvem ajuda empresas a driblar a crise e crescer