3 passos para melhorar a segurança e reduzir a complexidade da cloud

Com a Cloud a assumir um papel central na evolução das empresas, torna-se essencial centrar na cibersegurança da organização.

Conheça 3 dicas que o irão ajudar a melhorar a segurança e reduzir a complexidade da cloud.

ciberseguranca ransomware virus locker codigo memento
Publicidade

3 dicas para assegurar a segurança dos dados da sua empresa na cloud

As aplicações web contêm frequentemente informações de grande valor para as atividades dos cibercriminosos – roubo de informações pessoais, crimes financeiros, espionagem empresarial, etc. -, o que as torna um alvo privilegiado.

Com a cloud a tornar-se cada vez mais complexa e multifacetada, é um desafio para as empresas proteger adequadamente estas aplicações, e as ferramentas de segurança isoladas não são capazes de abranger aplicações internas e externas. Além disso, a criticidade das ameaças é outra tarefa que é facilmente negligenciada sem a abordagem correta.

Para reduzir este problema, de acordo com os investigadores da Qualys, as empresas devem concentrar-se na implementação de um plano de três passos que se concentra em alcançar a maior visibilidade possível da superfície de ataque externa.

Isso envolve o desenvolvimento de novos recursos chamados EASM (gestão de superfície de ataque externo), que funcionam da seguinte forma:

Passo 1: Inventário de ativos

A EASM permite que os SOC automatizem a descoberta de todos os ativos digitais internos e externos, incluindo todas as aplicações web, os seus domínios e subdomínios. Uma vez desenvolvido, este inventário constituirá a base para medidas de proteção eficazes. Ao executar esta etapa, a organização descobre, em média, que 20-40% dos seus ativos web não estão protegidos porque eram anteriormente desconhecidos.

Esta fase aborda a descoberta de ativos utilizando o nome da empresa de uma organização ou o nome do domínio de topo (TLD) para executar uma pesquisa abrangente que identifica e monitoriza quaisquer ativos criados. Este tipo de ferramenta é sensível às estruturas organizacionais, como as subsidiárias, e pode até lidar facilmente com mudanças estruturais, como fusões e aquisições.

Trata-se de uma visibilidade 360.°, em que nenhum ativo pode ser escondido. Além disso, será possível um conhecimento mais profundo, enriquecendo este inventário com dados detalhados que nos permitirão ter o contexto necessário para monitorizar a data de criação e até o tipo ou propriedade de todos os ativos

Sergio Pedroche, country manager da Qualys para Espanha e Portugal
data loss, dados, ciberseguranca, informatica, ransomware, hack, cloud

Passo 2: Classificação dos ativos

Esta fase do processo centra-se na automatização da atribuição de prioridades aos ativos para otimizar o nível de atenção a dar a cada um pela equipa de segurança. Ou seja, com uma categorização adequada, as aplicações web podem ser colocadas em fila de espera para correção ou reconfiguração, organizando melhor os recursos humanos disponíveis.

As informações sobre a criticidade do negócio, combinadas com os dados do perfil de risco, acrescentam outra camada de visibilidade: um mapa de calor funcional de prioridade que permite aos analistas de segurança utilizar o seu tempo de forma sensata e garantir sempre que os ativos internos e baseados na Web são reforçados ou, no mínimo, que as suas vulnerabilidades são corrigidas.

Passo 3. Remediação eficiente e direta

Nesta fase do plano, a empresa já tem todos os ativos contabilizados e aqueles que representam o maior risco estão classificados numa lista de ação. É agora uma questão de implementar medidas de segurança para proteger as aplicações e os utilizadores finais.

Isto será conseguido através da realização de análises profundas para procurar erros de configuração nas aplicações web e também através de testes dinâmicos das API para verificar se existem fragilidades em tempo de execução. Dado que cerca de 80% de todo o tráfego web é atualmente proveniente de API, o teste das interfaces tornou-se fundamental para a segurança das organizações.

As informações fornecidas pelas ferramentas EASM também permitirão às empresas gerir melhor a exposição de informações pessoais, diminuindo assim o risco de incumprimento da legislação em matéria de privacidade e de outras normas de segurança. Poderão também identificar infeções por malware, permitindo o rastreio de ataques em tempo real, reforçando a reputação da marca e criando confiança a longo prazo em toda a cadeia de valor. 

Os atuais ambientes híbridos e multi-cloud são caracterizados por mudanças, ameaças imprevisíveis e novos elementos, como o trabalho remoto, que acrescentam riscos de segurança numa base contínua. Este ambiente exige um maior controlo e, atualmente, o único meio disponível para o conseguir é implementar um plano para gerir a superfície de ataque externa.

Sergio Pedroche, country manager da Qualys para Espanha e Portugal
Participe no passatempo:
giveaway huawei watch fit 3

Partilhe este artigo

Techbit
RECEBA AS PRINCIPAIS NOTÍCIAS TECNOLÓGICAS NO SEU EMAIL
Invalid email address
Prometemos não fazer spam e enviar apenas os conteúdos essenciais

Deixe um comentário

Publicidade
Blogarama - Blog Directory

Participe nos nossos giveaway de 4º aniversário

X