Controles para a segurança na nuvem

Ao trabalhar com a nuvem, você pode implementar muitos controles em resposta às várias ameaças a um ambiente de nuvem:

  • O design e a arquitetura de segurança são chaves para o sucesso ou fracasso de sua solução de nuvem. Firewalls, máquinas virtuais, criptografia de armazenamento, IDS, criptografia de camada de transporte, políticas e muitas outras ferramentas podem ser empregadas. O ponto maior para garantir que a segurança funcione no nível ótimo é através do design, especificamente endereçando a segurança no início do processo e não mais tarde.
  • O gerenciamento de identidade e acesso são críticos para qualquer aplicativo seguro e tanto para aplicativos em nuvem. Uma solução abrangente que consiste em autenticação, autorização e controle de acesso que vem com ele é essencial para a proteção de recursos críticos. Além disso, os provedores de serviços em nuvem estão sendo encarregados de fornecer soluções ainda mais fortes sob a forma de autenticação multi-fator, que oferece níveis de proteção maiores e pode minimizar o risco.
  • A governança é um aspecto frequentemente mencionado, mas nem sempre claramente compreendido, da tecnologia e dos sistemas que precisamos definir corretamente. No contexto da nuvem, a governança garante que as políticas, procedimentos, padrões e outros itens relacionados sejam implementados e aplicados para garantir o funcionamento e suporte adequados.
  • O gerenciamento de riscos é vital, assim como todas as avaliações de risco e avaliações de vulnerabilidade que acompanham. Todas as organizações que procuram colocar suas informações, serviços ou aplicativos dentro da nuvem precisam assegurar que eles examinem e avaliem de perto o nível de risco que estão assumindo e se eles podem ou precisam fazer mais para reduzi-lo. No ambiente de hoje, a avaliação do risco em relação à PII (Personally identifiable information) ou PHI (Protected Health information) não é apenas financeiramente importante, mas também legalmente importante.
  • A conformidade é outra área chave que deve ser observada e aderida porque representa suas responsabilidades legais. A conformidade é baseada na indústria, locais, tipo de dados e outros fatores. Estar fora de conformidade é um grande problema com possíveis multas, ações civis e outras ações esperando nas alas para penalizá-lo por falha.
  • A disponibilidade chega à consideração da usabilidade e tempo de atividade de uma solução. A maioria das empresas basta olhar para o número de 9 no SLA fornecido pelo seu CSP. Mas muitas vezes deixam de considerar o que acontece quando ocorre qualquer uma das seguintes situações:
    • Perda temporária de acesso
    • Falha no equipamento / rede
    • Perda permanente de dados
    • Desastre natural
    • Negação de serviço
    • Continuidade de Negócios e Recuperação de Desastres

Sugestões de livros:

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado.