Ícone do site Diego Macêdo

Utilizando cloud computing como um facilitador de segurança

Há muito tempo, uma pergunta está no ar: a nuvem é segura? Estamos programados para pensar em cloud computing com um desafio de segurança. Da perda de governança à preocupação com a segmentação de outras atividades de TI na nuvem, até a potencial perda de dados e vazamento de informação, existem vários riscos que devemos considerar ao implementar uma estratégia baseada em cloud computing.

Mas um outro aspecto pouco destacado é que operações baseadas em nuvem podem ser um grande facilitador para a segurança de TI.

Podemos considerar ambientes na nuvem para melhorar e modernizar a abordagem de segurança em três aspectos:

  1. A força massiva dos ambientes de TI.
  2. Uma grande capacidade de armazenamento.
  3. Uma infraestrutura compartilhada.

Esses três aspectos combinados podem transformar as práticas tradicionais de segurança e criar benefícios significativos para profissionais e fornecedores de TI, como por exemplo:

Estamos começando a utilizar ambientes em cloud como facilitadores de segurança. Ainda há mais por vir. Começamos a ver tecnologias que aproveitam os benefícios da alta capacidade de armazenamento da nuvem para voltar no tempo e identificar o “paciente zero” – o primeiro infectado – que essencialmente é o primeiro passo para impedir a propagação de um malware. A análise do histórico desses dados pode ainda avaliar o uso programas por usuários finais, que anteriormente pensávamos estarem seguros contra as últimas ameaças, identificados agora, de forma retroativa, como malware e em quarentena apenas os dispositivos infectados sem uma verificação completa do sistema. Com a contínua evolução da tecnologia, é possível imaginar que os usuários possam consultar de forma dinâmica os ambientes na nuvem.

Enquanto a tecnologia continua a evoluir, também é razoável esperar que usuários poderão consultar dinamicamente a nuvem para saber se um IP ou um arquivo foi identificado como malicioso, se uma vacina já está disponível, para então baixá-la e manter seu ambiente específico protegido, de forma proativa.

Assim como os hackers utilizam todas as ferramentas disponíveis para atingir seus objetivos, devemos fazer o mesmo como defensores das redes. Aproveitar as potencialidades oferecidas pelo cloud computing para melhorar a segurança da rede nos permite estar sempre à frente dos invasores na guerra cibernética, cada vez mais sofisticada e implacável

Fonte: iMasters

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Sair da versão mobile