Intelligent CIO LATAM Edição 01 | Page 55

DESTAQUE : NUVEM centralizada para localizar e corrigir esses problemas antes que se tornem prejudiciais . As configurações incorretas da nuvem foram citadas como uma das principais causas de violações de dados estudadas no Relatório de Custo de Violação de Dados ( Cost of a Data Breach Report ) da IBM e do Ponemon Institute , correspondendo a quase uma em cinco das violações de dados analisados .
Problemas adicionais podem surgir devido ao manuseio incorreto de dados . A inovação que mais cresce para lidar com eles é chamada de Computação Confidencial . No momento , a maioria dos provedores de nuvem promete que não acessarão seus dados ( eles podem , é claro , ser forçados a quebrar essa promessa por ordem judicial ou outros meios ). Isso também significa , por outro lado , que os atores da ameaça podem usar esse mesmo acesso para seus próprios fins . A Computação Confidencial garante que o provedor de tecnologia em nuvem seja tecnicamente incapaz de acessar os dados , tornando igualmente difícil para os cibercriminosos acessá-los .
Compreender como os invasores entram para a nuvem também é fundamental para a evolução dos protocolos de segurança . De acordo com uma análise da IBM de incidentes de segurança em nuvem , o caminho mais comum é por meio de aplicativos baseados em nuvem . Na verdade , o uso remoto de aplicativos em nuvem foi responsável por 45 % dos incidentes de segurança relacionados à nuvem que foram analisados pelas equipes de resposta a incidentes IBM X-Force no ano passado .
Com esses desafios em mente , aqui estão alguns princípios orientadores a serem considerados para ajudar a projetar a segurança para a era da nuvem híbrida :
• Unifique a estratégia . Projete uma estratégia de segurança em nuvem abrangente que cubra toda a organização , desde desenvolvedores de aplicativos até equipes de TI e segurança . Além disso , designe políticas claras para recursos de nuvem novos e já existentes ;
• Escolha uma arquitetura aberta . Identifique os dados mais confidenciais e assegure-se de que os controles de privacidade apropriados estejam em vigor , mesmo no nível do hardware . Considere seguro técnico como em Informática Confidencial e guarde sua própria senha , isso significa que nem mesmo o provedor de nuvem pode acessar os dados ;
• Tenha uma abordagem aberta . Garanta que as tecnologias de segurança funcionem de maneira
eficaz em ambientes de nuvem híbrida ( incluindo locais e várias nuvens ). Quando possível , aproveite as vantagens de padrões abertos e tecnologias que permitem maior interoperabilidade e podem reduzir a complexidade ;
• Automatize a segurança . Implemente inteligência artificial e automação para maior velocidade e precisão ao responder a ameaças , em vez de depender apenas de reações manuais .
Melhorar a segurança na nuvem para o novo normal é possível , mas temos que deixar de lado as suposições anteriores . Uma imagem clara dos desafios de segurança com base em políticas e tipos de ameaças que visam ambientes em nuvem ajudará a mudar para essa nova fronteira . Quando bem feita , a nuvem híbrida pode tornar a segurança mais rápida , escalonável e adaptável . p
Alvaro Santa Maria , diretor de segurança , IBM da América Latina

COMPREENDER COMO OS INVASORES ENTRAM PARA A NUVEM TAMBÉM

É FUNDAMENTAL PARA A EVOLUÇÃO

DOS PROTOCOLOS DE SEGURANÇA .

www . intelligentcio . com / latam-pt INTELLIGENTCIO AMÉRICA LATINA 55