Adoção da cloud pode ser difícil se feita sem a mediação de especialistas

By | 05/03/2023

Estudo prevê que, até 2024, 80% da média das despesas de IT das empresas sejam dedicadas a tecnologia de cloud.

A história de computação na cloud remonta à década de 1950 quando o mundo foi apresentado a arquiteturas compartilhadas e distribuídas com tecnologias como computação mainframe, por exemplo, o IBM 701 Defense Calculator, explica a Check Point Research, área de Threat Intelligence da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global. Nos anos que se seguiram, os cientistas de computação inovaram e introduziram a computação utilitária, computação em grelha e time sharing.

Estas conceitos, que foram semeados há mais de sete décadas, foram os blocos de construção definitivos do futuro da cloud. Atualmente, as infraestruturas de cloud estão a tornar-se a norma para as empresas. A McKinsey prevê que, até 2024, 80% da média das despesas de IT das empresas sejam dedicadas a tecnologia de cloud.
 
As infraestruturas de cloud têm uma variedade de benefícios que podem ajudar uma empresa a prosperar num cenário altamente competitivo. No entanto, como qualquer tecnologia, tem a suas complexidades e desafios, sendo que alguns podem causar danos profundos e irrecuperáveis.
 
Ataques na Cloud
 
Sendo que se prevê que o mercado de computação na cloud atinja receitas de mais de $1,5 mil milhões até 2030 (uma taxa de crescimento anual composta de 15,7% entre 2022 e 2030), é fácil imaginar histórias de adoção de cloud como ideais e sem problemas. A verdade, porém, é que depois da fase de lua-de-mel, a adoção de cloud pode ser difícil se feita sem a mediação de especialistas.
 
Após a adoção de uma infraestrutura de cloud, os departamentos de TI para várias empresas deixam te ter, de repente, o controlo total da sua infraestrutura. Os conhecimentos, competências, protocolos e processos de segurança em que outrora sobressaíram já não são relevantes ou negociáveis. Tendo isto em conta, as violações de dados podem ocorrer muito frequentemente e ter repercussões mais prejudiciais.
 
Um conjunto de estatísticas mais assustador revela que o custo global médio de uma violação de dados em 2022 foi de $4,35 milhões. Cerca de 45% dessas violações aconteceram com infraestruturas baseadas na cloud, enquanto 80% envolveram abuso de privilégios. E este abuso começa com ataques a identidades.
 
Identidade: O Novo Perímetro de Segurança
 
Os direitos de acesso são a moeda mais valiosa em infraestruturas de cloud complexas e distribuídas. Diferentes identidades em infraestruturas de cloud têm diferentes direitos de acesso. Algumas destas identidades são utilizadores humanos, outras podem ser máquinas, e ambas podem ser internas ou pertencer a terceiros.
 
A identidade é o novo perímetro de segurança porque os agentes maliciosos lhe dão frequentemente prioridade. Um atacante pode contornar a maioria das medidas de segurança com o menor dos desafios, desviando uma identidade e ganhando controlo sobre as suas permissões de acesso.
 
O que podemos fazer para evitar estas situações?
 
Como na maioria das coisas atualmente, a força de trabalho humana simplesmente não consegue acompanhar a velocidade necessária para se manter competitiva e à frente destas ameaças. Assim, para implementar o princípio do privilégio mínimo (PoLP, na sigla em inglês), um conceito antigo e fundamental em TI e outros setores semelhantes, são necessárias certas soluções robustas.
 
As soluções de segurança de identidade que as empresas utilizavam no passado incluem fornecedores de Security Assertion Markup Language (SAML), políticas de senha mais fortes, e autenticação multifator. No entanto, quando pensamos nos direitos das nuvens, precisamos de uma abordagem diferente. E é aqui que entra a Cloud Infrastructure Entitlement Management, ou CIEM.
 
O que é o CIEM?
 
Esta solução ajuda as equipas de segurança da cloud a navegar e gerir os direitos através de infraestruturas complexas multi-cloud. O CIEM envolve a redução ao mínimo das permissões e privilégios das identidades da cloud. O CIEM consiste em pôr em prática o PoLP e proporcionar a proteção máxima às empresas.
 
A otimização dos direitos da cloud pode ser uma tarefa desagradável para as empresas fazerem. Para combater as proficiências crescentes dos hackers, eles terão de realizar esta otimização com complexidade e cuidado. Além disso, podem ser necessários conhecimentos relativos aos sistemas de permissão dos fornecedores de cloud, especialmente para infraestruturas de clouds maiores e mais complexas e distribuídas.