Antes que você perceba, todas as empresas estarão voando na nuvem. Você vai deixar que sua organização voe às cegas?

Em vez de lutar contra a nuvem, as empresas devem se livrar dos hábitos antigos para assimilar novos. Cloud Computing deve se tornar ponto fundamental do projeto de segurança e um fator que acelera a implantação de inovações como sistemas de análises, computação móvel e software como serviço (SaaS).

Mais de 85% dos CISOs (Chief Information Security Officers) afirmam que suas empresas estão movendo seus negócios para a nuvem. Contudo, 50% acreditam que um provedor cloud deverá registrar algum incidente em breve, revelou o estudo realizado pela IBM com esses profissionais.

Quando uma nuvem híbrida (enterprise, nuvens públicas e privadas, e dispositivos móveis) é implantada, não podemos esperar que as estratégias tradicionais de proteção funcionem, pois não há mais um perímetro limitado para se defender.

Se a companhia era um castelo que protegia seu tesouro com muros altos e fossos profundos, a abrangência dessa fortaleza cresceu e se estende por continentes, o que cria brechas por onde os oponentes podem entrar e causar estragos se não houver proteção adequada.

Em outras palavras, o modelo de computação em nuvem ultrapassou os limites de defesa de uma empresa, criando áreas de vulnerabilidade que as estratégias tradicionais são incapazes de proteger.

A relutância que alguns executivos de segurança têm para migrar para o novo se dá pelo fato de muitos manterem a mentalidade de “parede e fosso” e não terem as ferramentas, estratégias e/ou especialização em segurança para lidar com esse novo ambiente de TI. Para mudar esse cenário, as equipes devem focar em quatro áreas:

Quem, onde e o quê?

De um lado, os profissionais de TI em nuvem estão preocupados com o acesso não autorizado ou o vazamento de dados confidenciais. Na outra ponta, funcionários exigem o acesso imediato a recursos na nuvem, mas essa “necessidade por velocidade” não pode colocar os bens em risco.

As equipes precisam olhar para os protocolos de gerenciamento de acesso e adotar uma abordagem mais focada em nuvem, o que permitirá controlar melhor quem tem acesso ao que, seja no escritório, na estrada ou do outro lado do globo. Assim, a entrada a todas as áreas é monitorada e controlada sem incomodar o usuário.

Bloqueie antes que seja tarde

As empresas devem ser capazes de descobrir, classificar e avaliar dados sensíveis onde estiverem de modo a monitorar a atividade e garantir sua integridade. Este mesmo nível de proteção deve ser estendido às aplicações baseadas na nuvem.

Porém, a maioria dos aplicativos é criada por desenvolvedores que não têm a competência e conhecimento de como identificar vulnerabilidades em seu código, o que resulta em aplicações que podem ser facilmente exploradas por crackers. A análise de apps para identificar falhas de segurança deve ocorrer antes deles serem colocados em produção ou disponibilizados nas lojas de aplicativos.

Ajuste o foco

Atualmente, cerca de 75% das violações de segurança não são descobertas em dias, semanas ou até mesmo meses após ocorrerem. Se as empresas não têm visibilidade em tempo real de seu ambiente de TI agora, o que vai acontecer quando elas mudarem para uma nuvem híbrida, onde as coisas ficam ainda mais complexas?

As análises sofisticadas contornam esse impasse ao garantir visão clara de todos os sistemas. Desta forma, é possível colher insights sobre onde infrações e violações de conformidade ocorrem.

Não trabalhe sozinho

O Ponemon Institute aponta que uma média de 25.180 dispositivos, entre desktops, laptops, tablets e smartphones, estão conectados às redes e/ou sistemas empresariais. A adoção da nuvem em ascensão faz com que esse número cresça na velocidade da luz, superando as habilidades das equipes de segurança.

Como resultado, há um déficit de competências neste mercado que faz com que as empresas não “embarquem nesta viagem” sozinhas, mas que aproveitem a experiência de outros usuários para melhorar o tempo de resposta às ameaças na nova fronteira.

—–

Artigo publicado no ComputerWorld.

Compartilhe:

Sobre o autor:

Sobre o autor:

Posts Relacionados:

Novidades do Blog

Deixe seu e-mail abaixo para passar a receber promoções e novidades do nosso Blog.