Pontos cegos de segurança na nuvem: onde estão e como protegê-los

Especialistas discutem as áreas frequentemente negligenciadas da segurança em nuvem e oferecem orientação às empresas que trabalham para fortalecer sua postura.

 

A adoção da nuvem corporativa traz uma infinidade de benefícios, riscos, desafios e oportunidades – tanto para organizações quanto para os invasores que os visam. Mesmo os usuários antigos de infraestrutura e serviços em nuvem ainda podem aprender uma ou duas coisas sobre como fortalecer a segurança. 

 

Em 2020 as empresas ficaram fortemente dependentes de serviços em nuvem e lutaram para proteger equipes totalmente remotas, em meio à pandemia de COVID-19 não era surpresa que a segurança na nuvem fosse um tema quente. Na RSA CONFERENCE 2021, os palestrantes exploraram as lacunas que são frequentemente esquecidas e ofereceram orientações práticas sobre como mitigar riscos. 

 

Um desses pontos cegos é o gerenciamento de identidade e acesso (IAM) na nuvem. Uma conta de nuvem genérica pode ter duas funções e seis políticas atribuídas a cada uma, mas na maioria dos casos é muito mais complexo e desafiador determinar o que alguém pode ou não fazer. 

 

Na maioria das contas de produção, são centenas de funções e talvez até milhares de políticas. O problema aumenta à medida que as organizações usam mais contas na nuvem.

 

Um invasor que pode comprometer um único host, pode explorar um bug e acessar dados, mas eles geralmente são limitados se a segmentação da rede for feita. No caso dessas descobertas, os patches e a autenticação multifatorial não importariam porque “[um invasor] pode contornar todas essas coisas quando você tem uma configuração incorreta baseada em identidade no nível de CSP.” 

 

Os riscos da infraestrutura como código A
infraestrutura como código (IaC), uma forma de gerenciar e provisionar infraestrutura por meio de código em vez de processos manuais, está realmente florescendo para a maioria das organizações. Embora apresente benefícios para as equipes de segurança, essa estratégia também traz riscos. 

 

De acordo com um palestrante do evento, 42% dos usuários do modelo AWS CloudFormation têm pelo menos uma configuração insegura e mais de três quartos das cargas de trabalho em nuvem expõem SSH. Sessenta por cento têm o registro de armazenamento em nuvem desativado. Em 43% das organizações que configuram bancos de dados nativos da nuvem por meio de IaC, a criptografia na camada de banco de dados está completamente desabilitada. 

 

Derramando segredos na nuvem
Embora a maioria dos profissionais de segurança saiba que a exposição acidental de dados é um problema comum de segurança na nuvem, muitos não sabem quando isso está acontecendo com eles. 

 

Nos ambientes de hoje, as credenciais estão em toda parte: pares de chaves SSH, tokens Slack, segredos IAM, tokens SAML, chaves de API para AWS, GCP e Azure e muitos outros. Um cenário de risco comum é quando as credenciais não são protegidas adequadamente e deixadas expostas, na maioria das vezes em um repositório público – Bitbucket, Gitlabs, Github, Amazon S3 e Open DB são os principais repositórios públicos de software.

 

Se você é um invasor e está tentando encontrar alguém que, por omissão ou negligência, tenha credenciais incorporadas que possam ser reutilizadas, essas seriam suas fontes de credenciais vazadas.

 

E seus clientes? Conseguem identificar todos os pontos cegos em suas infraestruturas? Conte com a ajuda do nosso portfólio de soluções para mantê-los seguros!

 

Traduzido e adaptado de: https://bit.ly/3i95wQs