Especialistas discutem as áreas frequentemente negligenciadas da segurança em nuvem e oferecem orientação às empresas que trabalham para fortalecer sua postura.
A adoção da nuvem corporativa traz uma infinidade de benefícios, riscos, desafios e oportunidades – tanto para organizações quanto para os invasores que os visam. Mesmo os usuários antigos de infraestrutura e serviços em nuvem ainda podem aprender uma ou duas coisas sobre como fortalecer a segurança.
Em 2020 as empresas ficaram fortemente dependentes de serviços em nuvem e lutaram para proteger equipes totalmente remotas, em meio à pandemia de COVID-19 não era surpresa que a segurança na nuvem fosse um tema quente. Na RSA CONFERENCE 2021, os palestrantes exploraram as lacunas que são frequentemente esquecidas e ofereceram orientações práticas sobre como mitigar riscos.
Um desses pontos cegos é o gerenciamento de identidade e acesso (IAM) na nuvem. Uma conta de nuvem genérica pode ter duas funções e seis políticas atribuídas a cada uma, mas na maioria dos casos é muito mais complexo e desafiador determinar o que alguém pode ou não fazer.
Na maioria das contas de produção, são centenas de funções e talvez até milhares de políticas. O problema aumenta à medida que as organizações usam mais contas na nuvem.
Um invasor que pode comprometer um único host, pode explorar um bug e acessar dados, mas eles geralmente são limitados se a segmentação da rede for feita. No caso dessas descobertas, os patches e a autenticação multifatorial não importariam porque “[um invasor] pode contornar todas essas coisas quando você tem uma configuração incorreta baseada em identidade no nível de CSP.”
Os riscos da infraestrutura como código A
infraestrutura como código (IaC), uma forma de gerenciar e provisionar infraestrutura por meio de código em vez de processos manuais, está realmente florescendo para a maioria das organizações. Embora apresente benefícios para as equipes de segurança, essa estratégia também traz riscos.
De acordo com um palestrante do evento, 42% dos usuários do modelo AWS CloudFormation têm pelo menos uma configuração insegura e mais de três quartos das cargas de trabalho em nuvem expõem SSH. Sessenta por cento têm o registro de armazenamento em nuvem desativado. Em 43% das organizações que configuram bancos de dados nativos da nuvem por meio de IaC, a criptografia na camada de banco de dados está completamente desabilitada.
Derramando segredos na nuvem
Embora a maioria dos profissionais de segurança saiba que a exposição acidental de dados é um problema comum de segurança na nuvem, muitos não sabem quando isso está acontecendo com eles.
Nos ambientes de hoje, as credenciais estão em toda parte: pares de chaves SSH, tokens Slack, segredos IAM, tokens SAML, chaves de API para AWS, GCP e Azure e muitos outros. Um cenário de risco comum é quando as credenciais não são protegidas adequadamente e deixadas expostas, na maioria das vezes em um repositório público – Bitbucket, Gitlabs, Github, Amazon S3 e Open DB são os principais repositórios públicos de software.
Se você é um invasor e está tentando encontrar alguém que, por omissão ou negligência, tenha credenciais incorporadas que possam ser reutilizadas, essas seriam suas fontes de credenciais vazadas.
E seus clientes? Conseguem identificar todos os pontos cegos em suas infraestruturas? Conte com a ajuda do nosso portfólio de soluções para mantê-los seguros!
Traduzido e adaptado de: https://bit.ly/3i95wQs