O software-as-a-service tomou conta do mundo porque é fácil. Com apenas alguns cliques, unidades de negócios podem encontrar a aplicação adequada para um determinado processo comercial. Eles podem implementá-la e começar a usá-la imediatamente – e o departamento de TI talvez nunca descubra.
O cloud access security broker (CASB) surgiu para ajudar equipes de segurança a rastrear e gerenciar o problema emergente da shadow IT e obter mais visibilidade e controle. Mas hoje, de acordo com uma pesquisa do Digital Ocean, 86% das empresas aumentaram sua dependência de serviços baseados na nuvem em 2021. Uma pesquisa da Netskope mostra que agora as companhias usam em média 805 aplicações distintas na nuvem por mês, das quais 97% são shadow IT. As poucas que são autorizadas, não são lá muito bem controladas. Mas talvez possamos nos consolar com o fato de que boa parte dos dados de missão crítica geralmente se concentra em algumas aplicações SaaS estratégicas (por exemplo, Office 365, Salesforce, GitHub, Google Workspace etc.), limitando a necessidade de adivinhar entre as milhares de outras aplicações SaaS que não são tão conhecidas.
Dito isto, muitos dados de missão crítica também acabam em aplicações personalizadas que as pessoas criam e implantam em uma nuvem baseada em infraestrutura como serviço (IaaS), como o Microsoft Azure, Amazon Web Services (AWS), ou Google Cloud Platform (GCP). Esses ambientes são suficientemente diferentes do mundo on-premises. Os tipos de ferramentas que as pessoas usam para verificar a saúde de aplicações e infraestruturas construídas on-premises nãoatendem muito bem a nuvem. Ferramentas de monitoramento e segurança on-premises foram construídas sob a suposição de existência estática. Quando a infraestrutura foi definida, as aplicações e os dados eram estáticos. A nuvem, por sua vez, inverte esse pensamento e é dinâmica. O dinamismo na nuvem pública faz com que muitas soluções de segurança tradicionais não funcionem.
A multicloud desafia a expertise da equipe interna
Quase todas as organizações do planeta são multicloud agora. Muitas usarão AWS para alguns projetos, GCP para outros e Azure para os demais. No caso de fusões e aquisições, a escolha da plataforma na nuvem pode até ser determinada por circunstâncias que vão além do seu controle. Ou, às vezes, a preferência por uma determinada plataforma pode ser determinada pela compatibilidade com uma aplicação em particular ou pela proficiência do desenvolvedor.
Um dos desafios aqui é que já é suficientemente difícil ser expert em uma dessas plataformas. Cada uma delas deve ter centenas de serviços diferentes que conversam entre si de vários jeitos. Por exemplo, o modelo de controle de acesso da AWS é diferente de qualquer outro modelo de controle de acesso que você já tenha visto em outra plataforma antes, então ser um especialista em AWS já é difícil o bastante. Como você também pode ser um especialista em Azure e GCP? É uma luta. O cérebro humano simplesmente não consegue lidar facilmente com tanta coisa de uma vez. No entanto, argumentar contra multicloud é uma briga que não vale a pena. Todo negócio é multicloud agora.
Oriente seus times para a segurança nativa na nuvem
Boa parte dos serviços na nuvem prontos para os negócios, seja IaaS, PaaS ou SaaS, oferece um conjunto útil de controles de segurança que são suficientes para proteção contra ameaças comuns. Ao determinar os passos para usar o serviço de nuvem com segurança, comece com eles. É provável, no entanto, que você chegue a um ponto em que esses controles sejam insuficientes para a proteção contra novas ameaças. Você pode concluir que eles não têm a flexibilidade necessária para a criação de políticas detalhadas. Também é provável que você perceba que está tendo retrabalho, configurando funções de prevenção de perdas de dados (DLP) no Microsoft 365 e regras substancialmente parecidas no Amazon Macie. Quem quer o trabalho chato de verificação manual da consistência de dezenas de controles em centenas de aplicações? A saída para esse dilema é adotar controles de segurança nativos de nuvem de um provedor terceirizado. Darei alguns exemplos.
Alguns controles próprios são inevitáveis. Você provavelmente precisará criar identidades de acesso para usuários e serviços (conhecidos como “security principals”, ou entidades de segurança) no sistema de gerenciamento de identidade integrado a IaaS/PaaS/SaaS. Você também precisará provisionar controle de acesso aos recursos por meio de um mecanismo integrado de expressão. Uma ferramenta de segurança na nuvem de terceiros pode monitorar continuamente os direitos concedidos às entidades de segurança, junto com permissões configuradas em recursos para garantir que os direitos não sejam muito amplos e as permissões não sejam excessivamente abrangentes. Quando uma única ferramenta é responsável por gerenciar todo o estado do seu negócio na nuvem, o resultado é um grau de consistência e previsibilidade que, de outra forma, é essencialmente inatingível.
Outra área em que as soluções de segurança nativa da nuvem de terceiros se destacam é na identificação de informações confidenciais e no gerenciamento de sua disseminação. Anteriormente, eu mencionei o trabalho árduo que é configurar e gerenciar regras DLP duplicadas. Regras inconstantes e incompletas geram um risco real e criam potenciais alvos de ataque. Mas saiba disso: boa parte das aplicações SaaS não possui nenhuma função DLP integrada. Eu aposto que pelo menos uma parte das informações confidenciais da sua empresa está em aplicações SaaS que não têm DLP. Uma estratégia DLP nativa da nuvem – algo que qualquer bom CASB oferece – elimina o retrabalho e garante a consistência das políticas de segurança em todas as aplicações e projetos na nuvem. Ao contrário do exemplo anterior em que a ferramenta de terceiros aumenta o controle integrado, aqui essa ferramenta substitui controle integrado ou o habilita onde é necessário.
Não existe um mercado único de “segurança na nuvem”. Ao contrário disso, centenas de produtos em uma dúzia de mercados, às vezes sobrepostos, disputam sua atenção. Em quase todos os casos, startups identificaram falhas de segurança na nuvem e responderam com ofertas atraentes. Com o passar do tempo, boa parte dos fornecedores de segurança adquiriram muitas dessas startups. Os níveis de integração variam muito: uma plataforma na qual as funcionalidades compartilham recursos e as configurações podem ser melhores que um portfólio de coisas aleatórias. Para aprender sobre mercados novos e emergentes, consulte seus relatórios favoritos de analistas do setor. Verifique com seus colegas, que podem já ter experiência com fornecedores nesses mercados. Favoreça os fornecedores que oferecem plataformas integradas e que podem trabalhar com certas partes de sua infraestrutura existente, como seu serviço de diretório, seu SIEM e sua plataforma de proteção de endpoints. Realize testes para verificar a aptidão da solução para a finalidade que deseja.
Seus dados, aplicações e pessoas não são estáticos já há muito tempo. Nem sua segurança deve permanecer estática. A melhor maneira de proteger a nuvem é com a nuvem – sempre foi, sempre será.
Artigo originalmente publicado na Forbes Tech Council.