13 Práticas recomendadas de segurança da AWS a serem seguidas

As principais plataformas de nuvem, como a Amazon Web Services (AWS), permitem que as organizações utilizem uma infraestrutura de computação escalável e flexível por uma fração do preço que uma implantação semelhante custaria internamente. No entanto, embora as organizações adotem rapidamente o uso e os benefícios da infraestrutura baseada em nuvem, a segurança de nuvem geralmente fica para trás, levando a violações generalizadas de dados na nuvem e outros incidentes de segurança de nuvem. Preencher essas lacunas de conhecimento é essencial para proteger a implantação da AWS da sua organização contra ameaças cibernéticas.

 

Aqui, discutiremos as práticas recomendadas para implementar uma segurança sólida na AWS, estabelecendo e mantendo uma postura de segurança consistente em seus ambientes da AWS e de nuvem pública. Esta lista de práticas recomendadas de segurança da AWS fornece as orientações mais recentes para proteger sua nuvem da AWS.

Avaliação de segurança da AWS Download Report

Desafios comuns na segurança da AWS

Muitas organizações têm dificuldade em implementar uma forte segurança cibernética para ambientes de nuvem. Quatro dos desafios mais comuns para proteger a infraestrutura em nuvem são:

  • Compreensão das responsabilidades: os provedores de serviços em nuvem (CSPs) definem um modelo de responsabilidade compartilhada que descreve quais responsabilidades de segurança pertencem ao CSP, quais pertencem ao cliente da nuvem e quais são compartilhadas entre eles. A falta de compreensão desse modelo cria o potencial de segurança de API que gera risco de segurança cibernética e expõe a organização e seus dados a ataques. As organizações devem entender o modelo de responsabilidade compartilhada de seu CSP e desenvolver estratégias para cumprir suas responsabilidades de acordo com ele, a fim de minimizar os riscos na nuvem.
  • Manter a visibilidade: Muitas organizações têm várias implantações de nuvem, e muitas vezes sofrem com a "TI invisível", em que os funcionários configuram a implantação da nuvem sem o conhecimento da TI. Esses dois fatores tornam difícil para as equipes de TI determinar o que precisam monitorar. Além disso, os ativos de nuvem são provisionados e desativados rapidamente e em grande escala, o que dificulta o rastreamento e o gerenciamento dos ativos de nuvem.

Na nuvem, as organizações não têm controle sobre a infraestrutura subjacente, o que torna as abordagens tradicionais para manter a visibilidade (acesso a arquivos de log, uso de soluções de segurança de endpoint etc.) inutilizáveis em muitos casos. Isso os obriga a confiar nas soluções fornecidas pelo provedor de serviços em nuvem, que diferem de provedor para provedor, dificultando a manutenção de uma visibilidade consistente de todos os ambientes baseados em nuvem de uma organização. As empresas precisam utilizar soluções de segurança que possam ser implantadas em qualquer ambiente de nuvem e que possam detectar e fornecer visibilidade consistente de todos os ativos baseados em nuvem de uma organização.

 

  • Atendendo aos requisitos de conformidade: A maioria das empresas está sujeita a uma série de regulamentações diferentes que determinam como as informações confidenciais dos clientes devem ser armazenadas e protegidas contra acesso e exposição não autorizados. Na nuvem, onde uma empresa não tem visibilidade ou controle direto sobre sua infraestrutura subjacente, alcançar, manter e demonstrar a conformidade pode ser mais complexo. As organizações devem determinar os requisitos regulamentares para sua infraestrutura digital, garantir que os serviços em nuvem selecionados atendam aos requisitos dos regulamentos aplicáveis e garantir que suas próprias cargas de trabalho e ativos em nuvem atendam a esses requisitos.
  • Aplicação de políticas de segurança consistentes: todos os ambientes de nuvem têm suas próprias configurações de segurança, e a maioria das organizações tem pelo menos duas nuvens públicas diferentes. Isso dificulta a aplicação de políticas de segurança consistentes em todos os ambientes, pois a equipe de segurança cibernética precisa configurar e manter individualmente as configurações de cada ambiente não integrado. A aplicação de políticas de segurança consistentes requer a implantação de uma plataforma unificada de gerenciamento de segurança capaz de fazer interface e controlar soluções de segurança baseadas em nuvem para toda a implantação baseada em nuvem de uma organização.

Práticas recomendadas de segurança da AWS

Conseguir uma segurança cibernética sólida na nuvem pode parecer assustador, mas não é impossível. Seguindo esta lista de verificação de práticas recomendadas de segurança da AWS, é possível melhorar a segurança de uma implantação da AWS.

  • Identificar os requisitos de segurança

1. Definir e categorizar os ativos no AWS: É impossível proteger sistemas que o senhor não sabe que existem. A primeira etapa para melhorar a segurança da sua implantação do AWS é identificar os ativos que o senhor possui e organizá-los em categorias com base em sua finalidade.

2. Criar classificações para dados e aplicativos: depois que todos os ativos da AWS forem identificados, cada ativo ou categoria de ativos deverá receber uma classificação de segurança com base na sensibilidade e na importância dos dados e recursos associados. Essas classificações ajudam a determinar o nível de proteção e os controles de segurança específicos que cada ativo exige.

  • Implementar soluções projetadas para resolver os desafios de segurança de nuvem

A infraestrutura baseada em nuvem requer abordagens e ferramentas de segurança diferentes das dos ambientes tradicionais no local. A implementação de soluções de segurança projetadas para a nuvem é essencial para proteger efetivamente a implantação da AWS de uma organização:

3. Gerenciar o acesso à nuvem: Limitar o acesso à infraestrutura baseada em nuvem é essencial, pois os recursos baseados em nuvem podem ser acessados diretamente sem enviar tráfego por meio do perímetro de rede existente de uma organização (e da pilha de segurança implantada nele).

4. Use soluções de segurança nativas da nuvem: Em um relatório recente da Segurança de nuvem, 82% dos entrevistados acham que as soluções de segurança tradicionais não funcionam ou têm funcionalidade limitada. As soluções de segurança nativas da nuvem são mais adequadas para proteger os ativos da nuvem. Além disso, a implementação de soluções de segurança nativas da nuvem coloca a funcionalidade de segurança ao lado dos ativos que se pretende proteger e garante que as soluções de segurança funcionarão de forma ideal em seu ambiente de implantação.

5. Proteja todos os seus perímetros e segmente tudo: a segurança no local tem um único perímetro: a conexão de rede com o mundo externo. A segurança de nuvem tem vários perímetros: um ou mais para cada serviço nativo da nuvem. As organizações precisam garantir que todos os perímetros sejam protegidos, inclusive o tráfego Norte-Sul e Leste-Oeste. Além disso, quanto melhor as cargas de trabalho na nuvem forem segmentadas e separadas, mais fácil será conter o impacto de uma violação.

  • Mantenha uma postura de segurança consistente durante toda a implantação do AWS

A Amazon oferece várias configurações e ferramentas de segurança integradas para ajudar a proteger seus clientes do AWS contra ameaças cibernéticas. A definição adequada dessas configurações é uma parte importante para garantir uma postura consistente de segurança de nuvem em toda a implantação da AWS em uma organização:

6. Gerenciar contas do AWS, IAM de usuário, grupos e funções: O gerenciamento de identidade e acesso (IAM) é uma prioridade para a computação em nuvem, pois a infraestrutura baseada em nuvem pode ser acessada diretamente da Internet pública. A implementação do princípio do menor privilégio - em que os usuários recebem apenas o acesso e as permissões necessárias para realizar seu trabalho - é essencial para minimizar o potencial de uma violação de dados ou outro incidente de segurança cibernética na infraestrutura baseada em nuvem de uma organização.

7. Gerenciar o acesso às instâncias do Amazon EC2: Um invasor com acesso às instâncias EC2 de uma organização pode tentar acessar dados ou funcionalidades confidenciais em um aplicativo existente ou introduzir novos aplicativos mal-intencionados, como mineradores de criptomoedas que desperdiçam ou abusam do poder de computação alugado da organização. O controle do acesso ao EC2 com base no princípio do menor privilégio é necessário para minimizar o risco de segurança cibernética na implantação do AWS de uma organização.

  • Proteja as cargas de trabalho do AWS

As organizações estão implementando cada vez mais o microsserviço baseado em nuvem usando a implantação sem servidor e em contêineres. Essas arquiteturas exclusivas exigem segurança adaptada às suas necessidades, como a proteção da carga de trabalho na nuvem:

8. Implementar proteção de carga de trabalho em nuvem para contêineres e sem servidor: as cargas de trabalho de microsserviço na infraestrutura de nuvem exigem soluções de segurança diferentes das do aplicativo tradicional. A implementação da proteção da carga de trabalho na nuvem - incluindo observabilidade, aplicação de privilégios mínimos e funcionalidade de prevenção de ameaças - é essencial para minimizar possíveis ameaças cibernéticas a contêineres, sem servidor e outros microsserviços.

  • Implementar segurança proativa de nuvem

Muitas organizações implementam uma estratégia de segurança cibernética reativa de detecção, respondendo apenas quando uma ameaça cibernética está ativa em sua rede. No entanto, isso coloca a organização em risco ao atrasar as atividades de resposta a incidentes. Uma organização pode tomar várias medidas para implementar uma prevenção de segurança mais proativa em sua infraestrutura baseada em nuvem:

9. Assine os feeds de inteligência de ameaça: A inteligência de ameaça fornece informações valiosas e indicadores de comprometimento para ameaças cibernéticas atuais e em andamento. Assinar um feed de inteligência de ameaça e integrá-lo às soluções de segurança baseadas em nuvem da organização pode ajudar na identificação precoce e no bloqueio de possíveis ameaças cibernéticas.

10. Realizar a caça a ameaças no AWS: Uma política de segurança cibernética totalmente reativa, baseada na identificação e na resposta a ataques em andamento, coloca a organização em risco. Quando um ataque é identificado, o invasor provavelmente já tem acesso à infraestrutura baseada em nuvem da organização e está roubando dados ou causando outros danos. A realização de caçadas proativas a ameaças, em que os analistas de segurança cibernética procuram sinais de possíveis incursões na rede, permite que uma organização identifique e corrija ameaças que passaram pelas defesas de segurança cibernética sem serem detectadas. Isso requer uma visibilidade profunda da infraestrutura de nuvem da organização e acesso a feeds de inteligência de ameaça e análise de dados automatizada para ser dimensionável e eficaz.

11. Definir políticas e procedimentos de resposta a incidentes: Muitas organizações já têm políticas e procedimentos de segurança cibernética em vigor. No entanto, é provável que essas políticas e procedimentos tenham sido projetados para ambientes locais, nos quais eles têm total visibilidade e controle sobre todos os componentes da infraestrutura de rede. Atualizar e adaptar essas políticas para abordar as diferenças entre a implantação local e a baseada na nuvem é essencial para responder com eficácia às ameaças à segurança cibernética na implantação baseada na nuvem de uma organização.

  • Garanta a conformidade regulatória

A maioria das organizações está sujeita a uma série de regulamentações que definem como elas precisam proteger os dados confidenciais dos clientes em seu poder. Esses regulamentos também se aplicam à infraestrutura de nuvem de uma organização, portanto, as organizações devem tomar medidas para ajudar a garantir a conformidade contínua com esses regulamentos na nuvem:

12. Garanta a visibilidade dos controles de segurança: As normas de proteção de dados geralmente especificam que uma organização deve ter uma série de controles de segurança para proteger os dados confidenciais contra vetores de ataque específicos. A conformidade regulatória exige a capacidade de garantir que os controles de segurança estejam continuamente visíveis e de verificar se estão funcionando corretamente; isso também melhorará a postura de segurança da organização e reduzirá o risco de segurança cibernética.

13. Verificar continuamente a conformidade com os regulamentos: Além de garantir que a organização mantenha a visibilidade dos controles de segurança necessários, também é importante verificar se a implantação da segurança da organização atende às necessidades dos regulamentos aplicáveis. Isso inclui a análise dos regulamentos aplicáveis e da infraestrutura baseada em nuvem da organização, bem como a identificação e o fechamento de qualquer segurança de API identificada.

Criando uma política eficaz de segurança da AWS

A segurança de nuvem requer práticas e ferramentas diferentes dos ambientes tradicionais no local. As organizações devem adaptar suas abordagens de segurança à natureza dinâmica e ágil da implantação baseada em nuvem e selecionar soluções de segurança nativas da nuvem para maximizar a proteção de sua implantação da AWS contra ameaças cibernéticas.

A primeira etapa para aprimorar a segurança de nuvem de sua organização é identificar a segurança de API existente que pode deixá-la vulnerável a ataques. Essa avaliação autoguiada inclui um relatório de segurança completo que audita mais de 100 requisitos de conformidade, verifica se há configurações incorretas de segurança na implantação do AWS, fornece um inventário completo dos ativos do AWS e gera uma lista priorizada de ações a serem tomadas para corrigir os problemas identificados.

 

Além disso, o senhor pode usar essa avaliação instantânea de segurança de rede em nuvem que envia um relatório de sua vulnerabilidade contra ameaças avançadas de segurança de rede em nuvem. Por um período limitado, a Check Point enviará ao senhor um crédito de US$ 100 da AWS após a conclusão dessa avaliação.

 

Depois de identificar possíveis lacunas e problemas com a postura atual de segurança da AWS em sua organização, a próxima etapa é preencher essas lacunas. A Check Point oferece soluções nativas da nuvem que podem ajudar a automatizar a Segurança de nuvem da sua organização, fornecendo proteção abrangente na nuvem e maximizando o impacto da equipe de segurança da sua organização. O senhor também pode entrar em contato conosco para obter mais informações sobre como podemos ajudar a proteger sua implantação do AWS e solicitar um demo para ver o Check Point CloudGuard em ação.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK