Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê

2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar – mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:  

Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as melhores práticas e certificações do setor incorporadas em seus programas, sempre há riscos com o armazenamento de dados e arquivos importantes com terceiros ou terceiros. 

Vulnerabilidade ao ataque: como todos os componentes da nuvem estão online, sempre há vulnerabilidades envolvidas. E como é um serviço público, muitas vezes qualquer um pode ser instalado sem ter nenhuma habilidade de segurança envolvida. 

Troca de fornecedores de nuvem: muitas empresas podem descobrir que precisam trocar de fornecedores de nuvem de tempos em tempos, o que traz riscos durante a migração. As diferenças nas plataformas (e políticas de segurança) podem levar a vazamentos de dados ou lacunas no processo. 

Para os invasores, ter dados do usuário e informações confidenciais da empresa em um único lugar representa uma mina de ouro. As ferramentas para encontrar pontos fracos em uma plataforma de nuvem são muito semelhantes àquelas necessárias para penetrar as defesas de segurança corporativa (como consultar servidores e sistemas que precisam de patch ou têm vulnerabilidades conhecidas). Essa preocupação não passou despercebida aos líderes de segurança. 

Agora, é preciso ampliar o perímetro da segurança

Os firewalls foram implementados para reforçar a segurança de uma empresa, isolando as ameaças, e permitindo com que o funcionamento interno da empresa fluísse da maneira mais tranquila possível, sem interferências externas. Ainda assim, os ataques evoluíram muito nos últimos anos, ao ponto em que invasores ganhassem acesso elevado a sistemas e dados críticos. Ao mesmo tempo, usuários privilegiados são vítimas de várias ofensivas de phishing, com o objetivo de burlar a segurança inicial.  

Por conta disso, há um novo modelo que tem transformado continuamente a segurança corporativa: o Zero Trust – que parte da ideia de que nada deve ser confiável e tudo deve ser validado antes de ter acesso à rede. 

Para alguns especialistas do setor, o Zero Trust é a chave para permitir que as empresas façam a transição para um ambiente de nuvem pura. A implementação, disse ele, requer “uma abordagem holística” e “não admite erros”. 

O perímetro, e uma abordagem em camadas, desapareceu? Não. Os controles em camadas ainda fazem sentido, mas devem ser projetados para evitar complexidade desnecessária. 

Muitas violações que ocorrem hoje são aplicativos que residem na nuvem. Frequentemente ouvimos que a causa é uma configuração incorreta do lado do cliente. Então, o que pode ser feito para ajudar a identificar essas configurações incorretas? A primeira coisa, claro, é garantir que haja uma gestão assertiva de credenciais dos aplicativos – e de credenciais utilizadas. 

Adaptar sua organização à nuvem não elimina a necessidade de um líder de segurança nem de uma equipe de segurança. Requer que a equipe evolua e se adapte, caso ainda não seja um apoiador de segurança de plataforma em nuvem experiente. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento