Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O perímetro não é mais suficiente para garantir segurança na nuvem. Saiba por quê

A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar - mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:   Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as…
Emilia Bertolli
2 minuto de leitura
Ultima atualização 27 de Outubro de 2021

A nuvem traz mais poder de processamento, mais armazenamento e acesso aos dados a qualquer hora, em qualquer lugar – mas se a segurança ainda está acompanhando o crescente investimento nesta tecnologia, há muitos riscos e vulnerabilidades envolvidos. Veja quais são:  

Segurança e privacidade de dados: embora os provedores de serviços em nuvem possam ter as melhores práticas e certificações do setor incorporadas em seus programas, sempre há riscos com o armazenamento de dados e arquivos importantes com terceiros ou terceiros. 

Vulnerabilidade ao ataque: como todos os componentes da nuvem estão online, sempre há vulnerabilidades envolvidas. E como é um serviço público, muitas vezes qualquer um pode ser instalado sem ter nenhuma habilidade de segurança envolvida. 

Troca de fornecedores de nuvem: muitas empresas podem descobrir que precisam trocar de fornecedores de nuvem de tempos em tempos, o que traz riscos durante a migração. As diferenças nas plataformas (e políticas de segurança) podem levar a vazamentos de dados ou lacunas no processo. 

Para os invasores, ter dados do usuário e informações confidenciais da empresa em um único lugar representa uma mina de ouro. As ferramentas para encontrar pontos fracos em uma plataforma de nuvem são muito semelhantes àquelas necessárias para penetrar as defesas de segurança corporativa (como consultar servidores e sistemas que precisam de patch ou têm vulnerabilidades conhecidas). Essa preocupação não passou despercebida aos líderes de segurança. 

Agora, é preciso ampliar o perímetro da segurança

Os firewalls foram implementados para reforçar a segurança de uma empresa, isolando as ameaças, e permitindo com que o funcionamento interno da empresa fluísse da maneira mais tranquila possível, sem interferências externas. Ainda assim, os ataques evoluíram muito nos últimos anos, ao ponto em que invasores ganhassem acesso elevado a sistemas e dados críticos. Ao mesmo tempo, usuários privilegiados são vítimas de várias ofensivas de phishing, com o objetivo de burlar a segurança inicial.  

Por conta disso, há um novo modelo que tem transformado continuamente a segurança corporativa: o Zero Trust – que parte da ideia de que nada deve ser confiável e tudo deve ser validado antes de ter acesso à rede. 

Para alguns especialistas do setor, o Zero Trust é a chave para permitir que as empresas façam a transição para um ambiente de nuvem pura. A implementação, disse ele, requer “uma abordagem holística” e “não admite erros”. 

O perímetro, e uma abordagem em camadas, desapareceu? Não. Os controles em camadas ainda fazem sentido, mas devem ser projetados para evitar complexidade desnecessária. 

Muitas violações que ocorrem hoje são aplicativos que residem na nuvem. Frequentemente ouvimos que a causa é uma configuração incorreta do lado do cliente. Então, o que pode ser feito para ajudar a identificar essas configurações incorretas? A primeira coisa, claro, é garantir que haja uma gestão assertiva de credenciais dos aplicativos – e de credenciais utilizadas. 

Adaptar sua organização à nuvem não elimina a necessidade de um líder de segurança nem de uma equipe de segurança. Requer que a equipe evolua e se adapte, caso ainda não seja um apoiador de segurança de plataforma em nuvem experiente. 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-que-a-organização-precisa-de-uma-copilot-security-scan-antes-de-implementar-ferramentas-de-ia
Por que a organização precisa de uma Copilot Security Scan antes de implementar ferramentas de IA
Ter acesso à postura de segurança antes de implantar ferramentas de IA generativa, como o Copilot para Microsoft 365, é uma primeira etapa crucial.
guia-do-comprador-de-dspm
Guia do comprador de DSPM
Entenda os diferentes tipos de soluções DSPM, evite armadilhas comuns e faça perguntas para garantir a compra de uma solução de segurança de dados que atenda às suas necessidades exclusivas.
um-guia-prático-para-implementar-a-ia-generativa-com-segurança
Um guia prático para implementar a IA generativa com segurança
Varonis e Jeff Pollard, analista de segurança e risco da Forrester, compartilham insights sobre como integrar com segurança a IA generativa na sua organização.
o-futuro-da-segurança-dos-dados-na-nuvem:-fazendo-mais-com-o-dspm
O futuro da segurança dos dados na nuvem: fazendo mais com o DSPM
Saiba o que você precisa considerar ao avaliar uma solução de DSPM e descubra por que a automação de IaaS é crucial e como você pode preparar sua organização para o futuro do DSPM.