Existem diversos mitos e verdades sobre a computação na nuvem. E dentre essas diversas questões, um dos assuntos mais falados é a segurança em nuvem. Afinal, quem não quer ter os seus dados protegidos podendo acessá-los de qualquer lugar?
Neste artigo, abordaremos algumas dúvidas e tópicos relativos ao tema que todo empreendedor que anseia por novidades possui. Porém, antes de qualquer coisa, começaremos com uma pergunta básica.
Como funciona a segurança na nuvem?
A segurança de nuvem abrange uma ampla variedade de ferramentas e práticas. Por isso, não há uma explicação única sobre como ela funciona. A função mais importante da segurança de nuvem é garantir que apenas usuários autorizados acessem os dados armazenados.
As empresas usam várias ferramentas e estratégias para conseguir isso, abaixo listamos alguns exemplos:
1- Microssegmentação: esta técnica de segurança divide o data center em segmentos de segurança distintos até o nível da carga de trabalho individual. Isso permite a TI definir políticas de segurança flexíveis e minimiza os danos que os invasores podem causar.
2- Firewalls de próxima geração: mais inteligente e eficaz do que um firewall tradicional, um firewall de próxima geração usa filtragem compatível com aplicativos para impedir ameaças avançadas.
3- Criptografia de dados: este processo codifica os dados de modo a exigir uma chave para decifrá-los e assim, impedir que caiam em mãos erradas.
4- Inteligência de detecção, monitoramento e prevenção de ameaças: estes recursos verificam todo o tráfego para identificar e bloquear malware e outras ameaças.
Por que se preocupar com a segurança na nuvem?
Para economizar com a compra de licenças de software e com assistência técnica, muitas empresas já passaram a usufruir das vantagens da computação na nuvem. No entanto, muitas dessas companhias continuam preocupadas com os servidores que oferecem o armazenamento de informações. Afinal, apesar de a segurança ser uma das 4 maiores vantagens da computação na nuvem, ainda é muito importante se preocupar com ela. É imprescindível tomá-la como uma responsabilidade e fazer manutenções constantes para que nada de grave aconteça com os dados armazenados.
O que torna a segurança da nuvem diferente?
A princípio, a segurança na nuvem pode parecer com a segurança no modelo On-Premises. Porém, devem ser tratadas de forma diferente dentro de um planejamento de gestão. Detalhamos abaixo as maiores diferenças entre estes dois modelos.
Armazenamento de dados
Os modelos tradicionais e mais antigos de TI dependem de um espaço físico para fazer o armazenamento das informações de forma adequada e segura. Entretanto, além do desenvolvimento das estruturas internas de TI serem mais caras, também são mais complexas.
Já o armazenamento na nuvem ajuda não apenas a diminuir os custos, mas também para manutenção do sistema. Nesse sentido, podemos analisar o serviço de segurança na nuvem como algo mais plural e coletivo, diferente do que víamos anos atrás.
Manutenção
A manutenção e configuração dos sistemas no modelo tradicional de TI, fica sob responsabilidade da equipe da área para implementar, manter e proteger a infraestrutura.
Por outro lado, o armazenamento na nuvem se apresenta como uma solução ainda mais prática do que ter uma infraestrutura própria. Isso porque o cloud computing agrega ao gerenciamento:
– Inteligência;
– Automação;
– Desempenho.
Outro ponto de atenção é que, exatamente por ser uma tecnologia remota, a segurança na nuvem permite o monitoramento automatizado, auxiliando a visão geral do gestor de TI.
Custo
É muito difícil falar sobre as diferenças entre o modelo tradicional de armazenamento de dados e o modelo em nuvem, sem falar de custo.
Isso porque, ter uma infraestrutura dentro da sua empresa para manter todo o equipamento necessário para implementação, proteção e manutenção do sistema tem um custo muito elevado. Além disso, é necessário ter uma equipe preparada para resolver eventuais problemas de prontidão.
Quais são as possíveis ameaças à computação na nuvem?
1 – Compartilhamento de chaves de acesso: a TI da empresa deve assegurar-se de que cada usuário tenha uma chave de acesso única e intransferível, pois, caso os usuários compartilhem do mesmo login, além de ficar mais difícil identificar quem ocasionou algum problema também é difícil identificar e monitorar os donos dos perfis quando houver ataques do tipo “granularização” (quando a rede é inundada de perfis falsos para dificultar a investigação forense).
Uma das saídas é implantar também a autenticação por certificado digital, especialmente para os usuários que lidam com dados mais críticos e sensíveis
2 – Contratos que não contemplam menções sobre dados que devem ser excluídos ao fim da parceria: quando chegar o fim da parceria entre a sua empresa e o provedor de cloud computing, como serão tratadas questões como cópias e exclusões de arquivos armazenados na nuvem? É importante que você, como gestor de TI, assegure contratualmente um prazo para que sejam feitas cópias e que o fornecedor se comprometa a excluir de sua base todos os dados da empresa.
3 – Colaboradores internos despreparados ou mal-intencionados: outra ameaça delicada e que precisa ser considerada é causada pelo despreparo dos usuários internos ou até mesmo pela intencionalidade desses usuários em danificar ou repassar os dados contidos na nuvem.
É comum que as empresas disponibilizem acesso aos sistemas internos via dispositivos móveis e, muitas vezes, mesmo sem querer, os usuários não tenham cuidados com relação à segurança. Daí a importância da conscientização e de treinamentos que ajudem seus colaboradores a detectarem anormalidades e chamar imediatamente a equipe de TI.
Tanto para casos em que haja inocência (phishing, arquivos maldosos baixados, etc.) quanto para usuários mal-intencionados (repasse de arquivos para terceiros, facilitação de intrusão, etc.), monitorar e controlar acessos e utilizações das soluções corporativas deve ser um trabalho preventivo e contínuo.
Quer saber mais sobre segurança na nuvem? Clique no botão abaixo, fale com um de nossos especialistas e descubra se o seu negócio está fora do alvo de hackers!