• Institucional
  • Política de Privacidade
  • Imprensa
  • Fale conosco
No Result
View All Result
TecnoInforme
  • Últimas
  • Apps
    Zé Delivery lança Modo Turbo com entregas em até 15 minutos

    Zé Delivery lança Modo Turbo com entregas em até 15 minutos

    Privalia faz “caça ao tesouro” com itens de luxo até 99% OFF

    Privalia faz “caça ao tesouro” com itens de luxo até 99% OFF

    Nubank e Uber anunciam parceria com descontos

    Nubank e Uber anunciam parceria com descontos

    Kindle Week oferece descontos em E-readers e eBooks

    Kindle Week oferece descontos em E-readers e eBooks

    Google Cloud Summit Brasil destaca IA e infraestrutura local

    Google Cloud Summit Brasil destaca IA e infraestrutura local

    Alelo agora aceita Apple Pay para pagamentos no Brasil

    Alelo agora aceita Apple Pay para pagamentos no Brasil

  • Games
    BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

    BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

    CBLOL e LCS retornam como ligas independentes em 2026

    CBLOL e LCS retornam como ligas independentes em 2026

    BGS 2025: Arcor terá estande cheio de sabor e disputas

    BGS 2025: Arcor terá estande cheio de sabor e disputas

    BGS 2025: Genshin Impact traz experiências de Canção da Lua Nova

    BGS 2025: Genshin Impact traz experiências de Canção da Lua Nova

    Riot Games faz evento de LoL no Pacaembu em setembro

    Riot Games faz evento de LoL no Pacaembu em setembro

    Kingston e Warner Play fecham parceria para Mortal Kombat 1

    Kingston e Warner Play fecham parceria para Mortal Kombat 1

  • Streaming
    Let’s Roll, Cinnamoroll: série da Sanrio estreia no YouTube

    Let’s Roll, Cinnamoroll: série da Sanrio estreia no YouTube

    Watch lança Awdio para digitalizar e monetizar rádios

    Watch lança Awdio para digitalizar e monetizar rádios

    Estreia “Da Garagem para o Futuro”, o podcast da HP Brasil

    Estreia “Da Garagem para o Futuro”, o podcast da HP Brasil

    Giga+ TV une TV, streaming e fibra

    Giga+ TV une TV, streaming e fibra

    Disney+ e SBT iniciam gravações do The Voice Brasil 2025

    Disney+ e SBT iniciam gravações do The Voice Brasil 2025

    Samsung TV Plus celebra o cinema nacional

    Samsung TV Plus celebra o cinema nacional

  • Review
  • Carreiras
    SumUp anuncia vagas para reforçar time brasileiro

    SumUp anuncia vagas para reforçar time brasileiro

    Falsa vaga de emprego: como não cair em golpes

    Falsa vaga de emprego: como não cair em golpes

    Samsung abre vagas para programa de estágio 2026

    Samsung abre vagas para programa de estágio 2026

    Monkey abre vagas em tecnologia

    Monkey abre vagas em tecnologia

    Alelo abre vagas em diversas áreas e estados

    Alelo abre vagas em diversas áreas e estados

    CLA Brasil abre inscrições para 2ª edição do programa de trainees

    CLA Brasil abre inscrições para 2ª edição do programa de trainees

  • Cursos
    Cibersegurança é a pauta do Programa Hackers do Bem

    Cibersegurança é a pauta do Programa Hackers do Bem

    Oracle oferece capacitação gratuita em IA, multicloud, OCI e dados

    Oracle oferece capacitação gratuita em IA, multicloud, OCI e dados

    Google Cloud vai capacitar 200 mil pessoas em IA na América Latina

    Google Cloud vai capacitar 200 mil pessoas em IA na América Latina

    Coursera lança cursos dublados em Português por IA

    Coursera lança cursos dublados em Português por IA

    Avell e Hero Base se unem para formar novos talentos

    Avell e Hero Base se unem para formar novos talentos

    Microsoft abre inscrições para 2ª edição do GitHub4Women

    Microsoft abre inscrições para 2ª edição do GitHub4Women

  • Dicas
    Descubra o modelo ideal de SSD para cada demanda

    Descubra o modelo ideal de SSD para cada demanda

    Fechaduras inteligentes: segurança e controle total do acesso

    Fechaduras inteligentes: segurança e controle total do acesso

    Idosos e segurança digital: como se proteger dos golpes mais comuns

    Idosos e segurança digital: como se proteger dos golpes mais comuns

    Como usar o pedágio Free Flow sem preocupações

    Como usar o pedágio Free Flow sem preocupações

    Seu celular está limpo? Confira como higienizar seu aparelho

    Seu celular está limpo? Confira como higienizar seu aparelho

    Backup: passo a passo simples para proteger seus dados

    Backup: passo a passo simples para proteger seus dados

  • Produtos
    Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

    Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

    Samsung oferece serviço de pós-venda para linha de TVs

    Samsung oferece serviço de pós-venda para linha de TVs

    Huawei abre pré-venda da série HUAWEI WATCH GT 6 no Brasil

    Huawei abre pré-venda da série HUAWEI WATCH GT 6 no Brasil

    OPPO apresenta Série Reno14 e expande ecossistema no Brasil

    OPPO apresenta Série Reno14 e expande ecossistema no Brasil

    Amazon atualiza linha Echo com foco em áudio e tela aprimorados

    Amazon atualiza linha Echo com foco em áudio e tela aprimorados

    Razer Sensa HD Haptics e Chroma RGB elevam imersão em Battlefield 6

    Razer Sensa HD Haptics e Chroma RGB elevam imersão em Battlefield 6

  • Últimas
  • Apps
    Zé Delivery lança Modo Turbo com entregas em até 15 minutos

    Zé Delivery lança Modo Turbo com entregas em até 15 minutos

    Privalia faz “caça ao tesouro” com itens de luxo até 99% OFF

    Privalia faz “caça ao tesouro” com itens de luxo até 99% OFF

    Nubank e Uber anunciam parceria com descontos

    Nubank e Uber anunciam parceria com descontos

    Kindle Week oferece descontos em E-readers e eBooks

    Kindle Week oferece descontos em E-readers e eBooks

    Google Cloud Summit Brasil destaca IA e infraestrutura local

    Google Cloud Summit Brasil destaca IA e infraestrutura local

    Alelo agora aceita Apple Pay para pagamentos no Brasil

    Alelo agora aceita Apple Pay para pagamentos no Brasil

  • Games
    BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

    BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

    CBLOL e LCS retornam como ligas independentes em 2026

    CBLOL e LCS retornam como ligas independentes em 2026

    BGS 2025: Arcor terá estande cheio de sabor e disputas

    BGS 2025: Arcor terá estande cheio de sabor e disputas

    BGS 2025: Genshin Impact traz experiências de Canção da Lua Nova

    BGS 2025: Genshin Impact traz experiências de Canção da Lua Nova

    Riot Games faz evento de LoL no Pacaembu em setembro

    Riot Games faz evento de LoL no Pacaembu em setembro

    Kingston e Warner Play fecham parceria para Mortal Kombat 1

    Kingston e Warner Play fecham parceria para Mortal Kombat 1

  • Streaming
    Let’s Roll, Cinnamoroll: série da Sanrio estreia no YouTube

    Let’s Roll, Cinnamoroll: série da Sanrio estreia no YouTube

    Watch lança Awdio para digitalizar e monetizar rádios

    Watch lança Awdio para digitalizar e monetizar rádios

    Estreia “Da Garagem para o Futuro”, o podcast da HP Brasil

    Estreia “Da Garagem para o Futuro”, o podcast da HP Brasil

    Giga+ TV une TV, streaming e fibra

    Giga+ TV une TV, streaming e fibra

    Disney+ e SBT iniciam gravações do The Voice Brasil 2025

    Disney+ e SBT iniciam gravações do The Voice Brasil 2025

    Samsung TV Plus celebra o cinema nacional

    Samsung TV Plus celebra o cinema nacional

  • Review
  • Carreiras
    SumUp anuncia vagas para reforçar time brasileiro

    SumUp anuncia vagas para reforçar time brasileiro

    Falsa vaga de emprego: como não cair em golpes

    Falsa vaga de emprego: como não cair em golpes

    Samsung abre vagas para programa de estágio 2026

    Samsung abre vagas para programa de estágio 2026

    Monkey abre vagas em tecnologia

    Monkey abre vagas em tecnologia

    Alelo abre vagas em diversas áreas e estados

    Alelo abre vagas em diversas áreas e estados

    CLA Brasil abre inscrições para 2ª edição do programa de trainees

    CLA Brasil abre inscrições para 2ª edição do programa de trainees

  • Cursos
    Cibersegurança é a pauta do Programa Hackers do Bem

    Cibersegurança é a pauta do Programa Hackers do Bem

    Oracle oferece capacitação gratuita em IA, multicloud, OCI e dados

    Oracle oferece capacitação gratuita em IA, multicloud, OCI e dados

    Google Cloud vai capacitar 200 mil pessoas em IA na América Latina

    Google Cloud vai capacitar 200 mil pessoas em IA na América Latina

    Coursera lança cursos dublados em Português por IA

    Coursera lança cursos dublados em Português por IA

    Avell e Hero Base se unem para formar novos talentos

    Avell e Hero Base se unem para formar novos talentos

    Microsoft abre inscrições para 2ª edição do GitHub4Women

    Microsoft abre inscrições para 2ª edição do GitHub4Women

  • Dicas
    Descubra o modelo ideal de SSD para cada demanda

    Descubra o modelo ideal de SSD para cada demanda

    Fechaduras inteligentes: segurança e controle total do acesso

    Fechaduras inteligentes: segurança e controle total do acesso

    Idosos e segurança digital: como se proteger dos golpes mais comuns

    Idosos e segurança digital: como se proteger dos golpes mais comuns

    Como usar o pedágio Free Flow sem preocupações

    Como usar o pedágio Free Flow sem preocupações

    Seu celular está limpo? Confira como higienizar seu aparelho

    Seu celular está limpo? Confira como higienizar seu aparelho

    Backup: passo a passo simples para proteger seus dados

    Backup: passo a passo simples para proteger seus dados

  • Produtos
    Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

    Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

    Samsung oferece serviço de pós-venda para linha de TVs

    Samsung oferece serviço de pós-venda para linha de TVs

    Huawei abre pré-venda da série HUAWEI WATCH GT 6 no Brasil

    Huawei abre pré-venda da série HUAWEI WATCH GT 6 no Brasil

    OPPO apresenta Série Reno14 e expande ecossistema no Brasil

    OPPO apresenta Série Reno14 e expande ecossistema no Brasil

    Amazon atualiza linha Echo com foco em áudio e tela aprimorados

    Amazon atualiza linha Echo com foco em áudio e tela aprimorados

    Razer Sensa HD Haptics e Chroma RGB elevam imersão em Battlefield 6

    Razer Sensa HD Haptics e Chroma RGB elevam imersão em Battlefield 6

No Result
View All Result
TecnoInforme
No Result
View All Result

Pontos cegos que geram violações de dados na nuvem

Sheila Horvath Por Sheila Horvath
17 de dezembro de 2021
Home Dicas
Share on FacebookShare on Twitter

A migração de cargas de trabalho para um ambiente de nuvem pública abre as organizações para uma lista de novos vetores de ataque nativos de nuvem que não existem no mundo dos datacenters on-premises. Tradicionalmente, as cargas de trabalho de computação sempre residiram nos datacenters da organização, onde eram protegidas contra ameaças internas. A proteção de aplicações era focada principalmente na proteção do perímetro, por meio de mecanismos como firewalls, IPS/IDS, WAFs, proteção DDoS, gateways seguros e muito mais.

“Hoje, o cenário está diferente. Ao mover essas cargas de trabalho para a nuvem, as organizações e os administradores de TI perdem o controle físico direto sobre suas cargas de trabalho e entregam muitos dos aspectos de segurança aos cuidados de seus provedores de nuvem e um acordo de responsabilidade compartilhada”, afirma o gerente sênior de marketing de produtos da Radware, Eyal Arazi. “Como resultado, o insider do velho mundo on-premises se tornou um estranho no novo mundo de cargas de trabalho hospedadas em nuvens públicas”, completa.

Neste novo mundo, administradores de TI e hackers agora têm acesso idêntico a cargas de trabalho hospedadas publicamente, usando métodos de conexão padrão, protocolos e APIs públicas. Essencialmente, o planeta se torna a superfície de ataque.

Se as organizações migraram alguma ou toda sua infraestrutura para a nuvem, ou ainda estão considerando fazer essa mudança, elas devem pensar na segurança. Arazi aponta três grandes pontos cegos de segurança na nuvem que, se negligenciados, podem levar a eventos de segurança devastadores, como uma violação de dados.

Número 1: Não fechar a lacuna entre permissões concedidas e usadas

Quando todo o planeta se torna a superfície de ataque, a segurança da carga de trabalho é definida por quais usuários têm acesso ao ambiente de nuvem e as permissões que eles possuem. Como resultado, proteger contra permissões excessivas e responder rapidamente quando há abuso dessas permissões torna-se a prioridade número um para administradores de segurança.

Uma das principais razões para migrar para a nuvem é acelerar o time to market e os processos de negócios. Ambientes em nuvem facilitam muito a adoção de novos recursos e concedem permissões abrangentes aos usuários. Embora isso gere benefícios, também torna muito difícil acompanhar não só quem tem essas permissões, mas quais permissões eles realmente usam.

Com muita frequência, há uma lacuna entre permissões concedidas e permissões usadas. Muitos usuários têm muitas permissões que nunca usam. Tais permissões são frequentemente exploradas por hackers, que se aproveitam de permissões desnecessárias para fins maliciosos. Como resultado, as cargas de trabalho em nuvem tornam-se vulneráveis a violações de dados (ou seja, roubo de dados de contas em nuvem), violações de serviços (ou seja, assumir completamente os recursos em nuvem) e exploração de recursos (como mineração de criptos).

É por isso que o princípio do “menor privilégio” se tornou tão importante. O objetivo final do menor privilégio é conceder aos usuários o conjunto mínimo de permissões necessárias para realizar um trabalho ou tarefa específico, e nada mais. Embora a padronização das permissões seja um primeiro passo, certamente não é suficiente. As empresas devem ser capazes de monitorar de perto as permissões e como elas são usadas pelos usuários, políticas e funções.

Somente quando as empresas têm essa visão das permissões podem expor a lacuna entre as permissões configuradas versus as que estão sendo usadas. E só então podem alcançar uma verdadeira prática de menor privilégio e reduzir a superfície de ataque.

Número 2: Não se concentrar nos alertas de segurança que importam

Focar nos alertas de segurança que mais importam é também um grande ponto cego de segurança na nuvem para as organizações. Não é incomum que os centros de operações de segurança recebam dezenas de milhares de alertas de segurança por dia. Embora os sistemas de segurança modernos detectem muitos eventos, há uma série de razões pelas quais a atividade maliciosa ainda passa despercebida.

O grande volume de logs é um fator considerável. Quando você tem muitos registros, é impossível saber quais alertas de segurança importam e quais não. Identificar um evento malicioso em um mar de falsos positivos é como tentar encontrar uma agulha em um palheiro.

Alertas de baixo risco criam outro desafio. Embora muitos eventos sejam detectados, a maioria deles são alertas de médio e baixo risco que não valem a pena investigar.

A falta de contexto atrapalha ainda mais o processo. Ao olhar para uma atividade individual separadamente, é impossível dizer se essa atividade é legítima ou não. Pense em um login de um administrador no meio da madrugada — ele ocorreu por que ele está com insônia, ou por que alguém roubou suas credenciais de usuário?

Para evitar perder o alerta que abre portas para uma violação, suas equipes de segurança críticas têm uma visão unificada em vários ambientes de nuvem e contas com pontuações de alertas incorporadas para uma priorização eficiente.

Número 3: Falha em conectar os pontos

A capacidade de correlacionar eventos/alertas individuais ao longo do tempo em um “enredo” de ataque é outro grande ponto cego de segurança na nuvem para muitas organizações.

Violações de dados não acontecem instantaneamente; elas levam algum tempo para se concretizarem. Violações são um longo processo de tentativa e erro por parte do invasor, composto por uma grande quantidade de pequenos passos e atividades à medida que o invasor tenta obter acesso a dados confidenciais. Esses pequenos passos e atividades, muitos dos quais considerados eventos de baixa ou média prioridade, são frequentemente negligenciados.

Para piorar a situação, o tempo médio para detectar e conter um ataque cibernético é de 287 dias, de acordo com o Relatório de Custo de Violação de Dados da IBM. Isso é mais de nove meses! Isso significa que os alertas relacionados ao ataque serão detectados por um período prolongado. Quando os eventos são detectados em sequência, é fácil dizer que eles estão relacionados. Mas o que acontece quando eles são detectados com meses de diferença? É inviável esperar que os gerentes de segurança sejam capazes de conectar um evento aleatório a outro evento que eles detectaram semanas ou meses atrás.

É por isso que é tão importante usar ferramentas automatizadas que não só detectam eventos individuais, mas também os correlacionam em uma sequência lógica que mostra como eles estão relacionados.

Uma violação de dados não é uma coisa errada, mas uma lista inteira de coisas dando errado. A melhor maneira de interromper uma violação de dados é preveni-la antes que ela ocorra — o que significa atuar com uma abordagem de segurança construída para enfrentar os pontos cegos e proteger esse novo mundo da nuvem pública.

Imagem: Divulgação.

Tags: datacenterssegurança na nuvemviolações de dados na nuvem
Sheila Horvath

Sheila Horvath

Nosso trabalho é fazer com que o nosso leitor tenha acesso ao melhor e mais completo conteúdo sobre tudo o que acontece no universo tecnológico, que é, sem dúvida, o berço da inteligência virtual.

Próxima publicação
Startup brasileira desenvolve jogo no metaverso

Startup brasileira desenvolve jogo no metaverso

Recomendadas.

Como proteger a privacidade de contas inativas no Google

1 de novembro de 2021
KaBuM! inaugura primeira loja física com produtos OpenBox

KaBuM! inaugura primeira loja física com produtos OpenBox

12 de abril de 2024
TecnoInforme

Nosso trabalho é fazer com que o nosso leitor tenha acesso ao melhor e mais completo conteúdo sobre tudo o que acontece no universo tecnológico, que é, sem dúvida, o berço da inteligência virtual.

Categorias

  • Apps
  • Carreiras
  • Cursos
  • Dicas
  • Games
  • Negócios
  • Produtos
  • REVIEW
  • Sem categoria
  • Streaming
  • Últimas Notícias

Notícias Recentes

Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

Xiaomi 15T e 15T Pro: câmeras Leica, HyperOS 3 e IA no Brasil

3 de outubro de 2025
BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

BGS 2025: clássicos, colecionáveis e e-sports com SEGA e Monster Energy

3 de outubro de 2025
Samsung oferece serviço de pós-venda para linha de TVs

Samsung oferece serviço de pós-venda para linha de TVs

2 de outubro de 2025
  • Institucional
  • Política de Privacidade
  • Imprensa
  • Fale conosco

TecnoInforme © 2021 - Todos os Direitos Reservados - Desenvolvido Por Farnesi Digital.

Utilizamos seus dados para proporcionar uma experiência mais relevante ao analisar e personalizar conteúdos e anúncios em nossa plataforma e em serviços de terceiros. Ao navegar pelo site, você autoriza a TecnoInforme a reunir estes dados e utilizá-los para estes fins. Consulte nossa Política de Privacidade e nossa Política de Cookies.
Minhas opçõesEntendi
Minhas opções

Sobre Cookies

Os cookies são para garantir que o usuário do site obtenha a melhor experiência. Os cookies necessários podem ser armazenados nos dispositivos dos usuários. Precisamos de sua permissão para cookies não essenciais. Saiba mais sobre como processamos dados pessoais em nossa Política de Privacidade
Necessário
Os cookies necessários ajudam a tornar um site utilizável, permitindo funções básicas como navegação na página e acesso a áreas seguras do site. O site não pode funcionar corretamente sem esses cookies.
A Preferência
Os cookies de preferência permitem que um site se lembre de informações que mudam a maneira como o site se comporta ou parece, como seu idioma preferido ou a região em que você está.
A Estatística
Os cookies de estatística ajudam os proprietários de sites a entender como os visitantes interagem com os sites, coletando e relatando informações anonimamente.
O Marketing
Cookies de marketing são usados para rastrear visitantes em sites. A intenção é exibir anúncios que sejam relevantes e envolventes para o usuário individual e, portanto, mais valiosos para editores e anunciantes terceirizados.
Não Classificado
Cookies não classificados são cookies que estamos em processo de classificação, juntamente com os fornecedores de cookies individuais.
SALVAR E ACEITAR
No Result
View All Result
  • Últimas
  • Apps
  • Games
  • Streaming
  • Review
  • Carreiras
  • Cursos
  • Dicas
  • Produtos

TecnoInforme © 2021 - Todos os Direitos Reservados - Desenvolvido Por Farnesi Digital.