Multicloud expõe fragilidade da segurança em IaaS e PaaS
O Relatório Netskope Cloud Report™, produzido pela Netskope, fornecedora de soluções para segurança na nuvem, sobre uso e tendências de serviços de nuvem corporativa, revelou que 71,5% das violações ocorreram com o gerenciamento de acesso e identidade (ou IAM, sigla em inglês para Identity and Access Management) para AWS. Os serviços de infraestrutura de nuvem pública, como o AWS, foram adotados amplamente nas empresas, o que afirma a necessidade de políticas claras de acesso e identidade para garantir a segurança dos dados. O Relatório analisou o Centro de Referências de Segurança da Internet para a Amazon Web Services (AWS).
O levantamento aponta que a maioria das violações corporativas de alta gravidade foi atribuída a uma configuração incorreta de recursos como os buckets de Amazon S3, colocando em pauta as fragilidades de muitas estratégias de segurança em IaaS e PaaS. Ao mesmo tempo que diversas empresas possuem controle sobre serviços na nuvem, como autenticação multifator e soluções de acesso único, a migração destes controles para a infraestrutura da nuvem, como o AWS, geralmente passa despercebida. Então, ao deixar de tratar essas lacunas, empresas acabam se expondo a riscos significativos de segurança.
De acordo com dados do relatório, muitas das violações detectadas em IAM envolvem regras de instância, controle de acesso baseado em função e acesso a requisitos de políticas de senha ou recursos – correções simples que as companhias podem resolver facilmente, mesmo sem uma solução externa de segurança.
O relatório da Netskope traz também outros dados de violações, que incluem as áreas de Monitoramento (19%), Rede (5,9%) e Registro (3,6%). Na categoria Recursos, a Amazon EC2 lidera com 66,2% de violações registradas, seguido da CloudTrail (15,2%), S3 (10,9%), IAM (4,5%) e outros (3,2%). De todos os registros, 86,3% foram considerados de gravidade média, 9,1% alta, 4% críticas e 0,6% baixas.
Crescem violações de prevenção contra perda de dados (DLP) na nuvem
Como registrado em relatórios anteriores, a maioria das violações DLP (sigla em inglês para Data Loss Prevention) ainda ocorre em serviços de armazenamento na nuvem (54%) e webmail (35,3%), seguidos por serviços de colaboração (10,1%) e outros – incluindo infraestrutura da nuvem (0,6%).
Na análise de violações DLP por atividade, os uploads disparam na frente com 55,3%, seguidos por downloads (32,4%), envios (11,2%) e outros (1,1%). O relatório também analisou as violações de DLP de I / PaaS como categoria separada, para compreender as áreas e atividades nas quais as equipes de segurança estão concentrando suas políticas DLP. Nesse caso, o download e upload também foram as principais atividades, com violações registradas em 64,1% e 35,7%, respectivamente.
“À medida que as empresas adotam cada vez mais uma abordagem multinuvem, as equipes de TI devem avaliar continuamente a segurança da infraestrutura de nuvem pública e estar ciente dos dados que entram e saem desses serviços”, sinaliza Sanjay Beri, fundador e CEO da Netskope. “As empresas devem considerar o uso dos mesmos perfis de segurança, políticas e controles em todos os serviços – SaaS, IaaS e web – com objetivo de reduzir a sobrecarga e complexidade, à medida que aumentam o uso de serviços na nuvem”, complementa o executivo.
Neste trimestre, o número médio de serviços na nuvem por empresa aumentou 5,5%, atingindo 1246, em comparação com 1181 do relatório divulgado em fevereiro de 2018. A maioria – 92,7% – desses serviços, não está pronta para empresas, obtendo uma classificação de “médio” ou inferior no Netskope Cloud Confidence Index™ (CCI).