5 práticas recomendadas para proteger o console de gerenciamento em nuvem

Embora alcançar uma infraestrutura de TI totalmente baseada em nuvem possa ser um objetivo final de transformação digital para algumas organizações, a grande maioria está adotando uma abordagem híbrida hoje. De acordo com um estudo recente do setor, 93% das empresas têm uma estratégia de várias nuvens em vigor. Enquanto isso, conforme o mundo se adapta a novas realidades, o uso de software como serviço (SaaS) continua a disparar , permitindo que as empresas conduzam negócios críticos e capacitem forças de trabalho remotas.

Não há como negar os benefícios comerciais de implantar infraestrutura em nuvem e executar aplicativos corporativos na nuvem – flexibilidade aprimorada, operações simplificadas, economia de custos e escalabilidade são apenas alguns exemplos. No entanto, todo cenário de implantação de nuvem cria novos riscos. Isso é particularmente verdadeiro após o COVID-19. À medida que os líderes aceleram suas jornadas na nuvem para digitalizar rapidamente, os invasores estão visando dados e ativos críticos na nuvem a sério. Somente nos primeiros meses de 2020, os ataques cibernéticos direcionados à nuvem aumentaram em impressionantes 630%.

Agora, mais do que nunca, é importante que as organizações entendam totalmente sua função na proteção de cargas de trabalho em nuvem como parte do modelo de responsabilidade compartilhada. Embora os provedores de nuvem sejam responsáveis ​​pela infraestrutura em nuvem em si, os clientes da nuvem devem proteger seus dados, aplicativos, sistemas operacionais, infraestrutura de suporte e outros ativos em execução no ambiente de nuvem.

Contas privilegiadas associadas a usuários humanos e identidades de aplicativos e máquinas são excepcionalmente poderosas e altamente suscetíveis a comprometimento na nuvem. Proteger o acesso privilegiado nesses ambientes é fundamental e a responsabilidade recai sobre o cliente da nuvem. Na verdade, mais da metade das principais ameaças de computação em nuvem hoje podem ser atenuadas com fortes controles de gerenciamento de acesso privilegiado (PAM) e gerenciamento de acesso de identidade (IAM).

5 práticas recomendadas para proteger o console de gerenciamento em nuvem

1. Trate todo o acesso ao console de gerenciamento de nuvem (para usuários humanos e de máquina) como privilegiado: 

Primeiro, identifique quais permissões um usuário ou aplicativo / máquina precisa para fazer o trabalho especificado. Crie funções para cada persona do usuário, dando-lhes acesso apenas ao que precisam, seguindo o princípio do menor privilégio. Aplique controles de gerenciamento de acesso privilegiado, incluindo isolamento de sessão, monitoramento e rotação de credenciais para reduzir o risco.

2. Implemente o acesso just-in-time para reduzir a superfície de ataque:

Ao fornecer acesso just-in-time ao console de gerenciamento de nuvem, em vez de acesso permanente, as permissões são fornecidas quando a sessão é iniciada – ajudando a garantir que apenas os usuários certos tenham acesso aos ativos certos no momento certo, e apenas por um Certa quantidade de tempo.

3. Proteja todo o acesso humano ao console da nuvem usando logon único (SSO) e autenticação multifator (MFA):

Quer o acesso ao console da nuvem seja permanente ou temporário, o acesso humano deve ser protegido por SSO e MFA. O SSO torna mais fácil para os usuários acessar seus aplicativos de trabalho em um único lugar, sem ter que lembrar várias senhas. Além disso, o SSO via SAML para o console da nuvem permite que usuários federados assumam funções dentro do provedor da nuvem. Uma função é uma identidade do IAM que possui permissões específicas e pode ser assumida por qualquer pessoa que precisar – ela não está associada a um usuário específico e não possui credenciais de longo prazo. A intenção de uma função é fornecer acesso temporário ao console apenas para aquela sessão específica. Paralelamente, o MFA confirma que os usuários são quem dizem ser, exigindo que eles passem por vários desafios de autenticação.

4. API segura e acesso automatizado ao console de gerenciamento em nuvem:

Os consoles e portais de gerenciamento de nuvem podem ser acessados ​​por scripts automatizados por meio de chaves de acesso API. Essas chaves de API são altamente privilegiadas e muito poderosas – por exemplo, elas podem permitir que um script ou usuário pare ou inicie um servidor virtual, copie um banco de dados ou até mesmo elimine cargas de trabalho inteiras. Para proteger suas cargas de trabalho na nuvem, proteger as chaves de API e aplicar o mínimo de privilégios é fundamental.

5. Aplique políticas de acesso consistentemente aos administradores em ambientes com várias nuvens, locais e híbridos:

Um administrador comprometido é o suficiente para excluir toda a configuração do ambiente de nuvem. A supervisão de acesso privilegiado forte é necessária para fins de segurança e auditoria. Registre a atividade do administrador e monitore as sessões ativas, atribuindo pontuações de risco da sessão com base em comportamento e atividade de risco predefinidos, como acessar o console fora do horário de expediente ou em locais irregulares. Isso permite que as organizações identifiquem o uso indevido rapidamente e encerrem as sessões quando houver suspeita de um ataque potencial.

Fonte: Cyberark

Para acessar mais conteúdos como este e ficar por dentro das notícias em segurança da informação, clique aqui e acesse nosso portal e, acompanhe nossas postagens nas redes sociais (instagramfacebooktwitteryoutube).