Os quatro maiores desafios de gerenciamento de identidade e acesso na nuvem pública


This post is also available in: Inglês Francês Alemão Italiano Espanhol Russo

Operar na nuvem pública envolve agilidade e flexibilidade. À medida que as organizações e as equipes de DevOps se concentram mais na implantação de códigos e recursos o mais rápido possível, a nuvem pública é onde “a mágica acontece” na transformação digital. De acordo com a pesquisa da Radware, 70% das aplicações de produção agora são executadas na nuvem pública. Isso significa que, cada vez mais, a segurança na “nuvem” está se tornando sinônimo de segurança cibernética.

A natureza rápida e dinâmica dos ambientes de nuvem cria certas considerações de segurança, que as organizações devem levar em conta, visto que desfrutam da flexibilidade que vem com a nuvem. Em especial, a questão do gerenciamento de identidade e acesso na nuvem pública é uma preocupação.

Suas permissões = sua superfície de ameaça

As cargas de trabalho hospedadas na nuvem pública agora são remotas, por definição. O acesso total é feito por meio de conexão remota, usando mecanismos e APIs fornecidos pelo provedor de hospedagem em nuvem pública. Os administradores não têm mais controle físico sobre seus recursos e todo o acesso a eles é feito remotamente. No entanto, hackers, agentes mal-intencionados e outros terceiros não autorizados podem acessar esses mesmos recursos usando os mesmos protocolos padronizados, APIs e métodos de acesso.

Portanto, sua segurança da carga de trabalho é definida por quem tem acesso – e qual acesso eles têm.

Na verdade, isso significa que suas permissões são iguais à superfície de ameaça. E a proteção contra ameaças na nuvem pública começa com a proteção de suas permissões e do gerenciamento de identidades e acesso (IAM).

Redes diferentes, desafios semelhantes

À medida que mais clientes da Radware implantam aplicações em ambientes de nuvem, temos visto vários desafios e preocupações comuns em nossa prática.

E, conforme explicado acima, muitos desses desafios de segurança giram em torno de permissões e gerenciamento de identidade:

  • Permissões excessivas concedidas a usuários sem necessidade de negócios
  • Configurações incorretas de ambientes de nuvem e políticas de segurança do cliente
  • Exposição pública de ativos sem controles de segurança adequados (ou sem controle algum)
  • Acesso mal-intencionado por terceiros não autorizados ao ambiente de nuvem

Então, vamos analisar brevemente cada um mais detalhadamente e ver por que são um problema:

Une image contenant texte, extérieur

Description générée automatiquement

Desafio nº 1: Excesso de permissões

O gerenciamento de permissões e acesso é um tópico crucial de segurança de TI, independentemente de onde você esteja hospedado, mas a nuvem o torna um problema.

Isso ocorre porque a migração para a nuvem é frequentemente motivada pelo desejo de mais agilidade e flexibilidade. A nuvem facilita incrivelmente a ativação de novos recursos, a implementação de novos códigos e acelera processos de desenvolvimento, o que leva a um tempo mais rápido de comercialização.

No entanto, essa agilidade e flexibilidade têm um custo para a segurança. Por conveniência, os administradores de nuvem frequentemente concedem permissões amplas aos usuários para permitir que realizem tarefas sem dificuldades. Na prática, a maioria dos usuários usa apenas uma pequena parte das permissões concedidas a eles e não tem necessidade de negócios para todas elas. Isso representa uma lacuna de segurança grave se essas credenciais de usuário caírem em mãos mal-intencionadas. Os invasores teriam amplo acesso a dados e recursos confidenciais.

Desafio nº 2: Configurações incorretas de IAM

Devido à velocidade de operação na nuvem e à incerteza que acompanha quem é responsável por quais aspectos da segurança, muitas organizações frequentemente ficam vulneráveis a configurações incorretas na nuvem, que são novamente uma fonte de vulnerabilidade.

O IAM é uma armadilha específica para muitas organizações devido às muitas configurações e possíveis armadilhas em torno dele, incluindo política de senha, configurações incorretas de autenticação de usuários, registro e lacunas nos relatórios e assim por diante.

Essas preocupações também são sustentadas por pesquisas do setor. De acordo com o relatório Gerenciando Acesso Privilegiado em Infraestrutura em Nuvem da Gartner, até 2023, 75% das falhas de segurança em nuvem serão atribuídas ao gerenciamento inadequado de identidades, acesso e privilégios. Isso apresenta mais complexidade no gerenciamento e monitoramento de comportamento mal-intencionado e não autorizado no acesso à infraestrutura ou às aplicações.

[Gostou dessa publicação? Inscreva-se agora para receber o conteúdo mais recente da Radware na sua caixa de entrada toda semana, além de acesso exclusivo ao conteúdo premium da Radware.] 

Desafio nº 3: Exposição pública

A próxima questão é a exposição pública de ativos. Isso se refere à exposição acidental de cargas de trabalho sem as medidas de segurança adequadas (ou sem medida alguma).

Mudar para a nuvem coloca seus ativos “fora” do seu alcance direto. Portanto, uma questão chave é a proteção contra a exposição pública desses ativos e a garantia de que apenas aqueles que deveriam ter acesso possam tê-lo, e mais ninguém.

No entanto, a migração para a nuvem é frequentemente motivada pelo desejo de mais agilidade e flexibilidade. Como resultado, as organizações nem sempre bloqueiam o acesso a seus sistemas corretamente. De fato, de acordo com a Gartner, até 2021, 50% das empresas, terão, sem saber e equivocadamente, serviços, aplicações ou APIs de armazenamento IaaS diretamente expostos à Internet pública.

Desafio nº 4: Acesso mal-intencionado

Por fim, outro tópico muito importante para a segurança na nuvem é a questão do acesso remoto mal-intencionado. Isso se refere ao acesso a cargas de trabalho remotas baseadas em nuvem usando credenciais de usuários roubadas.

De acordo com o Relatório de investigações de violação de dados de 2020 (Data Breach Investigations Report, DBIR) da Verizon, as ações de ameaça mais comuns que levaram a uma violação organizacional foram o phishing e o uso de credenciais roubadas.

Além disso, de acordo com o Relatório do custo de violação de dados de 2021 da IBM, o acesso mal-intencionado usando credenciais roubadas é a causa nº 1 de violações de dados, respondendo por 20% do total de incidentes de violação de dados e custando uma média de US$ 4,37 milhões por incidente causado por credenciais roubadas.

Isso significa que, proteger sua nuvem contra acesso mal-intencionado, assim como monitorar ativamente esse acesso, é parte crucial do bloqueio do seu ambiente de nuvem.

[Você também pode se interessar por: Como proteger um ambiente de aplicação em constante mudança entre as plataformas

Bloqueando do seu Acesso à Nuvem

Recentemente, a Radware fez parceria de um webinar com a AWS para discutir o gerenciamento das suas configurações de IAM na AWS e fortalecê-las contra abuso mal-intencionado e uso indevido acidental. Também tivemos a participação da Perion Network, um dos clientes de longa data da Radware, para discutir sua experiência com a Radware e como os ajudamos a bloquear sua postura de segurança na nuvem. Para obter informações completas sobre como bloquear seu gerenciamento de identidades e acesso (IAM) contra comprometimentos, clique aqui para assistir ao webinar conjunto da AWS e da Radware.

Eyal Arazi

Eyal is a Product Marketing Manager in Radware’s security group, responsible for the company’s line of cloud security products, including Cloud WAF, Cloud DDoS, and Cloud Workload Protection Service. Eyal has extensive background in security, having served in the Israel Defense Force (IDF) at an elite technological unit. Prior to joining Radware, Eyal worked in Product Management and Marketing roles at a number of companies in the enterprise computing and security space, both on the small scale startup side, as well as large-scale corporate end, affording him a wide view of the industry. Eyal holds a BA in Management from the Interdisciplinary Center (IDC) Herzliya and a MBA from the UCLA Anderson School of Management.

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center