Melhores práticas de Segurança em Nuvem: Segurança como serviço ou ferramentas?

Publicado por David Auslander para CloudTech em 25 de Maio de 2017, traduzido por Carlos Diego Cavalcanti.

Uma pesquisa recente sobre a segurança e adoção de nuvem revelou que o maior impedimento para migração para nuvens públicas é a preocupação contínua com a segurança.

Embora tenha havido um enorme progresso na área de segurança na nuvem nos últimos anos, outra importante descoberta da pesquisa foi que as ferramentas legadas, reconfiguradas para uso na nuvem pública simplesmente não funcionam. Isto é principalmente devido à natureza do ambiente de computação em nuvem, especialmente os aspectos de rede dinâmica e agilidade de carga de trabalho.

As duas metodologias principais que cresceram para lidar com essas preocupações são o desenvolvimento de ferramentas específicas de segurança direcionadas a ambientes em nuvem e o desenvolvimento de segurança como serviço (SECaaS). No caso de ambas as metodologias, uma grande quantidade de jogadores entraram na briga, incluindo uma série de fabricantes de appliance de segurança legado e desenvolvedores de plataforma de gerenciamento de nuvem.

No lado das ferramentas, várias ferramentas de segurança herdadas renasceram como appliances virtuais de segurança na nuvem, incluindo firewalls, antivírus e ferramentas de gerenciamento de identidade. Também estão sendo desenvolvidas novas ferramentas pensadas para nuvem, como firewall de aplicativos web, segmentação de rede e verificação de conformidade. A metodologia SECaaS exige uma grade abrangente e separada, serviços de segurança e, novamente, uma série de fornecedores estão buscando pontos de apoio neste espaço.

Os maiores pontos de venda em torno do “ferramental” para a segurança na nuvem são a capacidade de controlar seu próprio ambiente e implementar ferramentas que, embora funcionem de forma diferente de suas legadas, são conceitualmente familiares. Quando se trata de ferramentas de legado reutilizadas, um firewall de perímetro virtual se parece muito com os dispositivos de firewall físicos que são utilizados no data center on premises, quando ferramentas segurança do ambiente dependem exclusivamente da equipe de configuração dos aparelhos. Os fornecedores de appliances de segurança virtual incluem Barracuda, Fortinet, Blue Coat e Cisco.

Quando falamos sobre ferramentas “criadas para nuvem”, como micro-segmentação de rede, identificação de ameaças e verificação de conformidade, a ênfase não é mais em proteger o ambiente, mas concentrar-se nas cargas de trabalho individuais. Não é um lugar familiar para o profissional de segurança legado, mas em muitos casos, muito mais eficaz na proteção do meio ambiente. Fornecedores neste espaço incluem VMware, Threat Stack e AlertLogic. Muitos dos principais fornecedores de infra-estrutura possuem programas para avaliar e proteger o ambiente com base em ferramentas como parte da migração para a nuvem, incluindo IBM Cognitive Security e HP Enterprise Secure Cloud.

A principal diferença de SECaaS é a capacidade de descarregar o processamento back-end para um provedor separado e executar apenas um agente leve em cada VM. Isso proporciona agilidade na proteção de cargas de trabalho, quer se movam para diferentes hardwares físicos, diferentes data centers ou mudança de números. O agente serve como um tradutor entre o serviço back-end e um executor das políticas apropriadas. SECaaS pode fornecer todas as funções que os aparelhos podem incluir, desde segmentação, anti-vírus, identificação de ameaças e verificação de conformidade.

Outro benefício encontrado nos produtos SECaaS é o licenciamento sob demanda. Assim como a nuvem pública, o pagamento por serviços é baseado no uso. As perguntas em torno do SECaaS relacionam-se a capacidade de um produto individual para proteger aplicativos baseados em servidores ou micro-serviços, uma vez que esses paradigmas suportam ambientes de execução de aplicativos que estão constantemente em fluxo.

Exemplos de provedores SECaaS são Bitglass, Alien Vault, Okta, Trend Micro, CloudPassage e Palerra (uma divisão da Oracle). A maioria dos provedores SECaaS está se concentrando em fatias da torta de segurança como IAM, criptografia, anti-vírus ou conformidade, recentemente algumas soluções multi-facetadas SECaaS começaram a surgir (por exemplo CloudPassage Halo), que é onde este paradigma realmente se torna interessante. Ainda assim, a adoção do SECaaS pode apresentar desafios similares à adoção da nuvem em si, porque, em geral, os profissionais de segurança operam com base no que eles confiam (e entendem).

Segurança ainda permanece como a peça mais crítica de arquitetar e implementar em qualquer ambiente de computação. Há um número crescente de maneiras de proteger os ambientes de nuvem pública e híbrida, esperançosamente resultando em no aumento da adoção de nuvem, com empresas mais confortáveis. Seja tooling ou SECaaS, a chave é planejar a solução de segurança, ou conjunto de soluções, que melhor se adequam à empresa, e os serviços que a empresa irá apresentar.

Publicado por

Carlos Diego Cavalcanti

Cientista da Computação, professor universitário e nerd. ;-)

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s