/
Resiliência cibernética

Por que as abordagens tradicionais de segurança não funcionam na nuvem

Se você não estiver na nuvem, é provável que esteja migrando para a nuvem rapidamente.

As organizações estão aproveitando a nuvem para escalar cargas de trabalho críticas em um modelo mais distribuído para atender à demanda, alterando os fluxos de trabalho da prestação de serviços ao consumo e acelerando a inovação.

É uma vitória para os clientes que você atende e para o crescimento da sua organização.

Então, qual é o problema? Um novo modelo (a nuvem) exige novos processos, especialmente quando se trata de segurança cibernética.

Ouça Erika Bagby, gerente principal de marketing de produto da Illumio, para saber mais sobre a nova série de blogs focada na segurança na nuvem:

Proteger a nuvem é diferente de proteger outros ambientes

Para começar, como você deve migrar para a nuvem? Levante e desloque, levante e otimize, mova e melhore ou refatore tudo junto?

É seguro dizer que há muitas variáveis envolvidas que as organizações devem considerar e ainda mais áreas de impacto, incluindo alinhamento de TI, experiência, estrutura organizacional, definição de funções e a lista continua.

O fato é que gerenciaremos e viveremos em um mundo híbrido com várias nuvens. Proteger cargas de trabalho com processos de segurança tradicionais em diferentes plataformas e arquiteturas é como jogar o jogo do telefone com todo mundo falando um idioma diferente — coisas passarão despercebidas na tradução.

Entre nos pontos cegos da nuvem e nas lacunas de segurança. Eles são inevitáveis ao tentar encaixar um processo tradicional em uma infraestrutura moderna.

Descubra 5 coisas que você talvez não saiba sobre segurança na nuvem.

Pesquisa do ESG: a migração para a nuvem aumenta as ameaças cibernéticas

Enquanto a rápida mudança para aplicativos nativos da nuvem continua, o cenário de ameaças à segurança cibernética está se intensificando.

De acordo com um relatório de pesquisa recente da empresa de análise ESG, os três tipos de incidentes mais citados na infraestrutura nativa da nuvem envolveram o uso inseguro de APIs, vulnerabilidades de código e credenciais de conta comprometidas.

Além disso, três em cada quatro organizações aumentaram significativamente seus esforços para proteger software de código aberto, imagens de contêineres e componentes de software de terceiros como resultado dos recentes ataques à cadeia de suprimentos de software.

Os processos de segurança tradicionais causam pontos cegos e lacunas na segurança da nuvem

O ponto crucial da proteção bem-sucedida de ambientes híbridos e multinuvem é nossa percepção e abordagem à segurança na nuvem.

Não podemos encaixar um pino quadrado em um buraco redondo sobrepondo as operações tradicionais de segurança local à infraestrutura moderna nativa da nuvem e esperamos ter visibilidade e controle de segurança consistente. A segurança nativa da nuvem deve se adaptar ao novo modelo de ambientes dinâmicos e em constante mudança.

Iniciativas como infraestrutura como código, shift left e muitas outras tendências atuais são consumidas em pequenos pedaços, e é compreensível que sim. De acordo com o relatório Public Cloud Market Insights, 2022 da Forrester, 87% dos entrevistados estão adotando a nuvem pública, mas as estratégias de migração das organizações variam em maturidade.

Os ataques cibernéticos não esperarão que sua organização proteja adequadamente sua infraestrutura em nuvem. As violações são inevitáveis. É vital que você implemente processos de segurança modernos que protejam totalmente a nuvem contra ameaças cibernéticas cada vez maiores.

Segmentação Zero Trust: uma abordagem moderna para a segurança na nuvem

Uma estratégia de segurança Zero Trust pode preencher as lacunas de visibilidade da nuvem e garantir que violações inevitáveis não se transformem em desastres para sua organização.

Na verdade, uma pesquisa recente do ESG com 1.000 profissionais de segurança revelou que organizações com uma prática madura de Zero Trust experimentaram uma adoção acelerada da nuvem.

A Segmentação Zero Trust (ZTS) se alinha às necessidades de segurança na nuvem. Partindo da premissa de " suponha uma violação, a " ZTS prioriza a obtenção de visibilidade consistente e contextual em todos os lugares, o tempo todo.

Usando essa base de visibilidade, a ZTS fornece um processo iterativo que você pode usar para melhorar constantemente a segurança na nuvem da sua organização.

Obtenha mais informações sobre como simplificar a segurança nativa da nuvem com o ZTS.

Quer saber mais sobre as melhores práticas de segurança na nuvem?

Nesta série contínua, abordarei os principais tópicos sobre migração e segurança na nuvem, como estratégias de migração, shift-left, propriedade da segurança e superação de desafios na proteção de seus ambientes em nuvem.

Obtenha informações sobre como migrar para a nuvem com segurança com a segmentação Zero Trust.

Siga-nos no LinkedIn e no YouTube para assistir ao vídeo mais recente desta série e participar da discussão com seus comentários e feedback!

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação
Resiliência cibernética

Explorando o uso da funcionalidade NGFW em um ambiente de microssegmentação

Saiba mais sobre a pesquisa da Illumio sobre as possibilidades de implementar recursos NGFW em um ambiente de microssegmentação.

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos
Resiliência cibernética

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos

Saiba o que as certificações ISO 27001 e ISO 27701 da Illumio significam para a resiliência cibernética e a segurança da cadeia de suprimentos de nossos clientes.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

Nenhum item encontrado.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?