/
Segmentação Zero Trust

Cinco práticas que você precisa adotar agora para a maturidade da segurança na nuvem

Os modelos de nuvem estão se tornando cada vez mais populares. Mas, para uma estratégia bem-sucedida de adoção da nuvem, as organizações devem considerar processos e ferramentas compatíveis com a nuvem.

Não existe uma solução única para todos. Em vez disso, as organizações devem estar cientes das mudanças que precisam fazer para se manterem competitivas no mercado.

Obtenha informações sobre as 4 etapas para criar um plano de migração para a nuvem aqui.

A modernização de aplicativos é inevitável com maturidade da nuvem, levando as organizações a adotarem operações nativas em nuvem para aproveitar totalmente os benefícios da velocidade, elasticidade e escalabilidade da nuvem. É por isso que adotar um novo modelo com processos antigos não funcionará.

Obtenha mais informações em minha entrevista com Jeff Stauffer, engenheiro técnico sênior de produtos da Illumio:

Maturidade da segurança na nuvem: 5 componentes principais

Operar em arquitetura e serviços nativos da nuvem requer compatibilidade operações de segurança evoluir a partir de uma perspectiva técnica e operacional.

De acordo com Gartner, “As operações de segurança nativas em nuvem evoluirão em direção a um modelo de responsabilidade compartilhada federada com centros de gravidade e propriedade variáveis”.

Isso significa que as organizações que estão migrando para a nuvem devem eliminar processos antigos e tradicionais que antes pertenciam a uma única equipe ou ocupavam um lugar no ciclo de desenvolvimento. Agora, os processos modernos de segurança na nuvem exigem suporte integrado e multifuncional, exigindo novas práticas de segurança.

Saiba por que as abordagens tradicionais de segurança não funcionam na nuvem aqui.

Aqui estão as cinco coisas que você precisa para amadurecer em sua jornada para a nuvem.

1. Mudar para a esquerda

Esse processo envolve mover a segurança do final do ciclo de desenvolvimento para o início do ciclo. A propriedade da segurança na nuvem deve mudar para incorporar a política no desenvolvimento do aplicativo, e não após a produção.

O objetivo é reduzir vulnerabilidades e bugs, garantindo que eles sejam detectados logo no início e possam ser resolvidos rapidamente antes que se tornem problemas mais sérios no futuro. Isso também ajudará as organizações a economizar tempo e dinheiro, pois não precisarão gastar recursos corrigindo problemas depois de já terem sido implantados.

O modelo shift-left ajusta seus processos de segurança ao proprietário mais lógico com base nos fluxos de trabalho do DevSecOps.

2. Descentralização de TI

A descentralização de TI significa transferir o controle sobre os ativos de TI de um departamento de TI centralizado para departamentos individuais ou unidades de negócios dentro de uma organização.

Isso permite que indivíduos ou equipes mais próximas da ação tomem decisões sobre sua própria pilha de tecnologia sem precisar passar por um longo processo de aprovação sempre que algo precisar ser alterado ou atualizado.

Isso é particularmente importante quando se trata de lidar com modelos de nuvem, pois permite maior agilidade e capacidade de resposta ao fazer alterações ou atualizações.

3. Integração contínua/desenvolvimento contínuo (CI/CD)

O CI/CD é um conjunto de práticas que incentivam a integração frequente de código em um repositório compartilhado como o GitHub, seguida por testes automatizados e implantação de novas versões de código em ambientes de produção com rapidez e segurança. Ele permite que as equipes repitam rapidamente seus projetos e, ao mesmo tempo, elimina erros manuais associados aos ciclos de desenvolvimento tradicionais.

Permanecer relevante e competitivo no mercado atual significa que precisamos operar com agilidade, velocidade e flexibilidade. É por isso que a descentralização da TI e as práticas de CI/CD são essenciais para o sucesso. Ele permite que as equipes tomem decisões rápidas e oportunas, girando quando necessário, sem gargalos centralizados.

4. Adote plataformas nativas da nuvem

As plataformas nativas da nuvem oferecem um conjunto de serviços projetados especificamente para executar aplicativos na nuvem, como contêineres, computação sem servidor e arquiteturas de microsserviços.

Essas plataformas fornecem aos desenvolvedores acesso a ferramentas poderosas que permitem implantar aplicativos de forma rápida e econômica, além de melhorar a escalabilidade e a confiabilidade.

Além disso, muitas plataformas nativas da nuvem vêm equipadas com recursos de segurança nativos, como autenticação, criptografia e gerenciamento de identidade, que podem ajudar as organizações a garantir que seus dados estejam seguros e, ao mesmo tempo, atender aos requisitos de conformidade, como HIPAA ou GDPR.

5. Use a infraestrutura como código (IAc)

IaC se refere ao uso de linguagens de codificação como Python ou YAML para gerenciar a infraestrutura em vez de tarefas de configuração manual por meio de uma interface de usuário administrativa (UI). Ele permite que os administradores automatizem os processos de provisionamento para que os recursos possam ser acionados rapidamente sempre que necessário, sem que alguém insira comandos manualmente sempre que algo precisar ser alterado ou configurado.

Além disso, o IaC ajuda a reduzir o erro humano ao padronizar as configurações em todas as máquinas em um ambiente, para que haja menos chances de erros de configuração ocorrerem devido a erro humano ou supervisão.

A maturidade da segurança na nuvem acontece em fases, não todas de uma vez

A implementação dessas cinco práticas de segurança não acontecerá da noite para o dia — e tudo bem. Cada organização avança em seu próprio ritmo na adoção da nuvem.

Esboços do Gartner 3 fases a maioria das organizações passa por isso ao adotar operações de segurança na nuvem. Essas fases ajudarão você a identificar onde sua organização está no processo de adoção e priorizar as próximas etapas.

De acordo com a Gartner, as fases incluem:

Fase 1: integração de SecOps nativa em nuvem

As operações de segurança nativas em nuvem são fragmentadas entre produtos de operação de segurança e plataformas de segurança em nuvem que variam de acordo com a área de cobertura da nuvem, especialmente empresas híbridas. As integrações entre os dois são necessárias para apoiar os processos operacionais de segurança maduros e permitir maior visibilidade e recursos forenses em plataformas de segurança em nuvem.

As empresas que priorizam a nuvem podem pular essa fase e aproveitar as plataformas de segurança em nuvem para casos de uso de operações de segurança nativas em nuvem.

Fase 2: SecOps federados nativos da nuvem

As operações de segurança nativas da nuvem estão se estendendo ao desenvolvimento e engajando outras partes interessadas. A responsabilidade pelas operações de segurança será federada entre os proprietários de produtos de operações de segurança e plataformas de segurança em nuvem para empresas híbridas.

Fase 3: automação de operações de segurança nativa na nuvem

O DevSecOps será uma prática comum apoiada por pessoas maduras segurança na nuvem plataformas e produtos de operações de segurança que evoluíram para acomodar casos de uso nativos da nuvem. O nativo em nuvem pode incluir implantações de contêineres e Kubernetes na nuvem privada e no local.

Os recursos de infraestrutura como código (IaC) e política como código (PaC) desempenharão um papel central na facilitação da automação em resposta à implantação em alta velocidade com métricas padronizadas de DevSecOps.

Aproveite a nuvem de forma segura e inteligente

Ao entender e adotar essas cinco novas práticas, as organizações podem aproveitar a nuvem enquanto permanecem seguras, reduzindo o tempo de lançamento no mercado e criando mais agilidade e flexibilidade.

É importante que as organizações estejam atentas aos riscos associados às iniciativas de transformação digital, mas, ao aproveitar as tendências mais recentes, elas podem liberar todo o seu potencial.

Com planejamento e implementação adequados, as organizações podem usar essas novas tecnologias para impulsionar a inovação e acelerar os esforços de transformação digital.

Pronto para saber mais sobre como proteger seus ambientes de nuvem? Entre em contato conosco hoje.

Tópicos relacionados

Artigos relacionados

Como as agências federais podem criar um projeto piloto Zero Trust
Segmentação Zero Trust

Como as agências federais podem criar um projeto piloto Zero Trust

Se você quiser implementar o Zero Trust em sua organização, comece descobrindo as prioridades críticas de segurança e os recursos atuais do Zero Trust.

Mapeando o Illumio para o Top 20 da CEI
Segmentação Zero Trust

Mapeando o Illumio para o Top 20 da CEI

Quer entender melhor como o Illumio ajuda a viabilizar sua iniciativa CIS Security Controls? Continue lendo para saber mais.

Crie microsserviços resilientes e seguros com microsegmentação
Segmentação Zero Trust

Crie microsserviços resilientes e seguros com microsegmentação

Arquitetos e desenvolvedores de software começaram a se afastar dos aplicativos monolíticos gigantes, fortemente acoplados e implantados nos data centers privados para uma arquitetura mais orientada a microsserviços hospedada na infraestrutura de nuvem pública.

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio
Segmentação Zero Trust

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?