/
Resiliência cibernética

Previsões de cibersegurança para 2021

Existe algo como “coisa boa demais” quando se trata da nuvem.

À medida que as organizações se apressaram em se reequipar para o trabalho remoto em 2020, obviamente, uma ênfase maior foi colocada na nuvem. Como resultado, vimos uma adoção mais rápida do segurança na nuvem e abordagens fornecidas na nuvem, como SASE, com SD-WAN oferecida com firewalls fornecidos na nuvem, gateways de Internet seguros etc.

No entanto, ao longo de 2021, as organizações começarão a sentir uma dor que perceberão ser uma rotação excessiva para a nuvem, supondo que a nuvem resolva todos os problemas de negócios. E embora resolva muitos, não é uma panacéia. Ao presumir que a nuvem resolve tudo, as organizações negligenciaram o endpoint, onde certos controles e recursos devem ser executados, e não na nuvem.

Este ano, veremos uma recalibração, pois as equipes de TI, redes e segurança encontrarão mais valor de segurança no endpoint do que inicialmente procuraram na nuvem. Para que essas equipes consigam o que tinham antes com controles de segurança locais monitorando as pessoas no escritório, elas serão forçadas a aumentar o que estão fazendo no endpoint.

Por exemplo, como funcionalidades, como visibilidade em nível de rede local, podem ser fornecidas pela nuvem para tráfego em redes domésticas? A funcionalidade fornecida pela nuvem do SASE pode ver o tráfego de entrada e saída dos endpoints, mas não vê o tráfego da rede doméstica local se movendo entre dispositivos e atingindo laptops de trabalho. É aqui que residem algumas ameaças, e a capacidade de lidar com isso é melhor atendida no endpoint, com o contexto completo do endpoint.

Em resumo, veremos um melhor equilíbrio entre os controles no data center, na nuvem e no endpoint em 2021.

A infraestrutura como código será a próxima grande culpada.

A infraestrutura como código (IaC) levará à próxima violação marcante?

Os benefícios do IaC são enormes e aceleraram a forma como fazemos negócios, aumentando a inovação por meio de maior produtividade. O IAc é uma técnica que realmente incorpora a filosofia DevOps.

Dito isso, até o momento, o lado de segurança do IaC tem sido inexistente, se não totalmente esquecido. Ouvimos falar de “mudar a segurança para a esquerda”, mas, realisticamente, um verdadeiro modelo de DevSecOps não foi priorizado e, embora muitos adotem a estratégia, muitos poucos realmente sabem como fazer as mudanças organizacionais para realizá-la plenamente.

Isso pode deixar as organizações que buscam inovação e produtividade do IaC expostas a mais riscos cibernéticos do que imaginam e, por sua vez, esse risco pode levar a um ataque em grande escala. Vamos encarar isso. Como o IaC pode ter um grande impacto, dado o poder da automação por trás dele, erros no código — e nos arquivos de configuração do IaC, neste caso — acontecem e também podem ter um impacto enorme.

Esses bugs não identificados ou sutis geralmente ocorrem quando coisas são montadas por vários desenvolvedores ou equipes de operações. Seu pipeline de CI/CD, construindo as peças desse quebra-cabeça, pode criar uma infraestrutura contendo configurações incorretas ou vulnerabilidades potencialmente exploráveis. Esses problemas se manifestarão nas lacunas em que ninguém está olhando, na peça que está faltando ou na peça única que não se encaixa bem com as outras. Peças individuais de IAc podem passar por testes de segurança, mas a montagem de todas essas peças pode não. Naturalmente, as repercussões são vastas.

Em 2021, veremos problemas no IaC explorados em incidentes de segurança, portanto, o setor de segurança não terá escolha a não ser examinar com atenção as melhores práticas de proteção para o IaC. Isso significará uma verdadeira mudança para a esquerda: exigir mais foco em CI/CD das equipes de segurança e insistência em que as considerações de segurança se tornem uma parte real do pipeline de CI/CD. Também veremos um foco maior em ferramentas que permitem que os desenvolvedores vejam e corrijam problemas de configuração diretamente no código.

O setor de segurança está atrasado. Como agora você pode desenvolver a infraestrutura em minutos, geralmente não há tempo para encontrar vulnerabilidades ou evitar que configurações incorretas sejam implantadas. Com os invasores sempre esperando nos bastidores, as organizações devem acompanhar melhor a segurança do IaC em 2021 e criar configurações mais seguras para evitar problemas.

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

As 4 mudanças de mentalidade necessárias para proteger a nuvem
Resiliência cibernética

As 4 mudanças de mentalidade necessárias para proteger a nuvem

Leia as quatro principais mudanças de mentalidade que as organizações devem fazer ao proteger a nuvem.

Quando o EDR falha: a importância da contenção na segurança dos terminais
Resiliência cibernética

Quando o EDR falha: a importância da contenção na segurança dos terminais

Os fornecedores de EDR precisam adotar a segmentação Zero Trust para reduzir o tempo de permanência na cibersegurança e preencher a definição da lacuna de confiança.

Zero Trust Security, nova diretiva NIS2 e parcerias com a Illumio
Resiliência cibernética

Zero Trust Security, nova diretiva NIS2 e parcerias com a Illumio

As ferramentas de segurança tradicionais sozinhas não são capazes de proteger as redes híbridas contra os sofisticados ataques cibernéticos atuais. Organizações e agências governamentais estão despertando para essa realidade, tornando a segurança Zero Trust uma prioridade máxima este ano.

Nenhum item encontrado.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?