
Por Anna Frazzetto
A mudança para a cloud forçou muitos CIO a mudar a forma como pensam sobre a segurança. Uma vez que grande parte da responsabilidade pela segurança das infraestruturas é agora subcontratada a fornecedores de nuvens, os CIO precisam de se concentrar mais na pilha para garantir que as configurações estão corretas e que os dados não são inadvertidamente expostos.
Ao avaliar as suas operações quanto a vulnerabilidades, há três fatores que podem aumentar as hipóteses dos funcionários deixarem inadvertidamente a porta da sua infraestrutura aberta:
1. Empurrando agressivamente para fora novos códigos e características
Qual é a pressão que exerce sobre os programadores para que estes entreguem o novo código? Quando se dá demasiada atenção à obtenção de características e códigos, os programadores podem inadvertidamente causar desvios de configuração. Por exemplo, se os programadores estão constantemente a criar novas máquinas virtuais (VMs) para testar novos códigos e configurá-los manualmente, facilitam potencias erros. Os programadores que fazem regularmente pequenas alterações, tais como a abertura de portas de comunicação adicionais para novas funcionalidades de aplicações, criam frequentemente soluções para evitar o processo demorado de obtenção de privilégios de administração sempre que precisam de fazer um ajuste.
2. Aumento da interconectividade das aplicações
Quanto mais ligações tiver com terceiros ou entre componentes de uma aplicação, maiores são as hipóteses de uma má configuração. Os erros API comuns incluem autorizações quebradas a nível de objeto, nível de utilizador, e nível de função.
Expor demasiada informação nas suas APIs pode também dar pistas aos hackers sobre como decifrar o seu código. As aplicações em contentores com nuvens podem também constituir uma ameaça, uma vez que uma vulnerabilidade involuntária num único contentor pode permitir a um hacker aceder a toda a sua pilha de software.
3. Complexidade da infraestrutura das nuvens
A complexidade da sua arquitetura de nuvens tem um impacto significativo no risco de má configuração. Uma single-tenant cloud apresenta um risco limitado porque mais ninguém tem código na mesma máquina para além de si. Tudo em que precisa de se concentrar é em certificar-se de que a sua máquina está corretamente configurada. Em ambientes multitenant o risco aumenta à medida que o seu ambiente precisa de ser configurado para garantir que um hacker não está a executar código numa VM na mesma máquina. Onde o risco se torna exponencialmente maior é em arquiteturas multicloud ou híbridas quando o código e os dados são armazenados e processados numa variedade de locais diferentes. Para que estas peças funcionem em conjunto, precisa de criar uma rede de ligações complexas através da web, apresentando muito mais oportunidades para erros dispendiosos.
Gerir o risco
Para minimizar o risco apresentado pelos erros de configuração, as organizações precisam de assegurar que as configurações são constantemente verificadas e que os erros são identificados. Isto pode ser feito de várias maneiras:
- Em sistemas menos complexos com arquiteturas de cloud mais simples e pouca pressão para novas funcionalidades, as verificações manuais regulares podem ser suficientes.
- Como as pilhas ficam mais ligadas e os processos complexos e manuais são incapazes de escalar, os programadores podem construir scripts automatizados para verificar problemas de configuração comuns e conhecidos. Embora isto possa funcionar para situações onde a complexidade e a conectividade são limitadas, se uma vulnerabilidade for acidentalmente criada, um hacker poderia explorá-la antes de uma verificação ser executada.
- Em organizações muito complexas com uma elevada probabilidade de erro de configuração, uma abordagem de monitorização constante pode ser prudente para manter um controlo contínuo sobre as configurações de cloud.
Muitas organizações que se deslocam para a cloud procuram agora soluções de gestão da postura de segurança na cloud (CSPM) para melhorar a segurança. Enquanto muitos fornecedores estão agora a oferecer plataformas que irão monitorizar constantemente os seus próprios sistemas de nuvens para problemas de má configuração, estas soluções não funcionam normalmente bem para arquiteturas multicloud ou híbridas. Uma vez que cada sistema de cloud implementa as coisas de forma diferente e utiliza a sua própria terminologia, uma solução de terceiros concebida para monitorizar múltiplas nuvens pode ser uma opção mais viável.
Independentemente de como uma organização opta por se proteger das vulnerabilidades de segurança na cloud, as organizações que adotam infraestruturas modernas e processos de desenvolvimento de aplicações mais flexíveis também precisam de adotar posturas de segurança mais modernas.