Pular para o conteúdo principal
Imagem
padrão hexadecimal roxo

Quais são os principais desafios?

À medida que as organizações adotam cada vez mais um modelo híbrido de várias nuvens para administrar seus negócios, elas enfrentam o desafio de proteger as cargas de trabalho para garantir a conformidade com regulamentos de proteção de dados e segurança crescentes do governo e do setor. Proteger o crescente volume de cargas de trabalho no local e na nuvem é essencial para a conformidade e para se manter competitivo. Estabelecer e aplicar políticas de segurança consistentes em máquinas virtuais, contêineres e Kubernetes também é fundamental para o sucesso, pois as metodologias de integração/desenvolvimento contínuo (CI/CD) com equipes de desenvolvimento de software DevOps e DevSecOps se tornam a norma.

As organizações que adotam serviços em nuvem devem entender que, embora os provedores de serviços em nuvem mantenham a responsabilidade pela segurança da infraestrutura que disponibilizam e pelo contrato de confiabilidade e nível de serviço, muitas vezes referido como “segurança da nuvem”, eles não são responsáveis pela segurança dos dados que os clientes da nuvem armazenam e processam em sua infraestrutura, geralmente chamada de “segurança na nuvem”. O modelo de responsabilidade compartilhada coloca a responsabilidade pela proteção dos dados, as chaves criptográficas que protegem os dados e os controles de acesso ao proprietário dos dados.

Como proteger implantações multinuvem

Uma estratégia de segurança multinuvem eficaz (que inclui componentes locais) deve ser unificada e consistente e oferecer visibilidade e controle para todos os ativos criptográficos com gerenciamento de conformidade integrado. A estratégia deve proteger chaves críticas, dados e cargas de trabalho onde quer que estejam ou para onde estejam indo, com criptografia forte e gerenciamento centralizado de chaves. Ele deve aplicar as políticas de segurança e estar em conformidade com as trilhas de auditoria para geração de relatórios e correção. Automatizar a segurança e a conformidade é fundamental para estabelecer consistência e reduzir o erro humano.

Embora haja muitos aspectos a serem considerados para fornecer segurança multinuvem abrangente, soluções pontuais que atendem apenas a requisitos específicos devem ser evitadas, pois sua implantação introduzirá complexidades adicionais e desafios de gerenciamento. Um gerenciamento centralizado com modelo de armazenamento descentralizado reduzirá os riscos e impulsionará a conformidade.

Benefícios de uma estratégia multinuvem

Uma estratégia multinuvem oferecerá às organizações vários benefícios:

  • Flexibilidade – As organizações podem manter a flexibilidade, permitindo que sejam dimensionadas e flexíveis nas nuvens
  • Resiliência – Os provedores de serviços em nuvem são extremamente resilientes e têm esquemas de redundância e recuperação de desastres bem arquitetados em várias regiões. No entanto, se uma carga de trabalho residente em um CSP for comprometida ou ficar offline com várias nuvens, você terá uma alternativa. Por que colocar todos os ovos na mesma cesta?
  • Escolha – permite que os direcionadores de negócios de uma organização informem a seleção do melhor CSP para o trabalho. Com um único CSP, você fica vinculado ao portfólio de produtos, desempenho, latência, termos e condições comerciais e modus operandi.
  • Controle – Capacidade de escolher soluções multinuvem independentes, como HSMs como serviço, que não estão vinculadas a um CSP específico. Isso fornece o máximo controle de seus serviços criptográficos e a liberdade de integração com qualquer CSP que você escolher.

Práticas recomendadas de segurança multinuvem

Em última análise, a segurança multinuvem se resume a planejamento, política consistente, gerenciamento unificado, visibilidade e automação. A aplicação dessas práticas recomendadas garantirá que sua solução:

  • Proteja chaves, dados e cargas de trabalho confidenciais
  • Valide a autenticidade e a integridade do código
  • Proteja-se contra configurações incorretas inadvertidas ou deliberadas
  • Forneça uma raiz de confiança para geração e gerenciamento do ciclo de vida das chaves
  • Gerencie privilégios de usuários finais e contêineres
  • Garanta a conformidade com os regulamentos de segurança

Para simplificar o gerenciamento de cargas de trabalho criptografadas em ambientes híbridos e multinuvem, o ciclo de vida das chaves de criptografia deve ser automatizado, incluindo sua criação, armazenamento, backup, distribuição, rotação e revogação. Sempre que possível, as organizações devem aproveitar uma abordagem traga sua própria chave (BYOK) para gerar, gerenciar e usar suas próprias chaves de criptografia em provedores de serviços de nuvem. As soluções de gerenciamento de chaves devem sempre isolar as chaves dos dados criptografados para reduzir o risco e garantir a conformidade. Os módulos de segurança de hardware (HSMs) fornecem uma raiz de confiança para geração, proteção e gerenciamento do ciclo de vida das chaves de criptografia.

Para trazer tudo isso em uma estrutura unificada que garanta a postura de segurança e a conformidade adequadas, é essencial ter controles centralizados de autenticação, autorização e auditoria. Com essas medidas em vigor, as organizações poderão reduzir o risco e a sobrecarga operacional. Seguindo essas práticas recomendadas de segurança e conformidade, a jornada para um ambiente híbrido e multinuvem pode ser segura.

Saiba mais sobre a segurança multinuvem