What is a Cloud Security Misconfiguration?

O aplicativo pode ter vulnerabilidade intrínseca a ataques devido a padrões de código vulneráveis, como injeção de SQL ou script entre sites (XSS). No entanto, mesmo aplicativos sem essas vulnerabilidades comuns podem ficar vulneráveis se forem implantados e configurados incorretamente. De acordo com OWASP, aproximadamente 4,5% dos aplicativos são configurados ou implantados de uma forma que os torna vulneráveis a ataques.

Embora isso seja verdade para aplicativos em geral, os aplicativos baseados em nuvem são especialmente vulneráveis a configurações incorretas de segurança. Em um pesquisa recente sobre segurança de nuvem, mais de um quarto (27%) dos entrevistados sofreram um incidente público de segurança de nuvem. Destes, 23% foram causados por configurações incorretas, o que é muito mais do que outros problemas comuns de segurança de nuvem. Isso também representou um aumento de 10% em relação ao ano anterior.

Espera-se que as configurações incorretas de segurança de nuvem sejam um grande problema nos próximos anos. De acordo com o Gartner, 99% das falhas de segurança de nuvem até 2025 serão culpa do cliente, e muitas vezes se devem a configurações incorretas de segurança. A capacidade de prevenir, detectar e corrigir rapidamente configurações incorretas de segurança é essencial para uma empresa Segurança para nuvem estratégia.

Saiba mais Solicite uma demo

Causas comuns de configurações incorretas de segurança de nuvem

Sob o modelo de responsabilidade compartilhada de Segurança de nuvem, os clientes da nuvem são responsáveis por proteger seus próprios recursos baseados na nuvem. No entanto, muitas organizações lutam para proteger a sua infraestrutura baseada na nuvem. 

Algumas das causas comuns dessas configurações incorretas de segurança que colocam as empresas em risco incluem:

  • Complexidade Multi-nuvem: A maioria das organizações possui plataformas de implantação multinuvem abrangendo plataformas de vários provedores de nuvem diferentes. Como cada uma dessas plataformas possui seu próprio conjunto de configurações de segurança, pode ser difícil configurar e monitorar adequadamente essas configurações em todos os ambientes. Além disso, qualquer falta de consistência entre as diversas configurações de segurança aumentará o risco para a organização. 
  • Padrões inalterados: Ao implantar um novo aplicativo ou expandir para novos ambientes de nuvem, a nova infraestrutura de nuvem de uma organização vem com valores padrão para suas configurações de segurança. Se essas configurações não forem seguras por padrão, a falha na reconfiguração dessas configurações poderá deixar a organização vulnerável.
  • DevOps inseguro: A agilidade é um dos principais pontos de venda da infraestrutura em nuvem. Na tentativa de implantar rapidamente novas funcionalidades, os administradores podem definir configurações de segurança “temporárias” durante os testes. Se essas configurações não forem alteradas após o lançamento, elas colocarão a organização em risco.
  • Lacunas de habilidades: Muitas organizações só recentemente fizeram a transição para a nuvem e adotaram ambientes complexos e multinuvem. Proteger estes ambientes requer experiência profunda com as configurações de segurança de cada plataforma, o que pode ser difícil de adquirir devido à lacuna existente nas competências de segurança cibernética.
  • Sombra de TI: As plataformas em nuvem são projetadas para serem fáceis de usar e é fácil ativar aplicativos, armazenamento de dados e outros serviços em nuvem. Como resultado, os funcionários podem implantar ativos em nuvem sem autorização adequada e controles de segurança devidamente configurados.

Exemplos de configurações incorretas de segurança de nuvem

Várias configurações incorretas de segurança podem existir em ambientes de nuvem corporativa. Alguns dos exemplos mais comuns de configurações incorretas de Segurança de nuvem incluem:

  • Contas e senhas padrão: As contas e senhas padrão usadas por vários aplicativos e serviços são conhecidas publicamente. Deixar de desabilitar contas padrão ou alterar suas senhas pode deixar a infraestrutura em nuvem vulnerável a ataques de preenchimento de credenciais.
  • Ativos publicamente acessíveis: Muitas plataformas em nuvem permitem que arquivos, pastas, etc. sejam compartilhados usando links acessíveis publicamente. Esse compartilhamento de link permite que qualquer pessoa que conheça ou adivinhe o link acesse dados corporativos potencialmente confidenciais.
  • Acesso excessivo: Os usuários e aplicativos geralmente recebem acesso e permissões desnecessários em ambientes de nuvem. Esse acesso excessivo aumenta a probabilidade e o impacto de um incidente de segurança causado por credenciais comprometidas, uso indevido de permissões ou negligência dos funcionários.
  • Recursos desnecessários: Serviços na nuvem, aplicativo baseado em nuvem e os ambientes de nuvem podem vir com recursos desnecessários. Deixar de desabilitar recursos que a organização não utiliza expande a superfície de ataque digital.
  • Armazenamento não criptografado: o armazenamento de dados na nuvem está aumentando, o que significa que grandes volumes de dados são armazenados em plataformas de terceiros que são frequentemente compartilhadas com outros clientes da nuvem. Se esses dados forem armazenados sem criptografia, poderão ser acessíveis a usuários não autorizados.
  • Atualizações e patches ausentes: Enquanto o provedor de nuvem mantém a infraestrutura subjacente, o cliente da nuvem é responsável por aplicar atualizações em seu aplicativo e nos componentes de software subjacentes. Não fazer isso pode deixar o aplicativo exposto à exploração de vulnerabilidades não corrigidas.

Como evitar configurações incorretas de segurança de nuvem com CloudGuard

O gerenciamento de configuração pode ser complexo em ambientes de nuvem. A natureza da arquitetura de nuvem e o modelo de responsabilidade compartilhada da Segurança de Nuvem podem dificultar a obtenção de visibilidade profunda da infraestrutura de nuvem de uma organização. os clientes da nuvem não têm acesso e controle total sobre sua infraestrutura subjacente e, sem esse acesso, algumas soluções de segurança tradicionais não podem ser utilizadas na nuvem.

A complexidade dos ambientes multi-nuvem amplifica o desafio do gerenciamento de configuração, pois as empresas devem definir adequadamente as configurações de segurança específicas de vários fornecedores. As equipes de segurança enxutas podem ter dificuldade para acompanhar a implantação da nuvem em rápida evolução.

Essas configurações incorretas da Segurança de nuvem são uma ameaça significativa à Segurança de nuvem, mas não são o único risco de Segurança de nuvem que as empresas enfrentam. Você está convidado a saber mais sobre o estado da Segurança de nuvem no Check Point's 2022 Cloud Security Report.

Gerenciamento automatizado de postura de segurança de nuvem  é a única maneira de gerenciar configurações de segurança de maneira eficaz e escalonável em ambientes multinuvem em rápida expansão. Para ver como o Check Point CloudGuard pode ajudar a minimizar o risco de configurações incorretas de Segurança de nuvem na implantação de nuvem da sua organização, inscreva-se para uma demogratuita.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK