/
segmentação

Cinco práticas que você precisa adotar agora para a maturidade da segurança na nuvem

Os modelos de nuvem estão se tornando cada vez mais populares. Mas, para uma estratégia bem-sucedida de adoção da nuvem, as organizações devem considerar processos e ferramentas compatíveis com a nuvem.

Não existe uma solução única para todos. Em vez disso, as organizações devem estar cientes das mudanças que precisam fazer para se manterem competitivas no mercado.

Get insight into the 4 steps to building a cloud migration plan here.

Application modernization is inevitable with cloud maturity, moving organizations to adopt cloud-native operations to fully leverage the benefits of the clouds speed, elasticity, and scalability. This is why adopting a new model with old processes won't work.

Obtenha mais informações em minha entrevista com Jeff Stauffer, engenheiro técnico sênior de produtos da Illumio:

Maturidade da segurança na nuvem: 5 componentes principais

Operating in cloud-native architecture and services requires compatible security operations to evolve from a technical and operational perspective.

According to Gartner, "Cloud-native security operations will evolve toward a federated shared responsibility model with shifting centers of gravity and ownership."

Isso significa que as organizações que estão migrando para a nuvem devem eliminar processos antigos e tradicionais que antes pertenciam a uma única equipe ou ocupavam um lugar no ciclo de desenvolvimento. Agora, os processos modernos de segurança na nuvem exigem suporte integrado e multifuncional, exigindo novas práticas de segurança.

Learn why traditional security approaches don't work in the cloud here.

Aqui estão as cinco coisas que você precisa para amadurecer em sua jornada para a nuvem.

1. Mudar para a esquerda

Esse processo envolve mover a segurança do final do ciclo de desenvolvimento para o início do ciclo. A propriedade da segurança na nuvem deve mudar para incorporar a política no desenvolvimento do aplicativo, e não após a produção.

O objetivo é reduzir vulnerabilidades e bugs, garantindo que eles sejam detectados logo no início e possam ser resolvidos rapidamente antes que se tornem problemas mais sérios no futuro. Isso também ajudará as organizações a economizar tempo e dinheiro, pois não precisarão gastar recursos corrigindo problemas depois de já terem sido implantados.

O modelo shift-left ajusta seus processos de segurança ao proprietário mais lógico com base nos fluxos de trabalho do DevSecOps.

2. Descentralização de TI

A descentralização de TI significa transferir o controle sobre os ativos de TI de um departamento de TI centralizado para departamentos individuais ou unidades de negócios dentro de uma organização.

Isso permite que indivíduos ou equipes mais próximas da ação tomem decisões sobre sua própria pilha de tecnologia sem precisar passar por um longo processo de aprovação sempre que algo precisar ser alterado ou atualizado.

Isso é particularmente importante quando se trata de lidar com modelos de nuvem, pois permite maior agilidade e capacidade de resposta ao fazer alterações ou atualizações.

3. Integração contínua/desenvolvimento contínuo (CI/CD)

O CI/CD é um conjunto de práticas que incentivam a integração frequente de código em um repositório compartilhado como o GitHub, seguida por testes automatizados e implantação de novas versões de código em ambientes de produção com rapidez e segurança. Ele permite que as equipes repitam rapidamente seus projetos e, ao mesmo tempo, elimina erros manuais associados aos ciclos de desenvolvimento tradicionais.

Permanecer relevante e competitivo no mercado atual significa que precisamos operar com agilidade, velocidade e flexibilidade. É por isso que a descentralização da TI e as práticas de CI/CD são essenciais para o sucesso. Ele permite que as equipes tomem decisões rápidas e oportunas, girando quando necessário, sem gargalos centralizados.

4. Adote plataformas nativas da nuvem

As plataformas nativas da nuvem oferecem um conjunto de serviços projetados especificamente para executar aplicativos na nuvem, como contêineres, computação sem servidor e arquiteturas de microsserviços.

Essas plataformas fornecem aos desenvolvedores acesso a ferramentas poderosas que permitem implantar aplicativos de forma rápida e econômica, além de melhorar a escalabilidade e a confiabilidade.

Além disso, muitas plataformas nativas da nuvem vêm equipadas com recursos de segurança nativos, como autenticação, criptografia e gerenciamento de identidade, que podem ajudar as organizações a garantir que seus dados estejam seguros e, ao mesmo tempo, atender aos requisitos de conformidade, como HIPAA ou GDPR.

5. Use a infraestrutura como código (IAc)

IaC se refere ao uso de linguagens de codificação como Python ou YAML para gerenciar a infraestrutura em vez de tarefas de configuração manual por meio de uma interface de usuário administrativa (UI). Ele permite que os administradores automatizem os processos de provisionamento para que os recursos possam ser acionados rapidamente sempre que necessário, sem que alguém insira comandos manualmente sempre que algo precisar ser alterado ou configurado.

Além disso, o IaC ajuda a reduzir o erro humano ao padronizar as configurações em todas as máquinas em um ambiente, para que haja menos chances de erros de configuração ocorrerem devido a erro humano ou supervisão.

A maturidade da segurança na nuvem acontece em fases, não todas de uma vez

A implementação dessas cinco práticas de segurança não acontecerá da noite para o dia — e tudo bem. Cada organização avança em seu próprio ritmo na adoção da nuvem.

Gartner outlines 3 phases most organizations go through when adopting cloud security operations. These phases will help you identify where you organizations is in the adoption process and prioritize next steps.

De acordo com a Gartner, as fases incluem:

Fase 1: integração de SecOps nativa em nuvem

Cloud-native security operations are fragmented between security operation products and cloud security platforms that vary depending on the cloud footprint, especially hybrid enterprises. Integrations between the two are necessary to support the mature security operations processes and to enable broader visibility and forensics capabilities on cloud security platforms.

As empresas que priorizam a nuvem podem pular essa fase e aproveitar as plataformas de segurança em nuvem para casos de uso de operações de segurança nativas em nuvem.

Fase 2: SecOps federados nativos da nuvem

As operações de segurança nativas da nuvem estão se estendendo ao desenvolvimento e engajando outras partes interessadas. A responsabilidade pelas operações de segurança será federada entre os proprietários de produtos de operações de segurança e plataformas de segurança em nuvem para empresas híbridas.

Fase 3: automação de operações de segurança nativa na nuvem

DevSecOps will be a common practice supported by mature cloud security platforms and security operations products that evolved to accommodate cloud-native use cases. Cloud-native can include private cloud and on-premises deployments of containers and Kubernetes.

Os recursos de infraestrutura como código (IaC) e política como código (PaC) desempenharão um papel central na facilitação da automação em resposta à implantação em alta velocidade com métricas padronizadas de DevSecOps.

Aproveite a nuvem de forma segura e inteligente

Ao entender e adotar essas cinco novas práticas, as organizações podem aproveitar a nuvem enquanto permanecem seguras, reduzindo o tempo de lançamento no mercado e criando mais agilidade e flexibilidade.

É importante que as organizações estejam atentas aos riscos associados às iniciativas de transformação digital, mas, ao aproveitar as tendências mais recentes, elas podem liberar todo o seu potencial.

Com planejamento e implementação adequados, as organizações podem usar essas novas tecnologias para impulsionar a inovação e acelerar os esforços de transformação digital.

Ready to learn more about securing your cloud environments? Contact us today.

Tópicos relacionados

Artigos relacionados

5 conclusões do Zero Trust do ex-CIO federal Gary Barlet
segmentação

5 conclusões do Zero Trust do ex-CIO federal Gary Barlet

Saiba por que Gary Barlet, CTO federal de campo da Illumio, vê o Zero Trust como uma maneira totalmente nova de abordar a segurança cibernética, não apenas uma nova maneira de gerenciar problemas antigos de segurança.

Segurança de contêineres — Uma nova fronteira (Parte 2)
segmentação

Segurança de contêineres — Uma nova fronteira (Parte 2)

Segurança de contêineres, orientação do Kubernetes: desafios, ameaças e considerações. Uma série de blog em duas partes sobre como manter o uso de contêineres seguro.

ROI de cibersegurança, infraestrutura crítica Zero Trust e o novo plano de implementação dos EUA
segmentação

ROI de cibersegurança, infraestrutura crítica Zero Trust e o novo plano de implementação dos EUA

Veja um resumo da cobertura jornalística da Illumio de julho de 2023.

Obtenha um ROI confiável com a Illumio
segmentação

Obtenha um ROI confiável com a Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?