Antes de analisarmos a segurança na nuvem, vamos relembrar o princípio da validação de segurança definido pela Cymulate.
Com base em nosso princípio, o objetivo é garantir que os aplicativos e cargas de trabalho em execução em um ambiente de nuvem sejam seguros e que os controles usados para proteger as diferentes camadas da arquitetura de nuvem operem conforme o esperado para impedir ameaças baseadas em nuvem.
As organizações estão fazendo investimentos significativos na movimentação de aplicativos e cargas de trabalho para a nuvem, permitindo que elas dimensionem suas operações de acordo com as necessidades de seus negócios. A transformação da nuvem oferece às organizações:
No entanto, essa nova fronteira da nuvem e a natureza muito dinâmica das plataformas de nuvem podem dificultar a otimização da segurança da nuvem e acertar na primeira vez e igualmente difícil manter a segurança da nuvem em um nível aceitável de risco ao longo do tempo.
Além disso, as plataformas de nuvem podem ser usadas para uma variedade de propósitos diferentes – desde executar aplicativos em contêineres seguros, hospedar máquinas virtuais como dispositivos de endpoint ou usar a nuvem para armazenamento e backup de dados.
Isso torna a validação contínua dos controles de segurança da nuvem uma prática recomendada essencial para garantir que os controles que defendem nossos aplicativos e cargas de trabalho da nuvem estejam operando conforme o esperado. E dependendo de como a plataforma de nuvem está sendo usada, determina-se o tipo de controle de segurança necessário para proteger o que estiver hospedado nela.
Quando se trata de aplicativos hospedados na nuvem, os Web Application Firewalls (WAFs) (que também podem ser hospedados na nuvem ou entregues como parte da rede de entrega de conteúdo) são usados para proteger o aplicativo da mesma forma que faríamos para o aplicativo em execução no local.
A avaliação do Cymulate Web App Firewall é usada para testar e validar se o controle de segurança do aplicativo (o WAF) está operando conforme o esperado. Durante as avaliações do WAF, o Cymulate envia milhares de payloads da lista dos 10 principais do OWASP e, com base na resposta HTTP/S recebida pelo servidor de ataque do Cymulate, determina se o payload foi bloqueado ou penetrado.
Testar a eficácia da segurança de contêiner é essencial para garantir a segurança de aplicativos e cargas de trabalho em nuvem. A validação contínua ajuda a identificar ameaças específicas a contêineres, como acesso não autorizado, violações de dados e ataques de tempo de execução, garantindo proteção robusta em seu ambiente de nuvem.
Esses controles previnem ou detectam atividades maliciosas em ambientes em contêineres e plataformas Kubernetes, garantindo a segurança de aplicativos e cargas de trabalho dentro de contêineres. Esses controles incluem:
O Cymulate permite que você teste seus controles de segurança de contêiner usando cenários maliciosos nativos da nuvem e atividades privilegiadas, como escape de contêiner, listagem de segredos, histórico limpo e outras técnicas persistentes e evasivas. As avaliações de segurança de contêineres da Cymulate se concentram em ambientes Kubernetes e estão disponíveis para implantações locais e gerenciadas pelo Azure, AWS e Google Cloud. As avaliações estão disponíveis para pré e pós-exploração:
Plataformas de nuvem são usadas para hospedar diferentes tipos de cargas de trabalho, incluindo cargas de trabalho de computação como máquinas virtuais (endpoints), cargas de trabalho centradas em dados como armazenamento de arquivos/dados, bancos de dados e big data/data lakes, e cargas de trabalho de aplicativos como aplicativos da web e aplicativos SaaS corporativos, para citar alguns.
O Cymulate testa a robustez de segurança de cargas de trabalho em nuvem em execução em instâncias EC2, VMs do Azure e instâncias de computação do GCP simulando cenários de ataque comuns, como operações de mineração de criptografia em uma carga de trabalho em nuvem, exfiltração de dados em nuvem de uma carga de trabalho centrada em dados e ataques direcionados a aplicativos hospedados em nuvem.
Foram testados e validados diferentes tipos de cargas de trabalho em nuvem usando as diferentes avaliações para controles de segurança importantes como:
Quando agentes de ameaças obtêm acesso à infraestrutura de nuvem, precisamos ser capazes de detectar sua presença por meio da existência de eventos na plataforma SIEM. Para validar que o SIEM pode detectar atividade de ameaça potencial, adotamos uma abordagem de pós-exploração de “assumir violação” que simula um invasor que já obteve credenciais e acesso ao ambiente de nuvem
Em vez de procurar atividades maliciosas, testamos a eficácia da sua configuração de SIEM simulando atividades de alto privilégio que um agente de ameaça normalmente executaria durante uma violação de nuvem. Este exercício visa avaliar quais atividades acionam eventos de SIEM e se esses eventos levam corretamente a alertas.
As avaliações de segurança de nuvem da Cymulate avaliam a eficácia das soluções de SIEM em correlação com logs de nuvem, CSPM e controles de segurança CNAPP.
O objetivo dessas práticas recomendadas é testar completamente a eficácia dos controles e políticas de segurança de nuvem de uma organização simulando uma ampla variedade de ameaças baseadas em nuvem e comportamentos maliciosos e de alto privilégio.
Devido à natureza muito dinâmica dos ambientes de nuvem, é altamente recomendável que esses testes de validação sejam executados semanalmente ou sempre que forem feitas alterações no ambiente de nuvem.
A segurança da nuvem é um componente estratégico do seu programa de segurança e que requer várias formas de simulação de ataque para testar e validar continuamente se seus controles de segurança estão operando de forma eficaz para proteger seus aplicativos e cargas de trabalho em nuvem.
Para obter mais informações, agende uma demonstração da plataforma Cymulate.
Garanta a proteção de dados e pacientes com práticas eficazes de segurança cibernética no setor…
Descubra as melhores práticas para validar a segurança de endpoint e proteger seus dispositivos contra…
Descubra como Securiti AI e Databricks Unity Catalog elevam a governança de dados com segurança…
Explore a evolução do SecOps e descubra os componentes essenciais do MDR para fortalecer a…
Entenda por que o contexto de dados é crucial para o uso seguro de dados…
Descubra 5 erros comuns de DSPM que podem comprometer seus dados e aprenda como corrigi-los…