Sua infraestrutura em nuvem está realmente segura? 

Sua infraestrutura em nuvem está realmente segura? 
Posts Gerais
16 de agosto de 2022

Sua infraestrutura em nuvem está realmente segura? 

Boa parte das falhas de segurança em ambientes de nuvem são causadas por falta de conhecimento e aplicação de boas práticas, pelos administradores de TI. É importante notar que provedoras de serviços de nuvem, como Microsoft Azure, oferecem ferramentas fundamentais para a proteção de seu ambiente, mas essas ferramentas necessitam ser configuradas e administradas da forma correta. Ao longo deste artigo vamos explicar as práticas mais comuns que trazem vulnerabilidades reais para sua organização.  

Controle de acesso granular e autenticação multifator 

É muito comum encontrarmos usuários do Microsoft Azure com permissões de acessos desnecessários para as atividades que, normalmente, desempenham. Caso essa conta seja comprometida por um ataque virtual, o cibercriminoso consegue manipular todos os recursos que o usuário possui permissão.  O Microsoft Azure possui uma ferramenta chamada RBAC (Role Based Access Control) que auxilia na criação de várias funções pré-definidas, possibilitando também a criação de funções personalizadas, permitindo assim um controle de acesso ainda mais refinado. 

Outro ponto de falha é que muitos administradores não aproveitam os benefícios da autenticação multifator, uma camada extra de segurança que dificulta ainda mais uma tentativa de ataque, pois exige que os usuários utilizem mais de um fator de autenticação ao realizarem o acesso. Vale ressaltar também a importância de uma senha forte (12 caracteres incluindo letras maiúsculas, números e caracteres especiais) e que não seja utilizada em outros serviços. 

Criptografia de dados em repouso 

dados em repouso. Essa opção se encontra ativa por padrão quando uma storage account é criada, porém as contas de armazenamento mais antigas tendem a ter essa configuração desabilitada. Normalmente, nessas contas encontram-se contas discos de máquinas virtuais e blob storage sem criptografia, facilitando a obtenção de dados de forma indevida por um cibercriminoso, caso ele consiga comprometer uma conta, com acesso a esses recursos, dentro do Azure. 

Utilização dos logs de auditoria 

Com certa frequência os administradores desconhecem os logs de auditoria e não sabem como utilizá-los. Esses logs são uma ferramenta poderosa quando se trata de rastrear as alterações feitas no ambiente Microsoft Azure, inclusive podem servir como um indicador de comprometimento. Os logs de atividade do Azure podem ser integrados com o Power BI ou com o Microsoft OMS, tornando a visibilidade da atividade destes logs mais fácil e permitindo que ações sejam tomadas de forma rápida, em caso de alguma suspeita de ameaça.  

Utilização adequada dos NSGs (Network Security Groups) 

Esses recursos compõem o tipo mais simples de firewall disponível no Microsoft Azure, queem vários casos está mal configurado e com regras excessivamente permissivas. O administrador precisa apenas configurar regras simples para restringir o acesso aos recursos de rede, utilizando somente endereços ou security groups especificados nas regras. Se estiver mal configurado, esse componente expõe os recursos do Microsoft Azure publicamente, deixando o ambiente sujeito a ataques de força bruta. Esses ataques são uma das principais formas de invasão de rede para propagação de ransomware

É importante enfatizar que a responsabilidade da segurança dos recursos do Microsoft Azure é compartilhada e não fica totalmente à cargo da Microsoft, como muitos pensam. Cabe ao administrador implantar as melhores práticas para a proteção dos dados e recursos que foram implantados na nuvem. 

Você sabe se seu ambiente na nuvem está realmente protegido? Entre em contato com nosso time de especialistas.