image

Acesse bootcamps ilimitados e +650 cursos

50
%OFF
Article image
Amanda Fernandes
Amanda Fernandes11/09/2023 17:48
Compartilhe

Ameaças invisíveis, proteção inabalável: Explorando a cibersegurança aplicada na nuvem

    Próxima parada… NUVEM! Apertem os cintos, pois durante o nosso voo iremos viajar através de ameaças, ataques e riscos, mas não se preocupem, iremos passar por tudo isso com muita segurança! Brincadeiras à parte, computação em nuvem é algo que tem ganhado muita popularidade por diversos motivos, desde precificação até segurança. 

    Você que trabalha em um ambiente em nuvem, já parou para pensar se sua organização está seguindo as boas práticas e mantém seu ambiente seguro? Vamos explorar sobre este assunto neste artigo. Ah, e se você não sabe muito sobre cloud ou cibersegurança, pode ficar por aqui que te explicamos!

    O que você vai ver neste artigo:

    • O que é cloud computing
    • Pilares da segurança da informação
    • Responsabilidade compartilhada da nuvem
    • Ameaças do mundo digital  
    • Soluções de segurança da nuvem
    • CAF e WAF - uma ajudinha extra dos provedores para te manter seguro 
    • Zero trust aplicado em nuvem

    O que é cloud computing

    Computação em nuvem (vulo clogud computing) é de comer ou de passar no cabelo? Deixando as brincadeiras de lado, muitas pessoas já ouviram o termo “nuvem” no âmbito digital, por exemplo, quando vão armazenar suas fotos no Google Photos, guardar e compartilhar arquivos no One Drive, ou quem sabe usar o Dropbox também para armazenar seus dados em nuvem. Mas se você acha que nuvem é somente armazenamento, saiba que na verdade é muito mais do que isso. 

    Uma definição comercial sobre o que é Cloud Computing seria a entrega de serviços de computação sob demanda através da internet, onde se paga somente pelo uso. Para quem nunca ouviu falar nisso, talvez pareça um papo de coach que ninguém entende, não é? Mas calma que vamos compreender. Em primeiro lugar, o que seriam exatamente esses serviços de computação? Geralmente os provedores desses serviços costumam utilizar as categorias “IaaS”, “SaaS” e PaaS, vamos entender cada uma delas:

    • SaaS - Software as Service (Software como serviço, dã), é um modelo em que um software prontinho e quadrado é entregue pela internet como um serviço. Em vez de comprar e instalar o software em nossos computadores, podemos acessar e utilizar o software diretamente por meio de um navegador web. Google Docs, Microsoft 365 (word, excel, powerpoint, …, que acessamos pelo navegador) e até mesmo aqueles apps de armazenamento como o Google Photos são exemplos de SaaS.
    • PaaS - Plataform as a Service, ou plataforma como serviço, é um modelo que fornece uma plataforma completa para desenvolver, executar e gerenciar aplicativos sem se preocupar com a infraestrutura subjacente. Se você é desenvolvedor, muito provavelmente já ouviu falar no Vercel ou Heroku, onde você coloca o repositório do seu código e ele faz todo o trabalho de subir um servidor com a sua aplicação - estes são exemplos de PaaS!

      

    • IaaS - Infrastructure as a Service, ou traduzido para pt-br, infraestrutura como serviço. É um modelo em que podemos alugar recursos de infraestrutura de TI, como servidores virtuais, armazenamento e redes, de um provedor na nuvem. Basicamente conseguimos ter tudo o que uma infraestrutura on-premise (local) possui, só que de forma remota.

    image

    Existem outras categorias além destas, mas essas 3 (ou 4 se considerarmos a infraestrutura local) são as mais comuns e mais importantes de se entender em um primeiro momento. Ah, e os provedores de serviços de computação em nuvem mais populares que temos no mercado hoje são a AWS, Azure, Google, IBM e Oracle. 

    Os pilares da segurança da informação

    Os pilares da segurança da informação são formados pelo o que chamamos de tríade “CID” - Confidencialidade, Integridade, Disponibilidade. Ela descreve os três elementos essenciais que devem ser protegidos em qualquer sistema de informação ou ambiente de TI. Vamos dar uma olhada na definição de cada item:

    • Confidencialidade - trata-se de garantir que a informação seja acessível somente por pessoas ou sistemas autorizados. Isso significa que os dados não devem estar disponíveis para pessoas não autorizadas.

     

    • Integridade - diz respeito à segurança de que as informações não tenham sido alteradas ou corrompidas de forma não autorizada. Isso significa que os dados devem permanecer precisos, íntegros e confiáveis ao longo do tempo.
    • Disponibilidade - é a garantia de que os sistemas e os dados estejam acessíveis e funcionando quando necessário. Isso quer dizer que os sistemas não devem ser interrompidos por ataques, falhas de hardware, erros de software ou quaisquer outros eventos adversos.

    Alguns autores também acrescentam o conceito de “autenticidade” ao falar sobre os pilares da segurança da informação. A autenticidade refere-se à garantia de que a origem de uma informação ou a identidade de um usuário é genuína e confiável. Em outras palavras, é a garantia de que uma pessoa, sistema ou recurso é quem ou o que afirma ser.

    Responsabilidade compartilhada na nuvem

    Vamos ao que interessa de fato neste artigo: entender como funcionam questões de segurança na nuvem, e é impossível falar deste tópico sem mencionar o conceito de responsabilidade compartilhada. 

    Quando possuímos uma infraestrutura local (o tal do on-premise), somos responsáveis por tudo, desde a aquisição do hardware, até a segurança física e lógica do ambiente. Mas quando migramos para a nuvem, parte destas responsabilidades que antes tínhamos no on-premise passam para o provedor. O que vai dizer quais são as nossas responsabilidades e quais são as do provedor é o tipo de serviço que estou utilizando. Vamos lembrar da sopa de letrinhas: IaaS, PaaS, SaaS.. É disso que estamos falando!

    É necessário conferir a documentação de cada provedor e seus respectivos serviços para saber quais são exatamente as nossas responsabilidades pela segurança do ambiente, mas de forma generalizada, podemos listar desta forma:

    • On-premise (local) - Responsabilidade total do cliente.
    • IaaS (Infraestrutura como serviço) - Tudo que é relacionado ao hardware ou instalação física fica por conta do provedor. O restante, como configuração das máquinas virtuais, sistema operacional, aplicações e dos próprios dados ficam por conta do cliente. É como se ainda tivéssemos uma infraestrutura para administrar, a diferença é que agora não há preocupações com a gestão física do ambiente pois muito provavelmente não saberemos onde o data center está localizado fisicamente. 
    • PaaS (Plataforma como serviço) - O cliente fica responsável pelo código, ou seja, se houver alguma vulnerabilidade a nível de aplicação, é compromisso nosso, além também dos dados que colocarmos dentro do ambiente. O que acontece “por baixo dos panos”, como a configuração de um servidor web e a infraestrutura para o mesmo, fica por conta do provedor. 
    • SaaS (Software como serviço) - A aplicação já vem pronta e em um ambiente que não é controlado pelo cliente, tudo isso é de responsabilidade do provedor. O cliente só fica responsável pelos seus próprios dados que ele coloca dentro da aplicação e pelo controle de acesso a nível destes dados. Em uma analogia, é como se nos entregassem uma casa prontinha e a chave da porta, o que nós colocarmos lá dentro e se vamos ou não trancar a porta é problema nosso.

    image

    Certo, a segurança também é nossa responsabilidade, mas proteger-se de quê?

    Sabemos que a internet não é um local seguro, e ambientes na nuvem ficam onde? Isso mesmo, na internet! Ao manter um ambiente em cloud, estamos sujeitos a alguns riscos. É essencial que estejamos atentos a esses riscos desde o início da migração para a nuvem, pensando desde o princípio em uma arquitetura que seja resiliente a ataques ou erros. Mas, quais são essas ameaças e as potenciais vulnerabilidades de segurança a serem enfrentadas? Vamos conhecer alguns dos principais riscos:


    • Ataques Distribuídos de Negação de Serviço - DDoS: Nesse tipo de ataque, ocorre uma tentativa deliberada de tornar uma aplicação indisponível. Para facilitar, podemos imaginar que existe uma pessoa que está tramando uma brincadeira de mau gosto. Para executar o plano, ela recruta “máquinas zumbis” para fazer pedidos constantes de favores à vítima. Obviamente que quem sofreu a brincadeira ficará sobrecarregado e irá parar de responder! É o que acontece com aplicações que sofrem ataques DDoS, esses tipos de ataques comprometem a disponibilidade das nossas aplicações.

    image

    • Phishing: Ataques de phishing estão relacionados com o envio de informações ou solicitações fraudulentas que parecem ser de fontes confiáveis, através de meios de comunicação como redes sociais, SMS e e-mails. Caso algum funcionário de uma empresa que utiliza um ambiente na nuvem seja vítima desse tipo de ataque, suas contas podem ser comprometidas, pois os invasores terão acesso aos sistemas, o que acaba comprometendo a confidencialidade e autenticidade do ambiente cloud.
    • Ameaças internas: Esse tipo de ameaça está relacionado a funcionários mal-intencionados, que procuram favorecer-se de alguma forma ao comprometer a segurança da empresa, um exemplo disso, seria a venda de informações confidenciais, comprometendo a confidencialidade de nossas aplicações.
    • Falta de protocolos de criptografia para dados em trânsito e em repouso: A criptografia é nossa aliada para evitar que dados sensíveis ou restritos sejam acessíveis a quem não deveria ter acesso. Imaginemos que ao acessar uma plataforma de compras, coloquemos dados como nosso endereço e número de cartão de crédito, e então, descobrirmos que qualquer pessoa pode vê-los? Seria assustador, não é mesmo?! Isso comprometeria a confidencialidade da plataforma de compras.
    • Alto tráfego de acesso: Mesmo que usuários legítimos estejam acessando deliberadamente uma aplicação, isso pode comprometer o pilar da disponibilidade quando falamos em segurança da informação, pois, caso o ambiente não tenha sido previamente pensado para autoescalar-se em situações de alto tráfego, ele poderá parar de responder ou então gerar alta latência (demora a responder) aos usuários.
    • Controle de acesso inadequado: Ao gerenciarmos um ambiente em nuvem, devemos controlar quem e o que podem acessar determinadas informações ou serviços. Ao realizar o controle de acesso, dando mais permissões que as necessárias, podemos comprometer tanto a confiabilidade, quanto a integridade e disponibilidade.

    O que a nuvem nos oferece para mitigar vulnerabilidades e riscos do nosso ambiente?

    Falamos sobre os problemas, mas cadê a solução para tudo isso? Cada provedor de nuvem possui ferramentas, sejam elas próprias ou de terceiros através de um marketplace e adaptadas para seus serviços, que nos ajudam a controlar e proteger nosso ambiente. Como isso é algo que varia de provedor para provedor, e também de qual problema específico estamos tentando resolver, vamos dar uma olhada apenas nos principais que contribuem para a segurança:

    Balanceadores de carga 

    Lembra quando mencionamos que a disponibilidade era um dos pilares da segurança da informação? É este o carinha que vai nos ajudar a manter ela e está presente em praticamente todos os provedores de nuvem IaaS. Pode ser que vejamos “load balancer”, é a mesma coisa.

    A principal função dele é distribuir o tráfego de rede de forma equitativa entre múltiplos servidores (ou instâncias) que hospedam um aplicativo ou serviço. Ele ajuda a melhorar o desempenho do aplicativo distribuindo as solicitações de maneira eficiente entre os servidores disponíveis, reduzindo a carga de trabalho de cada servidor individual, além de tornar nossos serviços tolerantes a falhas. 

    image

    O balanceador de carga pode nos proteger contra a indisponibilidade causada por conta da sobrecarga de servidores devido a um tráfego de acesso anormalmente grande. Embora ele não tenha sido desenvolvido pensando em mitigar ataques de DoS e DDoS, ele pode também quebrar um galho para nos proteger contra essas ameaças, mas quem faz esse trabalho mesmo é o GuardyDuty, da AWS, ou o Azure DDoS protection.

    Controle de redes

    Provedores de IaaS contam com uma espécie de “mini firewalls” para controlar o tráfego de rede entre os recursos da nuvem. 

    A AWS, por exemplo, utiliza-se NACLs (Network Acess Control Lists) para criar regras para permitir ou negar tráfego com base em IP, protocolo e portas dentro de uma rede (as chamadas “sub-nets”). Também existem os Security Groups, que são mais específicos para serviços a nível de instância (como as máquinas virtuais EC2), e funcionam de forma semelhante às NACLs, porém apenas com regras de permissão, onde todo o tráfego é negado por padrão.

    image


    Na Azure existem ferramentas bastante semelhantes com as da AWS, como o NSG (Network Security Group), que funciona de forma semelhante ao Security Group do concorrente, com a diferença de que NSGs são aplicados em nível de interface de rede (NIC) de máquinas virtuais ou em nível de sub-rede, fornecendo controle mais granular sobre o tráfego de rede. 

    É importante ressaltar que as configurações das regras destes “mini firewalls” são de responsabilidade do cliente quando se utilizam serviços do tipo IaaS. Se configurarmos uma rede que era para ser restrita de modo que ela fique aberta ao mundo, não tem provedor que nos ajude, hein!

    SIEM/SOAR

    Aqui entramos com dois assuntos importantes: coleta e monitoramento de logs e automação de respostas a incidentes.

    O SIEM (Security Information and Event Management) é o que faz a coleta de logs, e também é projetado para identificar e correlacionar eventos e alertas de segurança em tempo real, ajudando as equipes de segurança a detectar ameaças, investigar incidentes e tomar medidas para mitigar riscos.

    O SOAR (Security Orchestration, Automation, and Response) é o cara que automatiza a resposta a incidentes. Ele pode ser integrado com o SIEM, e com base nos logs gerados por ele, o SOAR automatiza as ações de resposta e orquestrando processos de segurança para lidar com incidentes de forma mais rápida e eficiente.  

    A Azure é um provedor que mandou bem com essa questão e criou um serviço que junta o SIEM e SOAR em uma coisa só: o Azure Sentinel. Ele foi projetado para ajudar as organizações a coletar, analisar e responder a eventos de segurança de várias fontes em uma única plataforma.

    image

    A AWS, por outro lado, não possui serviços específicos de SIEM/SOAR, mas quebra um galho na coleta de logs com o CloudTrail (X9 da AWS, monitora tudo o que é feito, quem que fez e quando foi), CloudWatch (para monitoramento de métricas gerais do ambiente) e automação com o Lambda.

    WAF (Web Application Firewall)

    Embora leve “Firewall” no seu nome, o WAF tem um funcionamento um pouco diferente de firewall tradicionais. Ele atua no nível de aplicação (para os íntimos, na camada 7 do modelo OSI), e é projetado especificamente para proteger aplicativos da web contra ameaças cibernéticas, como ataques de injeção SQL, ataques de cross-site scripting (XSS), ataques de força bruta e outros tipos de ataques direcionados a aplicativos web.

    Embora este amiguinho não seja uma exclusividade da nuvem, implementá-lo em ambientes de cloud é muito mais fácil e conveniente do que em infraestruturas tradicionais. Alguns provedores possuem suas próprias soluções de WAF, como o AWS WAF e o Azure Web Application Firewall.

    DLP (Data Loss Prevention)

    O DLP é um mecanismo que te ajuda a evitar que dados sejam vazados por seus colaboradores (seja de forma intencional ou não). O Amazon Macie, da AWS, e o Information Protection/DLP, da Azure, são ferramentas utilizadas para classificar e proteger documentos e e-mails confidenciais, fornecendo alertas e relatórios sobre atividades suspeitas relacionadas à perda de dados. Ninguém mais vai imprimir a planilha do RH de salários para todo mundo ver, hein!

    Uma ajudinha a mais para manter nossa arquitetura resiliente

    Como percebemos até aqui, quando utilizamos serviços em nuvem acabamos tendo menos responsabilidades quanto a segurança da nossa infraestrutura, e também existem uma infinidade de ferramentas oferecidas pelos fornecedores (sejam soluções próprias ou de terceiros através de um marketplace) para deixar a segurança mais robusta. Mas não vamos nos emocionar, nenhuma nuvem vai nos oferecer um “God protection pack” que vai fazer milagre caso façamos bagunça em nosso ambiente. 

    Podemos dizer que muitas das brechas de segurança existentes em infraestruturas de cloud são causadas por erro humano e falta de planejamento. De acordo com uma pesquisa realizada pela Accenture que entrevistou pessoas que têm suas cargas de trabalho na nuvem, 32% dos entrevistados afirmaram que a segurança não fazia parte da discussão sobre a nuvem. 

    Pensando nisso, os grandes provedores de nuvem pública como a Azure, Google e AWS criaram um conjunto de boas práticas através do Well-Architect Framework (WAF) e do Cloud Adoption Framework (CAF) com o intuito de ajudar as organizações a abordar questões de segurança e garantir a implementação segura e eficaz de soluções na nuvem.

    Cloud Adoption Framework (CAF)

    O Cloud Adoption Framework reúne orientações de práticas recomendadas que auxiliam a melhorar a preparação das empresas para a nuvem. O AWS CAF, por exemplo, abrange recursos de seis perspectivas, são essas: negócios, pessoas, governança, plataforma, segurança e operações. Ele seria como um guia de planejamento para adotar serviços em nuvem no futuro.

    No que tange a questões de segurança, o CAF fornece orientações sobre como estabelecer uma estrutura de governança na nuvem. Isso inclui a definição de políticas, funções e responsabilidades relacionadas à segurança, bem como a implementação de mecanismos de controle. Além disso, ele aborda a segurança dos dados na nuvem, orientando sobre como proteger dados sensíveis por meio de criptografia, segmentação de rede e práticas de gerenciamento de chaves.

    Well-Architect Framework (WAF)

    O WAF, diferentemente do CAF, é utilizado para verificar como está sua postura baseada em práticas recomendadas após a adoção da nuvem, ou seja, em um ambiente já existente. Ele funciona como uma espécie de checklist de auditoria e trabalha com 5 pilares, sendo um deles a segurança.

    Algumas considerações-chave relacionados ao pilar de segurança do WAF são:

    • Identificação e gerenciamento de riscos
    • Resposta a incidentes
    • Segurança em camadas
    • Controle de acesso
    • Conformidade
    • Treinamento e conscientização 

    Zero Trust

    A metodologia Zero Trust (em uma tradução feia, digo, livre, “confiança zero”) é uma abordagem de cibersegurança que se baseia na premissa de que uma organização não deve confiar automaticamente em nenhum usuário, dispositivo ou sistema, mesmo se estiverem dentro da rede corporativa. Ou seja, tudo é suspeito, mesmo uma tentativa de login rotineira.

    image

    A Microsoft é um exemplo de organização que adotou o zero trust em seus negócios e também o promove como um conjunto de boas práticas para o seu ambiente na nuvem. Embora seja falado especificamente do ambiente na Azure, ele pode e deve ser aplicado em praticamente qualquer plataforma. Seus pilares se baseiam em:

    • Verificação explícita
    • Pressupor a violação
    • Uso de acesso de privilégio mínimo

    Por verificação explícita, quer dizer que a confiança não é presumida apenas porque alguém ou algo está dentro da rede ou já passou por uma autenticação inicial. Em vez disso, é necessário verificar explicitamente a identidade e a segurança sempre que uma solicitação de acesso for feita. Sabe quando vamos ao caixa eletrônico e ele pede várias vezes pela nossa senha ou digital? É mais ou menos isso.

    Quanto a pressupor a violação, a ideia é que devemos operar sob a suposição de que sua rede já foi comprometida em algum nível. Em vez de confiar cegamente em medidas de segurança perimetral, devemos estar preparados para detectar e responder a ameaças internas e externas em tempo real. Isso significa implementar monitoramento constante, detecção de ameaças e medidas de resposta a incidentes. 

    Pode-se fazer uma relação do “pressupor a violação” com a proteção em camadas. A proteção em camadas (também conhecida como defesa em profundidade) envolve a implementação de múltiplas camadas de segurança em uma rede ou sistema, de modo que, se uma camada de segurança falhar, outras camadas ainda possam oferecer proteção. Em uma analogia, é como se trancássemos a porta e o portão de casa: se o ladrão conseguir passar o muro, ainda terá a porta como obstáculo.

    image

    Agora, um ponto crítico do zero trust que devemos estar atentos porque na maioria das situações será de responsabilidade do cliente (nossa nesse caso, né) é o uso de privilégio mínimo de acesso. Por definição, quer dizer dar aos usuários, dispositivos e aplicativos apenas os privilégios de acesso necessários para realizar suas funções específicas e tarefas. Você daria acesso de administrador para uma pessoa que só precisa imprimir um relatório? O zero trust espera que não.

    Exemplo prático do uso de privilégio mínimo de acesso conforme o zero trust

    Ao criar uma conta em provedores de nuvem reconhecidos como AWS, Google Cloud e Azure pela primeira vez, recebemos uma identidade chamada de usuário root (usuário raiz), essa identidade terá acesso total a todos os recursos. A forma mais segura de prosseguir após a criação da conta, é habilitar a autenticação multifator (MFA) e criar outros usuários para realizar tarefas cotidianas e administrativas.

    Com uma conta root, todos os acessos são irrestritos, isso acaba sendo uma ameaça de segurança. É recomendado que criemos outros usuários e para isso, podemos utilizar o princípio do privilégio mínimo. Através desse princípio, concedemos apenas acessos necessários para cada usuário realizar suas tarefas e nada além do necessário. É como diz a canção no filme Mogli “Necessário, somente o necessário”.

    Caso optemos por não seguir o princípio do privilégio mínimo, estamos arriscando que pessoas que não deveriam ter acessos coloquem a segurança de nossas aplicações em risco, seja através de erros acidentais ao fazer tarefas das quais não possuem conhecimento, por pessoas mal-intencionadas dentro do ambiente interno da empresa, ou então, por casos de senhas e logins de funcionários que tenham sido comprometidos por phishing. Veja o exemplo abaixo:

    image

    • Neste exemplo, o usuário root será utilizado apenas para criar o usuário administrador e lhe conceder os acessos necessários, com a conta de administrador, serão criadas outras identidades de acesso, às quais serão dadas permissões para que realizem apenas as tarefas que necessitam realizar de acordo com suas funções dentro da empresa, minimizando assim, os riscos citados acima.

    Conclusão

    Entre ameaças invisíveis, nuvem e milhares de ferramentas, pudemos chegar ao fim desta viagem de conhecimento sobre a cibersegurança aplicada à nuvem. Ao longo de nosso voo, além de aprendermos sobre o que é cloud computing e quais os pilares da segurança da informação que devemos nos atentar, descobrimos que existem diversos perigos que podem afetar nosso ambiente na nuvem.

    Ao considerar todo o conhecimento que obtivemos até aqui, é possível concluir que ao decidirmos por ter um ambiente de desenvolvimento na nuvem, devemos em primeiro lugar, pensar na segurança! Para evitar que diversas ameaças nos afetem, podemos fazer o uso de práticas como o princípio do privilégio mínimo, que dá apenas os acessos necessários para cada usuário, e também, utilizar ferramentas como balanceadores de carga e firewalls (bem configurados!). 

    Se você estiver migrando para a nuvem ou for um aspirante a arquiteto de soluções cloud, esteja atento às possíveis ameaças e vulnerabilidades que podem prejudicar os ambientes. Esteja ciente em como aplicar uma arquitetura resiliente e como utilizar o Zero Trust para manter a integridade dos dados e também uma nuvem segura. E, para concluir, não se esqueça, a segurança na nuvem não é uma opção, mas sim, uma necessidade!

    Referências:

    ACCENTURE. Estado da Resiliência da Cibersegurança 2021. Disponível em: https://www.accenture.com/_acnmedia/PDF-176/Accenture-O-Estagio-Da-Resiliencia-Cibernetica-2021.pdf. Acesso em: 8 set. 2023.

    AWS. AWS Cloud Adoption Framework. Disponível em: https://aws.amazon.com/pt/cloud-adoption-framework/. Acesso em: 8 set. 2023.

    AWS. O que é a computação em nuvem? Disponível em: https://aws.amazon.com/pt/what-is-cloud-computing/  Acesso em: 8 set. 2023.

    CISCO. O que é um firewall? Disponível em: https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html. Acesso em 8 set. 2023

    COMMON WEAKNESS ENUMERATION. 2023 CWE Top 25 Most Dangerous Software Weaknesses. Disponível em: https://cwe.mitre.org/top25/archive/2021/2021_cwe_top25.html. Acesso em: 10 set. 2023.

    MICROSOFT. Estrutura Bem Projetada do Microsoft Azure. Disponível em: https://learn.microsoft.com/pt-br/azure/well-architected/. Acesso em: 10 set. 2023

    MICROSOFT. Microsoft Cloud Adoption Framework para o Azure. Disponível em: https://learn.microsoft.com/pt-br/azure/cloud-adoption-framework/. Acesso em: 10 set. 2023.

    MICROSOFT. O que é SIEM?. Disponível em: https://www.microsoft.com/pt-br/security/business/security-101/what-is-siem. Acesso em: 10 set. 2023.

    MICROSOFT. Zero Trust Model - Modern Security Architecture. Disponível em: https://www.microsoft.com/en-us/security/business/zero-trust. Acesso em: 10 set. 2023.

    REDCOM. Identity and Authentication: the most important pillars in a Zero Trust Architecture. Disponível em: https://www.redcom.com/most-important-pillars-in-a-zta/. Acesso em: 10 set. 2023.

    SERASA. O que é phishing. Disponível em: https://www.serasa.com.br/premium/blog/o-que-e-phishing/. Acesso em: 8 set. 2023.

    SILVA, Moises Matias. Sistemas multiníveis de segurança e redes zero trust: implementando processos, sistemas e infraestruturas seguras e possíveis. Disponível em: http://ric.cps.sp.gov.br/bitstream/123456789/12552/1/20222S_Moises%20Matias%20e%20Silva_OD01363.pdf. Acesso em: 8 set. 2023.

    TECH TUDO. Entenda o que são os ataques DoS e DDoS. Disponível em: https://www.techtudo.com.br/noticias/2012/01/entenda-o-que-sao-os-ataques-dos-e-ddos.ghtml. Acesso em: 8 set. 2023.

    UNIXCOP. Create Load Balancer using GCP Load Balancing.Disponível em: Create Load Balancer using GCP Load Balancing - Unix / Linux the admins Tutorials (unixcop.com). Acesso em: 10 set. 2023.

    Compartilhe
    Comentários (7)
    Eduardo Porto
    Eduardo Porto - 11/09/2023 18:09

    Como entusiasta da área de Cibersegurança posso dizer sem medo que esse artigo está muito bem completo e explicativo para quem estiver iniciando na área, é uma boa forma de abrir a mente para aqueles que gostariam de ter um entendimento relativamente melhor sobre defesa cibernética, o trabalho está muito bom, vale ressaltar que essas medidas sempre que implementadas em uma empresa devem levar em conta o erro humano, o phising atualmente está entre uma das práticas mais perigosas, principalmente em parceria com a engenharia social (técnicas usadas para descobrir informações sigilosas sem agir diretamente de maneira ilegal), por isso grandes empresas fazem testes regulares de situações de phising realizadas pelo setor de T.I, que envia um email disfarçado de alguma oferta, promoção ou email de trabalho mesmo, que acaba roubando as informações do funcionário caso ele clique.

    IB

    Isabela Baséggio - 11/09/2023 19:03

    Esse sobre cibersegurança está excepcional! Ele oferece uma visão abrangente e acessível sobre temas cruciais, desde o que é cloud computing até a implementação do conceito de Zero Trust na nuvem. Os pilares da segurança da informação são abordados de maneira clara, e a explicação sobre a responsabilidade compartilhada na nuvem é essencial para quem busca compreender as nuances desse ambiente. Além disso, as ameaças do mundo digital e as soluções de segurança da nuvem são apresentadas de forma concisa e informativa. O destaque para CAF e WAF como medidas adicionais dos provedores é uma adição valiosa, tornando o artigo uma leitura indispensável para quem busca entender mais sobre se manter seguro no mundo digital.

    Karoline Ferreira
    Karoline Ferreira - 13/09/2023 10:14

    Ótimo artigo! Parabéns!!

    CP

    Camila Peres - 13/09/2023 09:53

    Muito interessante, parabéns

    Romir Rocha
    Romir Rocha - 12/09/2023 10:57

    Parabéns, ótimo artigo.

    AM

    Alice Machado - 11/09/2023 19:04

    Parabéns pelo artigo, Amanda! Extremamente completo e detalhado, você tem muito talento para escrever.

    BS

    Bruno Silveira - 11/09/2023 18:19

    Estava procurando algo relacionado a cybersecurity para estudar, estou gostando bastante de ler este artigo, obrigado por compartilhar