Cloud Security é tema de Especial do Valor Econômico

29 set, 2017
0

André Scatolini, vice-presidente de Infra Technologies & Solutions da Resource , foi um dos entrevistados da reportagem sobre Cloud Security, veiculada no Especial Negócios Conectados, do Valor Econômico, em 29 de setembro de 2017.

Confira matéria abaixo:

Sistemas protegem dados em trânsito

A segurança e o controle das informações eram os principais fatores para as empresas manterem seus dados em datacenters internos. Com a evolução dos serviços, isso mudou. Hoje é mais seguro colocar informações, sistemas e aplicativos sob a guarda de provedores especializados que não sofrem com os cortes de orçamento e falta de profissionais capacitados.

Com isso também surgiram novas ferramentas e formas de combate ao cibercrime como sistemas de gerenciamento de acesso e identidade (IAM), processos de autenticação de duas ou mais etapas, correlação de eventos (SIEM) e criptografia, além da adoção de padrões internacionais de conformidade.

Outra camada de segurança é a solução de Cloud Access Security Brokers ou agentes de segurança de acesso à nuvem, um conjunto de serviços que auxiliam os responsáveis de segurança a controlar os sistemas. “Eles definem políticas para monitorar o comportamento dos eventos e gerenciar riscos em todo o conjunto de serviços usados em nuvem pela empresa”, explica André Scatolini, vice-presidente de Infra Technologies & Solutions da Resource . Outra tecnologia que reforça os mecanismos de segurança é a Software Defined Networks (SDN) que permite maior controle sobre o que está rodando no ambiente.

As mesmas soluções oferecidas pelos fabricantes de tecnologia de segurança também estão disponíveis em nuvem. A vantagem desse modelo é que muitas vezes as ameaças são bloqueadas em trânsito, antes de chegar à rede local da empresa, o que garante uma segurança extra, explica Ronaldo Miranda, vice-presidente para América Latina e gerente geral da Arrow ECS no Brasil.

Uma tendência para barrar os ataques é o uso do Web Application Firewall (WAF) ou firewalls de aplicações web que protegem sistemas de missão crítica como um internet banking, grandes plataformas de e-commerce e sistemas tradicionais de gestão. “A WAF exige operações complexas como a integração constante e a combinação de redes de dados e aplicações”, afirma Michel Araújo, gerente de contas da F5 Brasil. Institutos de pesquisa apontam para o déficit, nos mercados brasileiro e global, de profissionais treinados e capacitados em segurança na nuvem que passou a ser o grande alvo dos hackers.

Por isso é um grande desafio cobrir todas as vulnerabilidades e enfrentar o caráter mutante e evolutivo das ameaças externas e internas, que não param de se modificar e se tornar mais agressivas. “A única resposta à altura é unir a automação e a inteligência artificial gerando uma plataforma capaz de garantir todas as etapas, desde o diagnóstico em tempo real até a defesa e a resposta ofensiva às ameaças, tanto na estrutura local quanto na nuvem”, aponta Rodrigo Fragola, CEO da Aker N-Stalker.

Isto inclui a varredura on-line, a proteção às aplicações, os filtros de conteúdo, o monitoramento inteligente de acessos e a correção de falhas de forma proativa. Tudo isto deve ser combinado com recursos de gerenciamento unificado e com a geração de relatórios para revelar falhas e garantir melhorias constantes na segurança.

Na B3, união da BM&F com a Bovespa, a segurança começa antes mesmo do envio das informações e sistemas para a nuvem. Os dados são classificados segundo sua criticidade para definição dos controles que garantirão a proteção adequada e se poderá ou não ser transferido para o ambiente de “cloud”. “Uma informação confidencial deve ser melhor protegida que uma informação pública e as proteções variam de acordo com o tipo de ‘cloud’ (plataforma, software ou infraestrutura como serviço) e o estado da informação, se está em trânsito ou em repouso”, afirma Ricardo Redenschi, diretor de infraestrutura e produção da B3.

Se o dado requerer maior proteção, há mecanismos que garantam a segurança no trânsito como protocolos de criptografia, ou sua confidencialidade em repouso como tokenização ou criptografia, permitindo que a informação fique protegida no seu transporte ou quando está armazenada na nuvem. No caso de uma invasão, o atacante não terá acesso à chave para decifrar os dados. “O controle e o gerenciamento das chaves de criptografia se tornam essenciais nessa estratégia”, ressalta Redenschi.

Apesar de saber que os grandes provedores de infraestrutura de nuvem possuem um bom nível de segurança, a equipe da B3 avalia cada fornecedor de forma criteriosa, o que inclui um processo de “due dilligence” tanto para os datacenters quanto para os escritórios de suporte que oferecem software como serviço. Esses fornecedores devem ter os mesmos controles e softwares de segurança usados nos datacenters internos.

Fonte: Valor Econômico
http://www.valor.com.br/empresas/5137812/sistemas-protegem-dados-em-transito#impresso528172

admin