Considerar os riscos de segurança da Nuvem Agnóstica vs. Infraestrutura nativa da nuvem
À medida que as organizações em todo o mundo adoptam e migram cada vez mais para a nuvem, uma das muitas decisões que terão de tomar é se devem ser agnósticas ou nativas da nuvem.
Prevê-se que as despesas com a nuvem pública se aproximem dos 500 mil milhões de dólares em 2022 e dos 600 mil milhões em 2023, de acordo com a Gartner.
Além disso, até 2025, 51% das despesas em TI tradicionais, incluindo software de aplicações, software de infra-estruturas, serviços de processos empresariais e infra-estruturas de sistemas, passarão para a nuvem pública.
As organizations around the world increasingly adopt and migrate to cloud, one of the many decisions they will need to make is whether to be cloud agnostic or cloud native. Para tomar essa decisão, é fundamental compreender os riscos de segurança de cada modelo de nuvem.
Por exemplo, considere o cenário de uma arquitetura de sítio Web antiga de três níveis, constituída por um servidor Web, um servidor de aplicações e um servidor de bases de dados. Para migrar simplesmente para um modelo agnóstico de nuvem, a arquitetura pode ser dividida em contentores de servidor Web, servidor de aplicações e base de dados. Por outro lado, para migrar usando um modelo nativo da nuvem, os serviços de nuvem seriam usados para funções da Web, de aplicativo e de banco de dados (por exemplo, AWS S3, AWS Lambda e AWS RDS). Neste exemplo hipotético, podemos ver que as diferenças de segurança começam a tomar forma.
Responsabilidades de segurança agnóstica da nuvem
A segurança agnóstica da nuvem pode ser dividida nas várias camadas e resultar em alguns conceitos. A segurança da aplicação é o conceito de proteção do código da aplicação. Os proprietários das aplicações são responsáveis por garantir a conclusão em áreas como o SAST e a revisão do código (as políticas podem exigir que os programadores desempenhem esta função).
Descendo na pilha, segue-se a segurança do software dos contentores. Isto inclui middleware e outro software de segurança que está instalado nos contentores (por exemplo, Apache Tomcat). Também é da responsabilidade do proprietário da aplicação garantir a segurança.
Avançando mais na pilha, seguem-se os requisitos para proteger todos os contentores e imagens em utilização. Por exemplo, o problema do espaço de nomes do utilizador raiz deve ser atenuado através do mapeamento de utilizadores. Esta responsabilidade situa-se algures entre o proprietário da aplicação e o administrador da orquestração de contentores.
Ainda mais abaixo na pilha está o requisito de endurecimento da plataforma do contentor. Esta etapa envolve a restrição e desativação do acesso a superfícies de ataque expostas. A responsabilidade recai geralmente sobre o administrador da orquestração de contentores.
Por último, na base da pilha está a infraestrutura onde se encontra a plataforma de orquestração. A segurança desta infraestrutura é da responsabilidade do fornecedor de serviços de nuvem (modelo de nuvem pública) ou do administrador de virtualização (modelo de nuvem privada).
< entidade drupal data-align="left" data-embed-button="media_entity_embed" data-entity-embed-display="view_mode:media.full" data-entity-type="media" data-entity-uuid="ffc70d81-8bc0-42e9-b646-2faec089e354" data-langcode="en"> < /drupal-entity>
< entidade drupal data-align="left" data-embed-button="media_entity_embed" data-entity-embed-display="view_mode:media.full" data-entity-type="media" data-entity-uuid="ffc70d81-8bc0-42e9-b646-2faec089e354" data-langcode="en"> < /drupal-entity>
Responsabilidades de segurança nativa da nuvem
A segurança das aplicações nativas da nuvem é a mesma que no modelo agnóstico da nuvem.
A descida desta pilha diverge para a configuração e o reforço da plataforma de nuvem. Este processo garante que as configurações incorrectas, tais como o acesso totalmente aberto e público, são mitigadas. Esta é a responsabilidade do administrador da plataforma de nuvem.
Segue-se a segurança das infra-estruturas. Esta é a responsabilidade do fornecedor de serviços de computação em nuvem (os clientes geralmente não têm acesso ou visibilidade a esta infraestrutura).
Considerar a complexidade da segurança
Não é segredo que a complexidade aumenta o risco de segurança - e isto também se aplica aos modelos de nuvem. A infraestrutura agnóstica da nuvem acrescenta certamente complexidade com várias camadas e despesas gerais adicionais. Ao considerar uma infraestrutura agnóstica de nuvem, a liderança de TI deve perguntar: A minha organização tem o conjunto de competências e a capacidade de gerir aplicações, contentores e plataformas de forma eficaz e segura?
Uma deficiência em qualquer um destes domínios exigirá recursos especializados para colmatar as lacunas. Estes recursos podem incluir o desenvolvimento do pessoal interno, parceiros externos e contratantes para aumentar a escassez de competências do pessoal temporário e permanente.
A infraestrutura nativa da nuvem apresenta os seus próprios desafios de segurança. Os líderes de TI devem perguntar-se: A minha organização tem o conjunto de competências e a capacidade para gerir de forma eficaz e segura tanto as aplicações como a plataforma de nuvem?
Mais uma vez, uma deficiência requer recursos para colmatar as lacunas. No entanto, as capacidades da plataforma de nuvem são fáceis de criar ou externalizar quando comparadas com as capacidades da infraestrutura de contentores.
Uma avaliação de riscos pode ajudar as organizações a tomar a decisão de se tornarem agnósticas ou nativas da nuvem. Depois de tomada a decisão e de a aplicação ser migrada, a Modelação de Ameaças pode identificar e comunicar quaisquer ameaças, vulnerabilidades e lacunas.
Tanto as infra-estruturas nativas como as agnósticas da nuvem têm os seus próprios riscos e benefícios. Os decisores de TI têm de compreender os riscos de segurança antes de escolherem a infraestrutura a utilizar, ao mesmo tempo que se interrogam: Será que a complexidade da nuvem agnóstica compensa o risco de dependência do fornecedor com a nuvem nativa?
Independentemente da arquitetura escolhida, a organização obterá vantagens significativas em relação a uma arquitetura antiga.
Porque é que a cibersegurança continua a dominar a atenção dos C-Suite
About the Authors
Product Engineer - Government Solutions
Jeffrey Tehovnik
The role of Product Engineer for Government Solutions is a natural fit for Jeff Tehovnik with his diverse and complimentary skillsets in Development, Cloud Network Infrastructure, and Security. Jeff has been working in IT since 1998 and graduated from Virginia Commonwealth University (BS-IS 2012, MS-CISS 2014) and the SANS Technology Institute (PGC Ethical Hacking & Penetration Testing). Jeff also enjoys research and educating on Technical Information Security Topics including Network Security Monitoring and Advanced Persistent Threats. In addition to recently passing the CCSP exam, Jeff holds the CISSP, GCIH, GPEN, GWAPT, GXPN and VMware NSX: Micro-Segmentation certificates. When he’s not delving into the cloud, Jeff enjoys Reading, Fishing, and Vacationing at the beach with his wife and kids. He is also an avid Hockey Fan.
Read more about Jeffrey Tehovnik