Segurança em Nuvem: Você não pode proteger o que não consegue ver

Segurança em Nuvem: Você não pode proteger o que não consegue ver

Na última vez falamos sobre como o modelo de responsabilidade compartilhada funciona para melhorar sua segurança em geral. Usando o modelo de responsabilidade compartilhada, suas cargas de trabalho podem ficar mais seguras na nuvem do que no data center, um conceito posteriormente confirmado pelo novo estudo da IDC da Amazon Web Services, na semana passada.

Depois de selecionar os aspectos da sua responsabilidade, aqui é onde a visibilidade se torna muito importante.

Primeiro há a visibilidade “fora” de suas cargas de trabalho. O AWS CloudTrail, por exemplo, permite que você registre todos os acessos às APIs da AWS. Atividades como novas instâncias sendo criadas, ou configurações de redes virtuais sendo mudadas. Isso dá a você um registro importante de mudanças que podem ser usadas para auditoria, controle de mudanças e diagnóstico de erros de configuração não intencionais.

A AWS também fornece o AWS CloudWatch, um excelente serviço para monitorar a saúde geral do seu sistema. Configurando alarmes com limites, você pode detectar atividades anormais na rede, interrupções ou indicadores de ataques como DDoS. Períodos de uso intenso podem indicar uma grande demanda do usuário ou pode ser um indicadtivo de um ataque em andamento. O CloudWatch também permite que você defina alarmes para monitorar condições fora da norma.

Para atingir o próximo nível de visibilidade você precisa colocar um microscópio em suas instâncias com controles de segurança baseados em host como o Deep Security. Monitorar SO, aplicações e registros de segurança pode fornecer muito valor para a detecção de ataques SSL “man-in-the-middle”, falsificação, escaneamento, tentativas de intrusão e outras ameaças.

O File Integrity Monitoring (FIM) pode adicionar mais valor detectando mudanças não autorizadas em seus sistemas, como alteração de arquivos críticos do sistema, ou mudanças em suas aplicações, pois podem ser sintomas de intrusões ou de atividades não planejadas. Em muitos casos suas aplicações estão lendo e escrevendo dados a partir de S3, Glacier, RDS ou de outras fontes e o conteúdo do volume EBS não deve mudar de modo nenhum. Empregar o FIM permite que você detecte qualquer alteração naquela AMI segura que você criou com tanto cuidado!

E, finalmente, todos os seus eventos relevantes na AWS são extraídos e centralizados em uma ferramenta para análise. isso garante que você tenha uma perspectiva ampla de todos os seus recursos, podendo ajudá-lo a resolver problemas em todas as diferentes regiões e zonas de disponibilidade.

No final do dia, é importante que um ser humano esteja envolvido no monitoramento contínuo da segurança de sua carga de trabalho. Uma segurança preventiva fortalecida tem valor, mas para realmente melhorar seu jogo você tem que manter um olho na bola.

Interessado em saber mais sobre as boas práticas para proteger cargas de trabalho na AWS? Leia o artigo da Gartner sobre boas práticas para proteger cargas de trabalho na AWS (em inglês).

Categorias

Veja outras publicações

Menu