Skip to main content

Atualmente, o CleanCloud Score oferece checks para 8 ameaças, que foram baseadas no CSA (Cloud Security Alliance), uma organização mundial focada em definir e aumentar a conscientização sobre as melhores práticas de segurança para um ambiente em nuvem. Um exemplo disso são as ameaças Data Breach e Data Loss.

Nas próximas semanas você irá conhecer cada uma em maiores detalhes, além de entender como a CleanCloud te apoia na redução dessas ameaças e da superfície de ataque de sua nuvem.

Neste primeiro artigo vamos focar em Data Breach e Data Loss.

O que é Data Breach?

É uma violação de dados. A ameaça acontece quando um usuário assume a identidade de outro que não é autorizado para acessar dados sensíveis, protegidos ou confidenciais, como programas, sistemas, redes ou ativos de TI por usuários, por meio de ações ilícitas.

Esta pode ocorrer como consequência de um ataque cibernético ou o resultado de erro humano devido a más práticas de segurança. 

Geralmente as regulações obrigam as organizações a cumprirem determinadas normas do mercado, para assegurar que a informação tenha um nível de proteção. Por isso, quando ocorre um incidente de Data Breach, em muitos países, e a depender do tipo de dado vazado, as empresas precisam notificar autoridades governamentais, e ficam passíveis ao pagamento de multas do governo.

Segundo o relatório da IBM, as organizações impactadas pelo Data Breach sofreram perdas financeiras de até 4,35 milhões de dólares. Isso representa um aumento de 13% desde 2020.

Práticas recomendadas para evitar Data Breach

Como alternativa para evitar os riscos dessa ameaça, o CleanCloud Score recomenda as seguintes práticas: 

1- Habilitar a criptografia

A criptografia habilitada mitiga o risco de acesso aos dados por terceiros não autorizados ou agentes maliciosos, pois, se houver um vazamento, os dados encriptados dificultam a decifração.

Exemplos de remediação da vulnerabilidade: 

  • AMIs de EC2 não criptografados: para ampliar a proteção do conteúdo das AMIs é recomendado ativar a criptografia gerenciada pelo AWS Key Management Service (KMS);
  • Volume EBS não criptografado: é possível criptografá-lo com um novo volume ou snapshot e associá-lo a qualquer instância do EC2, dentro da mesma zona de disponibilidade;
  • Filas do SQS sem criptografia: para ampliar a proteção das mensagens recebidas e enviadas pelo SQS é recomendado ativar a criptografia do lado do servidor (SSE).

2- Compartilhar acesso público somente a usuários autorizados e/ou grupos específicos

O acesso irrestrito possibilita que qualquer usuário estabeleça uma conexão ao banco de dados, o que aumenta o risco de ataques de força bruta, injeção de SQL ou ataques DDoS. 

Exemplos de remediação da vulnerabilidade: 

  • Acesso irrestrito ao RDS: certifique-se de que a opção Publicly Accessible esteja desabilitada para restringir o acesso à determinada instância ou grupo de segurança;
  • Acesso irrestrito aos repositórios do ECR: configure as políticas restritivas a fim de proteger os dados de usuários não autorizados;
  • Acesso irrestrito aos snapshots do RDS: provisione as instâncias RDS somente em VPCs privadas e utilize grupos de segurança para controlar o acesso.

O que é Data Loss? 

É uma perda de dados. Essa ameaça indica a divulgação ilícita de informações obtidas por meio de acesso não autorizado, como revelação de planos, segredos de negócio e estratégias, que gera, dentre outros, perda de propriedade intelectual, desvantagem frente aos concorrentes e exposição negativa.

Muitas políticas de conformidade exigem que as organizações preservem diversos registros para auditoria e validações. A perda desses dados pode comprometer a conformidade para tais regulações.

As equipes de segurança utilizam diversas medidas e produtos para monitorar e alertar sobre o conteúdo dos dados na empresa. Essa prática é conhecida como DLP (Data Loss Prevention), identifica os dados que precisam ser protegidos, para tomar as medidas necessárias e evitar a perda. Estas medidas possuem um impacto muito positivo na proteção dos dados, propriedade intelectual e conformidade com normas do mercado.

Segundo uma pesquisa da Arcserve, 76% dos entrevistados relataram a existência de ameaças graves de data loss em sua empresa. Desse número, 45% tiveram perda permanente dos dados.

Práticas recomendadas para evitar Data Loss:

Como alternativa para evitar os riscos dessa ameaça, o CleanCloud Score recomenda as seguintes práticas: 

1- Habilitar o backup automático do RDS

Essa atividade é importante para contribuir na integridade e recuperação dos dados em casos específicos na sua empresa.

Exemplos de remediação da vulnerabilidade:  

  • RDS sem backup ativado: é necessário habilitar essa opção para recuperar o conteúdo do banco de dados em caso de perda e roubo de informações, que envolva a estrutura física de armazenamento do provedor.

2- Habilitar o controle de versão aos buckets do S3

Os buckets do S3 podem conter informações importantes para a sua organização, o que inclui dados sensíveis.

Exemplos de remediação da vulnerabilidade: 

  • Bucket S3 sem versionamento ativado: o controle de versão ativado permite preservar, recuperar e restaurar as versões dos objetos armazenados no bucket S3, que foram excluídos ou substituídos, por acidente ou usuários mal intencionados;

3- Habilitar a rotação periódica das chaves CMKs

O objetivo é ampliar a proteção dos recursos que possuem criptografia gerenciada pelo KMS.

Exemplo de remediação da vulnerabilidade: 

  • Chaves CMK não rotacionadas: ativar esse recurso reduz as chances de utilizar uma chave CMK comprometida para acessar determinados recursos da AWS.

Conformidade em nuvem com o CleanCloud Score

Para prevenir e remediar as ameaças em um ambiente de nuvem, é necessário contar com uma solução de cibersegurança completa e simplificada, como o CleanCloud Score. 

A plataforma ajuda a implementar melhorias de configuração para manter o ambiente em conformidade com as principais regulações e frameworks do mercado, como a ISO 27001, PCI, Bacen e LGPD.

Com o Score, você terá acesso a um passo a passo personalizado para a remediação das vulnerabilidades, todas classificadas por grau de criticidade, o que possibilita a priorização nas tomadas de decisões. 

Saiba mais sobre o CleanCloud Score em nosso site.

Close Menu