Skip to main content

Para uma empresa ter sucesso em qualquer projeto, existem medidas de segurança importantes que precisam ser tomadas como a devida diligência em cada etapa do desenvolvimento, independentemente do tamanho ou setor do negócio.

Em organizações que possuem um provedor de nuvem, a falta dessa prática pode resultar em riscos no ambiente. 

Para evitar esse cenário, a CleanCloud criou uma série de conteúdos sobre as 8 ameaças baseadas no CSA (Cloud Security Alliance). 

Os últimos posts foram sobre Data Breach, Data Loss, Malicious Insider, Weak Authorization, Denial of Service, Account Hijacking e System Vulnerability.

O post de hoje é sobre Insufficient Due Diligence.

 

O que é Insufficient Due Diligence?

A diligência insuficiente ocorre quando faltam medidas necessárias para assegurar a segurança, credibilidade e cumprimento de obrigações legais em uma empresa. Esta pode ocorrer devido à falta de gerenciamento de identidade e acesso, ausência de autenticação multifator e o uso de políticas de senha fracas e não criptografadas. 

Alguns exemplos práticos das consequências dessa ameaça são atrasos ou cancelamento nos lançamentos de produtos e maior exposição à fiscalização do governo e aos processos civis.

É importante realizar a devida diligência para assegurar que a operação de nuvem tenha um plano de controle adequado, que atenda as necessidades da empresa e disponibilize os recursos vitais para estar em conformidade com as principais normas do mercado.

 

Dicas para evitar o Insufficient Due Diligence

Para evitar os riscos dessa ameaça em provedores de nuvem como AWS, Azure e Google Cloud, o CleanCloud Score oferece as seguintes recomendações:

 

1- Remover os certificados SSL/TLS expirados

Isso evita a exposição de recursos que podem reduzir a confiança do aplicativo ou da infraestrutura, além de garantir a segurança na comunicação entre o cliente e os recursos da nuvem.

  • Certificado expirado: eles podem criar um canal de comunicação desprevenido entre clientes e recursos da AWS.

 

2- Habilitar a ferramenta de configuração em todas as regiões

Essa prática detecta os recursos existentes da nuvem e registra as configurações atuais e outras alterações feitas posteriormente.

  • Ferramenta de configuração não ativada: dificulta a visibilidade das alterações realizadas na infraestrutura para registrar os dados que são úteis durante as sessões de auditoria e solução de problemas de segurança.

 

3-  Habilitar a exclusão de MFA nos buckets 

A ativação de buckets protegidos por MFA permitirá uma camada extra de proteção para garantir que dados confidenciais não possam ser excluídos por usuários mal-intencionados.

  • Buckets S3 sem política de MFA Delete: contém informações importantes para a organização, como dados sensíveis que são alvos de ataques cibernéticos. 

 

Combate às ameaças em nuvem com o CleanCloud Score

As empresas que são regulamentadas pelas normas do mercado são influenciadas pela devida diligência, já que é essencial ter um plano definido para atingir as metas de segurança, recursos e políticas adequadas ao negócio em relação à nuvem.

O CleanCloud Score disponibiliza uma plataforma que analisa os ativos na nuvem para realizar mais de 400 verificações e identificar as vulnerabilidades que precisam de correções.

Essas vulnerabilidades são classificadas por nível de criticidade para você priorizar suas tarefas e manter a nuvem mais segura, sem exposição a ameaças como Insufficient Due Diligence.

Acesse o nosso site e saiba mais sobre o CleanCloud Score.

 

Close Menu

Selecione o produto que deseja acessar