Table of Contents
COMENTÁRIO
A cada ano, ao participar da conferência Black Hat, obtenho novas percepções sobre o cenário de segurança cibernética, especialmente a partir de minhas interações com novas empresas e fundadores de startups apaixonados. Minha função como conselheiro executivo de várias startups de cybersecurity me proporciona uma perspectiva única, permitindo observar empresas em diferentes estágios — desde startups em stealth validações de suas ideias até empresas em estágios mais avançados que buscam garantir uma rodada de financiamento Série B e expandir sua presença no mercado.
No entanto, o surgimento de novos vetores de ameaças e exposições em segurança na nuvem muitas vezes resulta em uma sobreposição significativa de soluções, levando a confusões e dificultando para os profissionais a determinação do melhor investimento. Isso é especialmente verdadeiro ao avaliar soluções de segurança na nuvem, como CNAPP (plataforma de proteção de aplicação nativa da nuvem) e CSPM (gerenciamento de postura de segurança na nuvem).
A indústria de cybersecurity está em constante evolução, inundada com novos acrônimos, palavras da moda e supostas soluções revolucionárias, todas concorrendo por atenção. No entanto, muitas dessas soluções falham em cumprir suas promessas, deixando as organizações questionando suas prioridades de segurança. Deve-se focar na proteção da infraestrutura ou a segurança em execução é a chave para salvaguardar operações?
O Impacto da Tecnologia em Nuvem nas Estratégias de Segurança
A rápida expansão da tecnologia em nuvem alterou fundamentalmente a paisagem de segurança. Engenheiros de rede tradicionais estão sendo substituídos por engenheiros focados em nuvem, impulsionados pela promessa de escalabilidade e flexibilidade da nuvem. No entanto, essa mudança trouxe novos desafios de segurança que muitas empresas ainda estão enfrentando.
Com base em minhas experiências, busquei entender melhor os desafios que grandes empresas enfrentam ao proteger suas plataformas em nuvem. Enquanto a nuvem oferece vantagens significativas, ela também requer uma nova abordagem à segurança — algo que muitas organizações acham difícil de manter diante de um cenário de ameaças dinâmico e em constante evolução.
As soluções CSPM agora são centrais nas estratégias de segurança na nuvem, garantindo configurações seguras e conformidade com padrões da indústria. No entanto, à medida que o mercado amadureceu, tornou-se saturado com novos acrônimos e termos de marketing, adicionando camadas de complexidade e confusão para os clientes.
Proteger a infraestrutura é fundamental. Isso envolve garantir que seu ambiente em nuvem esteja configurado de forma segura, que as vulnerabilidades sejam gerenciadas de maneira eficaz e que os requisitos de conformidade sejam consistentemente atendidos. Sem essa base, outros esforços de segurança ficam comprometidos. Contudo, à medida que as ameaças cibernéticas se tornam mais sofisticadas, a segurança em execução — que aborda ameaças enquanto aplicações e serviços estão ativos — também se torna igualmente crítica.
Aumentando a Importância da Segurança em Execução
A segurança em execução eficaz vai além de medidas reativas. Ela requer uma profunda integração com a lógica de negócios do cliente para oferecer recomendações de segurança informadas, como a adoção de um modelo de menor privilégio. Isso envolve comparar o estado de execução com o estado desejado, detectar padrões de tráfego para serviços em nuvem gerenciados como S3 ou RDS e controlar provisões ou restrições para agentes modernos como eBPF (Extended Berkeley Packet Filter). Essas capacidades são essenciais para antecipar e mitigar ameaças antes que causem danos significativos.
Uma solução de runtime eficaz permite que duas equipes opostas trabalhem de maneira mais eficaz para alcançar objetivos compartilhados, o que me leva a entender se novos fornecedores hiperfocados em resolver a segurança em execução enfrentam esses desafios em suas soluções. Para ter sucesso na oferta de segurança em execução, os provedores de soluções devem demonstrar, com evidência inquestionável, que suas soluções são superiores às ofertas nativas da nuvem existentes, como AWS GuardDuty, Azure Sentinel ou GCP Security Command Center. Se essas plataformas líderes, apoiadas por engenheiros de alta qualidade, não conseguem proteger totalmente o ambiente em execução, por que os clientes deveriam acreditar que uma solução externa poderia fazer melhor? Esse desafio de credibilidade é significativo, e os provedores de soluções precisam trazer mais do que promessas — eles precisam de superioridade comprovada e demonstrável.
A normalização de dados também permanece um obstáculo crítico. Uma análise comparativa eficaz requer que todos os dados sejam normalizados, porém a indústria carece de um padrão público para esse processo — um que sequer a Cloud Security Alliance (CSA) divulgou. Essa ausência torna extremamente difícil criar um modelo comparativo confiável que possa ser aceito em toda a indústria.
Empresas com recursos de engenharia concentrados frequentemente desenvolvem estratégias próprias, aproveitando ferramentas de código aberto, como OpenQuery. Essas abordagens personalizadas acrescentam outra camada de complexidade, dificultando para soluções externas provarem seu valor.
Identificando o Foco Certo
Então, onde deve estar seu foco? Proteger sua infraestrutura e implementar segurança em execução são componentes vitais de uma estratégia abrangente de segurança na nuvem. As organizações devem investir na construção de uma infraestrutura segura, ao mesmo tempo em que desenvolvem medidas robustas de segurança em execução que possam detectar e responder a ameaças em tempo real.
Para navegar efetivamente nesse complexo cenário de segurança, é crucial entender as necessidades específicas de sua organização e criar uma estratégia de segurança que aborde todos os aspectos da segurança em nuvem. Seja na transição de um sistema legado para a nuvem ou operando em um ambiente nativo em nuvem, o objetivo final continua o mesmo: proteger suas operações contra as diversas ameaças do mundo digital atual.
#CyberSecurity #CloudSecurity #ThreatDetection #SecurityStrategy #StartupInnovation
2024-10-01T16:00:00.000Z
Han Cho
ref:https://www.darkreading.com/vulnerabilities-threats/infrastructure-vs-runtime-where-are-your-priorities