Como potenciar o poder da Segurança na Cloud

Cibersegurança Notícias Opinião

Todas as organizações pretendem ter as suas redes empresariais com excecionais performances e disponibilidade, com um rácio de custo-performance com valores próximos de zero. Mas por muito desejável que seja, a realidade nua e crua é que estes desejos têm um custo elevado com investimentos em hardware com elevada capacidade de processamento.

A solução para a qual o mercado tem vindo a direcionar os seus investimentos, e assim se manterá nos próximos tempos, para soluções cloud que permitam disponibilidade, capacidade de processamento e escalabilidade de acordo com as necessidades requeridas em cada momento. Esta opção é extremamente vantajosa na gestão de custos de tecnologia, bem como na capacidade de flexibilização de equipas de gestão de TI, para além de, na sua maioria, estarem fundadas em mega infra-estruturas tecnológicas que seria impossível de uma organização privada por si só manter-se atualizada.

A estabilidade e todos os pontos positivos de negócio que estas infra-estruturas apresentam, reforçam a sensação de investimento seguro por parte das organizações, sem em tempo algum se questionar até que ponto é seguro deixar os dados empresariais numa solução cloud, seja ela pública ou privada. Muitas organizações consideram que na implementação de soluções cloud, automaticamente encontram-se protegidos visto essas infra-estruturas terem as suas camadas de segurança de software, porém isto é uma falsa sensação de segurança, pois na realidade este é um ponto de acesso ao eco-sistema empresarial de uma organização que não está sob o controlo das equipas de segurança das empresas, daí tornar-se um ponto de ameaça.

A capacidade de reinvenção de vetores de ataque a um eco-sistema informático é algo com que devemos esperar por parte de entidades ciber criminosas. Nada pior do que sabendo isto, confiar-se num sistema que se encontra completamente fora de controlo da equipa de segurança da empresa. Para tal é preciso começar a validar-se novas formas de gerir os pontos de contacto com a informação da organização de uma forma inversa à do paradigma de sistemas proprietários. Há que procurar criar um isolamento de todos os pontos de acesso à informação através de novas camadas de segurança que se possam estender para além do hardware e software que se encontra dentro do ambiente físico da empresa. A visão de segurança torna-se holística e híbrida, onde a perspetiva começa uma etapa antes, com o foco na prevenção em vez da deteção. É no momento da prevenção que se pode agir de modo pró-ativo, que de outra forma é impossível.

A possibilidade de se ter uma visão completa e abrangente de todos os tipos de acesso, pontos de contacto com a informação, quer internos quer externos, perfis de utilizador e sua utilização, permitirão embeber na sua infraestrutura de segurança uma arquitetura informática híbrida onde a infraestrutura física e a virtual se podem conjugar e interagir em ambiente controlado e seguro, onde os sues end-points se encontram perfeitamente assinalados e monitorizados.

Olhar para a segurança dos dados para além do espaço em que se encontra, torna mais clarividente a necessidade de adoção de novas soluções de segurança que possam envolver as próprias soluções híbridas, como é o caso da cloud. Esta é a segunda revolução que se está a dar na 5ª geração (Gen V) de segurança.

 

Rui Duro, Sales Manager, Check Point Software Portugal