Autenticação segura Zero-Touch para migrações para nuvem 'Lift-and-Shift'

INÍCIO » Blog » Autenticação segura Zero-Touch para migrações para nuvem 'Lift-and-Shift'

Com as violações de dados aparecendo nas manchetes quase diariamente, muitos se preocupam com a segurança na nuvem. Não há dúvida de que a introdução de tendências como a nuvem, a IoT e o BYOD estão a mudar as nossas redes, dissolvendo os perímetros que costumávamos ter. Nesta realidade, garantir a segurança dos sistemas empresariais que são migrados para a nuvem pode ser um desafio e, em alguns casos, suspender a migração de sistemas locais e legados.

Ao planejar migrar um aplicativo interno ou legado para a nuvem, muitas organizações escolhem a abordagem “lift and shift”. As vantagens da abordagem “Lift-and-Shift” são claras porque significa que a aplicação e os dados associados são migrados para a nuvem com alterações mínimas ou nenhuma alteração. Você “retirou” o aplicativo de seus ambientes existentes e o “transferiu” como está para a nuvem. Isso significa que não haverá alterações significativas na arquitetura do aplicativo, no fluxo de dados ou autenticação mecanismos.

Protegendo o acesso a aplicativos migrados

Muitos têm preocupações em relação à segurança dos aplicativos migrados na nuvem. Algumas dessas preocupações são justificadas: Em um Relatório de Segurança na Nuvem de 2018 da Parceiros de pesquisa coletiva, 84% afirmaram que suas soluções de segurança tradicionais não funcionam em ambientes de nuvem ou terão apenas funcionalidades limitadas. 43% dos profissionais de segurança cibernética disseram que têm dificuldades com a visibilidade da segurança da infraestrutura em nuvem, 38% têm dificuldades com a conformidade e 35% têm dificuldade em aplicar políticas de segurança consistentes em ambientes locais e na nuvem.

55% disseram que as maiores ameaças percebidas à segurança na nuvem eram o acesso não autorizado através do uso indevido de credenciais de funcionários e controles de acesso inadequados. Essas preocupações são justificadas quando nossos aplicativos internos e legados dependem de autenticação somente por senha. Durante a execução em data centers locais, as camadas de defesa tradicionais forneciam proteção adicional. Se os mesmos controles de segurança não estiverem disponíveis ao executar esses sistemas na nuvem, eles se tornarão inerentemente mais vulneráveis. Em alguns casos, ajustes nos controles de segurança tradicionais podem ser feitos no sistema com algumas alterações de código. Em outros casos, tais alterações são impraticáveis.

5 coisas que podem ajudar na migração tranquila e segura de servidores e aplicativos locais para a nuvem

Aqui estão cinco coisas que você deve ter em mente ao planejar uma migração de sistemas locais e legados para a nuvem:

  1. Mapeando dependências antes de mover o aplicativo para a nuvem
    A migração bem-sucedida de aplicativos requer uma compreensão detalhada de como todos os seus aplicativos e servidores estão se comunicando. Para mapear dependências, primeiro você precisa descobrir como todas as máquinas e aplicativos em sua infraestrutura estão se comunicando entre si, incluindo qualquer Shadow IT, por exemplo, servidores e sistemas implementados por diversas unidades de negócios, dos quais sua TI não tem conhecimento. Se seus aplicativos tiverem alguma dependência do Shadow IT, isso deverá ser incorporado ao seu plano de migração. Sem mapear todas as dependências primeiro, seus aplicativos provavelmente quebrarão.
  2. Protegendo a autenticação para aplicativos migrados
    Proteger o acesso aos sistemas empresariais é uma prioridade máxima, quer um aplicativo esteja sendo executado no local ou na nuvem. Afinal, realmente não importa onde o aplicativo está sendo executado – se ele depender de autenticação por senha, ele poderá ficar exposto a acesso não autorizado. E se você obtiver uma senha de administrador, que permite acesso e controle total sobre o aplicativo e sua infraestrutura, você poderá roubar dados ou fazer as alterações que desejar. A única diferença é que quando um aplicativo está sendo executado na nuvem, ele pode não estar protegido pelas tradicionais camadas de defesa de segurança que defenderiam os aplicativos locais. No entanto, existem defesas de segurança na nuvem que podem ser aplicadas.
    Adicionando Autenticação multifatorial para qualquer aplicativo migrado, especialmente aqueles que dependem de mecanismos de autenticação somente por senha, fornece um controle de segurança crítico e garante que somente usuários autorizados possam fazer login no aplicativo. (Há uma advertência: se você estiver fazendo uma migração “shift-and-lift” de um sistema local ou legado, provavelmente seria um desafio aplicar Soluções de AMF. Uma solução de autenticação de próxima geração oferecerá melhor suporte a esses aplicativos.)
  3. Adicionando políticas de acesso (negar ou conceder acesso):

    Amostra de imagem 4

    A maioria dos aplicativos aplica controles de acesso baseados em funções aos usuários depois que eles fazem login no aplicativo. No entanto, em alguns casos, estes podem não ser suficientes. Por exemplo, você pode querer uma política que diga que um usuário não pode fazer login no aplicativo a partir de um dispositivo não autorizado ou de um local não confiável. Nesse caso, os controlos de acesso devem ser aplicados ao nível do pedido de acesso.
    Ao aplicar a autenticação segura é possível aplicar um controle de acesso eficaz para negar ou permitir o acesso com base na origem da solicitação, no usuário, no dispositivo usado e em outros parâmetros antes que o usuário faça login no sistema.

  4. Auditando todos os acessos:
    Se você tiver dúvidas sobre o acesso não autorizado, é importante acompanhar quaisquer tentativas de acesso aos seus recursos confidenciais e poder colocá-las no contexto adequado. Em primeiro lugar, uma pista de auditoria consolidada pode ajudar-nos a compreender quais os utilizadores que acedem aos nossos recursos sensíveis e como os acedem, para detectar ameaças internas e externas. Ao procurar minimizar os direitos de acesso a 'privilégios mínimos', o que significa limitar os direitos de acesso de um usuário às permissões mínimas que ele/ela precisa para realizar seu trabalho, uma trilha de auditoria nos ajuda a verificar se um usuário está atualmente usando ou não todos os seus/ seus direitos de acesso. Além disso, compreender quais outros recursos um usuário está acessando pode nos ajudar a associar o usuário a uma comunidade de usuários semelhantes e prever se ele/ela poderá precisar acessar recursos adicionais. Ou, se o usuário estiver acessando recursos diferentes dos seus pares, uma trilha de auditoria pode nos ajudar a identificar essa anomalia que pode exigir uma investigação mais aprofundada.
  5. Políticas de segurança unificadas:
    A migração de sistemas internos e legados para a nuvem normalmente é um processo longo e pode levar anos. É por isso que muitas vezes isso é feito em uma abordagem em fases e envolve aplicativos executados em ambientes híbridos. Muitas organizações já possuem alguns ambientes híbridos, e Gartner estima que até 2020, 90% das organizações adotarão a gestão de infraestrutura híbrida.
    O gerenciamento unificado de políticas de segurança em ambientes híbridos não apenas simplifica esses processos, mas também garante proteção aprimorada e consistente.

Como pode Silverfort ajudar?

SilverfortA plataforma de autenticação de próxima geração da foi projetada para atender às necessidades de nossas redes modernas. Ao contrário das soluções MFA convencionais, não requer implantação de agentes ou proxies de software, nem qualquer integração com os sistemas protegidos. Isso o torna especialmente adequado para proteger aplicativos internos e legados, estejam eles em execução no local ou durante a migração para a nuvem.

Antes de migrar o aplicativo, Silverfort mapeia automaticamente as dependências – uma etapa crítica para garantir uma migração tranquila sem “quebrar” o aplicativo. Em seguida, ele pode adicionar MFA ao sistema e garantir acesso seguro, sem exigir quaisquer alterações nele, na infraestrutura de suporte ou na rede.

Silverfort monitora e audita continuamente todas as solicitações de acesso em ambientes locais, na nuvem e híbridos. A trilha de auditoria consolidada detalha as atividades de acesso usuário-máquina e máquina-máquina e é analisada posteriormente pelo SilverfortO mecanismo de risco baseado em IA da empresa identifica automaticamente anomalias de comportamento e padrões de acesso maliciosos conhecidos, como ataques de força bruta, ransomware, movimento lateral ataques (por exemplo, pass-the-hash) e muito mais.

Finalmente, Silverfort permite gerenciar MFA e políticas de acesso em todos os ambientes corporativos a partir de um console unificado, simplificando a implementação e reduzindo os custos de manutenção contínua.

 

Por Dana Tamir, vice-presidente de estratégia de mercado, Silverfort

Dana é uma veterana no setor de segurança cibernética, com mais de 15 anos de experiência no mundo real e funções de liderança em empresas líderes de segurança. Antes de Silverfort, Dana atuou como vice-presidente de marketing da Indegy. Antes disso, atuou como Diretora de Segurança Corporativa na Trusteer (adquirida pela IBM em 2012). Ela também ocupou vários cargos na Imperva, Symantec, Bindview e Amdocs. Dana é formada em engenharia pelo Technion – Instituto de Tecnologia de Israel, além de diversas certificações industriais e de fornecedores.

Para saber mais sobre Silverfort e veja uma demonstração, Contacte-nos hoje!

 

Pare as ameaças à identidade agora