Blog Agility

Jornada segura na nuvem

Jornada segura na nuvem

Migrar para a cloud requer atenção especial e planejamento. Afinal, uma pequena
configuração incorreta na infraestrutura de nuvem pode levar à perda, vazamento e
corrupção de dados, que não só ocasionam prejuízos financeiros como prejudicam a
reputação da marca.


A recomendação básica para uma boa migração é que as empresas fiquem atentas às
questões de segurança na cloud. Mas não só isso, tomem algumas medidas estratégicas.
Uma abordagem para uma jornada na nuvem segura envolve, basicamente, três etapas:
gestão de acessos e identidades, visibilidade e controle de acessos, e automação. Em cada
uma delas, pode-se aplicar diferentes medidas para aumentar o nível de segurança. Leia o
post para saber mais!

  1. Gestão de acessos e identidades

O gerenciamento de acesso e identidade na nuvem pode ser descrito como o processo de
controle e administração do relacionamento entre os funcionários e as informações que a
empresa produz.

Nesse sentido, é importante definir um modelo multiconta que isole desenvolvimento,
operações, testes, auditoria, recursos humanos, segurança ou qualquer outra área que faça
sentido para o seu modelo de negócios, criando uma camada de separação lógica entre
diferentes contas.


Com base nisso, é possível restringir o uso de serviços ou permissões de acesso por região.
Na prática, pode-se bloquear o acesso a serviços e operações por perfis. Por exemplo, se o
usuário tiver privilégios administrativos na conta de produção, ele não terá acesso a tarefas
como desabilitar serviços relacionados à auditoria ou recursos humanos.

O gerenciamento de acessos e identidades pode ser resumido em 4 fases:
● Segregação de acesso com múltiplas contas;
● Integração com base autoritativa (AD);
● Definição de perfis de acesso;
● Controle de acessos privilegiados a servidores.

  1. Visibilidade e controle de acessos
    Controlar o acesso de usuários é fundamental para obter uma jornada segura na nuvem.
    Para que atinja esse objetivo, será preciso que a empresa realize as seguintes práticas:
    ● Proteção dos logs: a capacidade de monitorar e proteger logs executados por
    usuários administrativos em sistemas em cloud acessados é fundamental para
    garantir a segurança das operações de TI de uma organização. Ao analisar esses
    registros, pode-se obter uma visão completa dos acessos ao sistema, detectar
    possíveis anomalias e corrigi-las em tempo hábil. Autenticação forte, acesso aos
    servidores de forma restritiva e auditoria dos comandos executados são ações que
    podem ajudar a proteger os logs.
    ● Monitoramento de padrões de segurança e ataques: os incidentes de segurança
    normalmente estão relacionados a usuários internos que acessam dados sensíveis.
    Estes geralmente comprometem a segurança da cloud, ainda que involuntariamente.
    Assim, monitorar os padrões de segurança é, portanto, uma estratégia inteligente para
    prevenir ataques e permitir uma jornada segura na nuvem.
    ● Geração de alertas de não conformidade: é um registro das variações de todos os
    processos executados dentro de uma organização que opera na cloud, desde os
    serviços prestados e o desenvolvimento de produtos, até os processos de controle
    interno. A geração de alertas é essencial para monitorar comandos e operações nesse
    ambiente, e tomar as ações necessárias para corrigir os desvios detectados.
    ● Scans de vulnerabilidades: testes de vulnerabilidade na cloud podem ser
    executados com scans. Este é o procedimento de identificação de falhas de
    segurança na infraestrutura de TI de uma empresa. Esses testes são importantes para
    identificar bugs e vulnerabilidades que podem representar riscos à segurança da
    informação e precisam ser resolvidos.

3.Automação para uma jornada de segurança na nuvem
Além de utilizar as estratégias acima, é importante definir procedimentos para gerenciar suas
contas na cloud, como um modelo de governança que crie todas as configurações iniciais
para as contas, e que estabeleça responsabilidade e propriedade para cada uma.

Existem tecnologias no mercado que podem ser usadas para automatizar a criação e o
gerenciamento de contas, como uma plataforma especializada na gestão de acessos e
identidades. Essas soluções oferecem vantagens, como:


● Criação de um ambiente multiconta bem estruturado em pouco tempo. Na
prática, todo o processo é simplificado, permitindo que você concentre seus esforços
em outras atividades mais estratégicas para o crescimento dos negócios;
● Automatização de contas com base na governança integrada. É um conceito que
inclui um conjunto de processos, regulamentos, decisões e políticas que determinam a
direção de uma organização;
● Fortalecimento de práticas recomendadas e normativas, o que permite à empresa
melhorar seus processos na cloud e fortalecer seu compliance.
Implementar boas práticas de gerenciamento de acesso são essenciais para alcançar uma
jornada segura na nuvem. Para atingir esse objetivo rapidamente, é importante também
investir em soluções modernas para combater as ameaças cibernéticas mais elaboradas.


A Agility combina vários projetos nas áreas de consultoria, tecnologia e serviços para permitir
que os clientes evoluam. Entre em contato com o nosso time para saber mais.