Por mais poderosa que a nuvem possa ser, ela não é mágica. Se você tiver um problema antes de fazer a transição para a nuvem, ele não irá simplesmente desaparecer quando você fizer a mudança.
O monitoramento de segurança em nuvem é um bom exemplo disso. As organizações têm lutado historicamente com o monitoramento de segurança: o volume de dados de logs e informações de alerta é alto, a complexidade pode criar lacunas de visibilidade e a fadiga pode se instalar entre esses recursos ao analisar os dados de monitoramento – especialmente quando há uma alta taxa de falsos positivos.
Como funciona o monitoramento de segurança na nuvem
Considere o que acontece quando o gerenciamento de log tradicional ou a correlação de log são usados para dar suporte à nuvem. Dependendo do tipo de serviço que impulsiona os aplicativos corporativos da sua organização, pode ser desafiador traçar um mapeamento direto um a um entre essas ferramentas e os ambientes de nuvem.
Isso é verdade por alguns motivos. Em primeiro lugar, ser um cliente da nuvem significa não ter visibilidade total da da pilha de aplicativos. Em ambientes locais, você tinha visibilidade de tudo, desde o topo da pilha de aplicativos até o os hosts físicos e o cabo que conecta esses hosts uns aos outros.
Como um cliente da nuvem, muito desse ambiente é abstraído de sua visão. A quantidade e o tipo de dados disponíveis variam dependendo do tipo de serviço em nuvem que você emprega e do provedor que você selecionou.
Em última análise, o tipo de dados e o método para acessar esses dados dependerão do provedor de serviços, do produto específico fornecido por ele e de seu próprio uso específico da plataforma em nuvem.
Em segundo lugar, existem conjuntos de ferramentas específicas que os provedores de nuvem disponibilizaram a seus clientes para ajudar nos desafios de monitoramento de segurança em nuvem e as especificidades de como essas ferramentas funcionam variam com a implementação.
Além dos desafios técnicos, também existem desafios de negócios e processos. Além das mudanças no escopo, também existem possíveis problemas com o provedor de serviços que podem entrar em jogo.
Isso é particularmente verdadeiro com provedores de serviços menores ou mais nichos que você pode empregar de um provedor de SaaS oferecendo um aplicativo de negócios direcionado.
Práticas recomendadas de monitoramento de segurança em nuvem
Existem três etapas ou práticas recomendadas de monitoramento de segurança na nuvem que as empresas podem seguir para ajudar a garantir que sua capacidade de monitoramento seja tão robusta e útil quanto possível.
Essas não são as únicas maneiras de estabelecer um monitoramento abrangente. Dependendo de para que a organização usa a nuvem e de quais provedores ela usa, pode haver centenas ou milhares de etapas individuais diferentes para aprimorar os recursos de monitoramento.
Em um nível superior, existem algumas coisas que quase sempre fornecerão benefícios, independentemente das nuances específicas das implantações.
1. Conheça o seu uso
Para desenvolver uma estratégia de monitoramento de segurança na nuvem, você precisará saber algumas coisas.
Em primeiro lugar, você precisará saber quais aplicativos e dados deseja monitorar. Em outras palavras, o escopo de cobertura pretendido para seus esforços de monitoramento, incluindo quais sistemas, produtos, serviços e provedores de serviços estão no escopo.
O uso de sombra de aplicativos e serviços em nuvem pode tornar um desafio obter uma lista completa de tudo que está no escopo.
Da mesma forma, as mudanças no uso – seja da evolução de como os serviços são usados por equipes de negócios ou de tecnologia ou de novas ofertas de serviços por parte dos provedores – podem tornar a lista completa de hoje incompleta amanhã.
Fazer um esforço para entender o que você deseja monitorar é um elemento-chave no planejamento de uma estratégia de monitoramento abrangente.
2. Conheça seus provedores e seus recursos
Alguns provedores de nuvem, como fornecedores de SaaS menores, podem ter opções de monitoramento mais limitadas, enquanto grandes provedores podem ter mais de uma opção com muitas oportunidades de personalização.
Pesquisar quais são essas opções permite que as empresas selecionem as opções certas com base em como, onde e para quê estão empregando aquele provedor.
3. Integre onde puder
Saber quais são suas opções de monitoramento e no que você precisa aplicá-las é um ótimo começo, mas obter uma imagem de monitoramento completa significa juntar diferentes serviços de diferentes provedores.
Dependendo do número de provedores no escopo, você pode achar que coletar os dados para análise pode ser complicado.
Pode ser valioso trabalhar com as duas listas que você criou – aplicativos / dados no escopo e recursos de monitoramento do provedor de serviços – sistematicamente para garantir que sua abordagem de monitoramento seja completa e, quando possível, que você está reunindo e integrando essas informações para permitir ao pessoal administrativo e operacional monitorá-las de forma eficiente.
Dependendo do provedor de serviços, você pode exportar dados de telemetria ou registro para outras plataformas ou consumi-los diretamente das ferramentas de segurança.
Entre em contato agora mesmo com os especialistas da Conversys e conheça as soluções de segurança, gerenciamento de redes e conectividade. Estamos à disposição para ajudar a vencer os novos desafios.
Sobre a Conversys
A Conversys IT Solutions é uma provedora de serviços e soluções de Tecnologia da Informação e Comunicação com atuação em todo o Brasil.
Com uma equipe técnica e comercial altamente qualificada e uma rede de parceiros que incluem os principais fabricantes globais de tecnologia, a Conversys IT Solutions está apta a entregar aos clientes soluções customizadas de Infraestrutura de TI e Telecom.
Investimos em nossos colaboradores e parceiros e primamos por uma relação duradoura com os nossos clientes, pois acreditamos que desta forma conquistamos competências e conhecimentos necessários para inovar e gerar valor aos negócios em que atuamos.