Pular para o conteúdo principal

O que são soluções de segurança cibernética?

O que são soluções de segurança cibernética?

As soluções de segurança cibernética ajudam as organizações a identificar, proteger, detectar, responder, recuperar e governar eventos de segurança cibernética. As soluções de função única abordam questões específicas em domínios cibernéticos específicos. As soluções unificadas combinam ferramentas para fornecer uma visão geral e um centro de respostas completos. A implementação de soluções de segurança cibernética de práticas recomendadas na Nuvem AWS ajuda as organizações a manter uma postura de segurança íntegra.

Como as soluções de segurança cibernética podem ajudar as organizações?

As soluções de segurança cibernética ajudam as organizações a operar de forma mais segura, com mais confiança no caso de eventos. Essas soluções fornecem uma insight maior das ameaças internas e externas. Uma pilha moderna de soluções de segurança cibernética com melhoria contínua oferece suporte aos desafios modernos de segurança cibernética.

Cada organização tem um ambiente exclusivo, o que significa que não existe uma abordagem única para as soluções de segurança cibernética. Por exemplo, instituições financeiras e agências governamentais devem seguir regulamentações de conformidade explícitas. Essas regulamentações de conformidade podem exigir soluções, controles ou arquiteturas cibernéticas específicas.

Quais são os principais domínios de segurança cibernética?

Proteger os ativos e minimizar o impacto dos incidentes nos negócios são os principais objetivos de um programa de segurança cibernética. Para entender como abordar cada um desses processos, você deve primeiro identificar os ativos e domínios organizacionais.

Os ativos e domínios de uma empresa que exigem soluções de segurança cibernética incluem:

  • Dados
  • Infraestrutura e infraestrutura como serviço (IaaS)
  • Aplicações
  • Redes
  • Endpoints
  • Workloads (incluindo modelos de IA)
  • A cadeia de suprimento de software
  • Usuários e administradores
  • Requisitos de governança, risco e conformidade

Quais são as estratégias de soluções de segurança cibernética?

As organizações escolhem seu conjunto de soluções de segurança cibernética com base nas estratégias e nos frameworks modernos de práticas recomendadas de segurança cibernética. Os domínios digitais mudam e crescem, e as ameaças à segurança cibernética evoluem. Isso significa que a forma como as organizações tratam a segurança cibernética também deve crescer e mudar.

Por exemplo, as etapas de identificação, proteção, detecção, resposta, recuperação e controle da segurança cibernética vêm do framework de segurança cibernética do Instituto Nacional de Padrões e Tecnologia (NIST).

As estratégias a seguir ajudam as organizações a desenvolver uma abordagem abrangente para suas práticas de segurança cibernética.

Segurança em camadas

Anteriormente, as organizações protegiam ativos e domínios com uma abordagem centrada na segurança de rede. Essa abordagem envolve proteger o perímetro da rede com soluções de segurança de endpoints, como firewalls e gateways, zonas perimetrais, proteção por senha e conectividade de rede privada virtual (VPN). O limite da rede privada de uma organização era protegido por uma abordagem em camadas, conhecida como defesa em profundidade.

No entanto, o uso dessa abordagem centrada na segurança de rede tem limitações. Essa abordagem não trata as ameaças existentes em um ambiente organizacional moderno. Com sistemas modernos, distribuídos, híbridos e baseados em acesso remoto, a rede privada interna fixa não existe mais. Além da segurança de endpoints, o perímetro da rede é muito mais complexo. Os ambientes em nuvem tornam essa abordagem ainda mais complexa.

Embora a defesa em camadas continue sendo um componente essencial de um programa de segurança cibernética, novos paradigmas estratégicos abordam as preocupações cibernéticas modernas.

Arquitetura de confiança zero

A arquitetura de confiança zero (ZTA) pressupõe que cada dispositivo, aplicação, serviço, conexão e usuário na rede não deve ser confiável por padrão. Em vez disso, a confiança zero exige autenticação e autorização contínuas antes de concluir as operações.

A arquitetura de confiança zero foca a autenticação e autorização em todas as etapas do acesso ao sistema, tornando o acesso o novo perímetro de segurança. Essa estratégia que prioriza a identidade significa que as bordas da empresa se estendem por todos os ativos, redes e dispositivos.

Principais tecnologias e estratégias

  • Autenticação multifator
  • Soluções rigorosas de gerenciamento de identidade e acesso
  • Soluções baseadas em políticas e perfil
  • Telemetria de padrões de acesso para identificar e prever atividades suspeitas
  • Classificação de recursos e ativos
  • Microsegmentação de rede e controle de acesso à rede
  • Segurança do dispositivo
  • Criptografia em todos os ativos e redes

Presuma o comprometimento

A estratégia de presunção de comprometimento adota a abordagem de que o ambiente interno já foi comprometido. Ao focar a presunção de comprometimento, as organizações concentram-se fortemente em seus processos de segurança voltados para o que ocorre durante e após um incidente.

Ao focar a presunção de comprometimento, as organizações concentram-se fortemente em seus processos de segurança voltados para o que ocorre durante e após um incidente.

Principais tecnologias e estratégias

  • Playbooks e processos automatizados de resposta a incidentes
  • Continuidade de negócios para serviços essenciais, incluindo objetivos de tempo de recuperação\
  • Backup e recuperação
  • Sistemas de monitoramento de rede, aplicativos e workloads
  • Ferramentas como detecção e resposta de endpoints (EDR), sistemas de prevenção de intrusões (IPS) e gerenciamento de eventos e informações de segurança (SIEM)
  • Estratégias de comunicação e gerenciamento de incidentes
  • Microsegmentação de rede

Quais fatores as organizações devem considerar ao selecionar soluções de segurança cibernética?

As soluções de segurança cibernética disponíveis por meio da AWS, de parceiros e de terceiros são extensas. Um programa de segurança cibernética baseado nas estratégias cibernéticas atuais, um programa abrangente de gerenciamento de riscos e uma dedicação à segurança contínua ajudarão a identificar as soluções apropriadas.

Com o surgimento de ameaças adaptativas e sofisticadas baseadas em IA, torna-se ainda mais essencial utilizar soluções projetadas especificamente para combater esses riscos. Ao utilizar soluções de segurança cibernética baseadas em IA, as organizações podem economizar tempo enquanto analisam mais profundamente os dados. Uma solução de segurança unificada com recursos integrados de dados, correlação e visualização permite obter insights, respostas e relatórios de forma mais rápida.

Quais soluções de segurança cibernética a AWS oferece?

Na AWS, a segurança é nossa maior prioridade. A AWS foi projetada para fornecer uma infraestrutura de nuvem global segura para o desenvolvimento, a migração e o gerenciamento de aplicações e workloads. Como parte do nosso foco em segurança, a AWS oferece uma variedade de soluções de segurança cibernética em todas as etapas do ciclo de vida do evento de segurança para ajudar a fornecer proteção abrangente. Você pode combinar essas soluções com fornecedores do AWS Marketplace e soluções de terceiros.

Confira abaixo uma lista de serviços da AWS, agrupados por finalidade, que permitem criar uma pilha moderna de soluções de segurança cibernética na AWS.

Gerenciamento unificado de segurança

Para o gerenciamento unificado da segurança na nuvem, o AWS Security Hub fornece um console único para gerenciar sua segurança cibernética, com painéis para as seguintes áreas:

  • Ameaças
  • Vulnerabilidades
  • Gerenciamento de postura
  • Dados sensíveis
  • Descobertas
  • Recursos
  • Integrações
  • Automações

O AWS Security Hub integra serviços de segurança cibernética da AWS e de terceiros para oferecer recursos aprimorados de correlação, contextualização e visualização em um só lugar.

O AWS Security Hub identifica riscos de segurança ativos por meio de sinais unificados em vários serviços, gerenciamento centralizado e controles padronizados. O AWS Security Hub foi projetado para reduzir a complexidade em suas operações de segurança na nuvem.

Identificar

O Amazon GuardDuty protege suas contas, workloads e dados da AWS com detecção inteligente de ameaças. O Amazon GuardDuty oferece detecção de ameaças escalável e totalmente gerenciada, monitoramento contínuo, detecção de ameaças baseada em IA/ML, resposta mais rápida às ameaças e visibilidade de ponta a ponta das workloads de computação da AWS.

O Amazon CloudWatch oferece visibilidade da performance de todo o sistema em todos os recursos e aplicações na AWS. O Amazon CloudWatch permite que os usuários definam alarmes, reajam automaticamente às alterações e obtenham uma visão unificada da integridade operacional.

Proteger

Gerenciamento de dados

O Amazon Macie descobre dados sensíveis em ambientes do Amazon S3 usando machine learning e correspondência de padrões. O Amazon Macie fornece visibilidade dos riscos de segurança de dados e permite a proteção automatizada contra esses riscos.

O AWS Key Management Service (AWS KMS) permite criar e controlar chaves usadas para criptografar ou assinar digitalmente os dados. O AWS KMS criptografa dados em suas aplicações e gera com segurança códigos de autenticação de mensagens por hash (HMACs) que garantem a integridade e a autenticidade das mensagens.

O AWS Certificate Manager provisiona e gerencia certificados SSL/TLS públicos para uso com workloads da AWS, híbridas e multinuvem.

O AWS Private Certificate Authority emite e gerencia com segurança certificados privados para seus recursos conectados em um só lugar.

O AWS Payment Cryptography simplifica as operações de criptografia em suas aplicações de pagamento hospedadas na nuvem para atender aos rígidos requisitos de conformidade.

O AWS Secrets Manager para armazenar e gerenciar de forma centralizada o ciclo de vida dos segredos, incluindo credenciais, chaves de API e outros segredos.

Gerenciamento de identidades

O AWS Identity and Access Management (IAM) permite que você gerencie com segurança identidades e o acesso aos serviços e recursos da AWS. No AWS IAM, você pode definir barreiras de proteção de permissão e acesso refinado, gerenciar identidades em todas as contas, usar credenciais de segurança temporárias e analisar e validar políticas.

O Centro de Identidade do AWS IAM permite que você conecte sua fonte de identidades da força de trabalho existente e gerencie de forma centralizada o acesso à AWS.

O Amazon Cognito é um agente de segurança de acesso à nuvem que oferece gerenciamento de acesso de clientes, com a capacidade de adicionar cadastro, login e controle de acesso de usuários às suas aplicações web e móveis.

Gerenciamento de redes e dispositivos

O AWS IoT Device Defender oferece gerenciamento de segurança em todos os seus dispositivos e frotas de IoT, com auditoria, monitoramento e alertas. O AWS IoT Device Defender oferece ações integradas, como a atualização de um certificado de dispositivo, a colocação de um grupo de dispositivos em quarentena ou a substituição de políticas padrão.

O AWS Firewall Manager possibilita a configuração e o gerenciamento de forma centralizada de regras de firewall em suas contas da AWS. O AWS Firewall Manager pode aplicar automaticamente políticas para recursos novos e existentes e implantar regras de forma centralizada para proteger nuvens privadas virtuais (VPCs).

O AWS Shield protege redes e aplicações ao identificar problemas de configuração de segurança de rede e defender aplicações contra exploração ativa da web e eventos de negação de serviço distribuída (DDoS).

O AWS WAF protege suas aplicações web contra explorações comuns usando regras gerenciadas, como filtragem de tráfego da web, monitoramento, bloqueio ou bots de limitação de taxa. O AWS WAF também permite bloquear padrões de ataque comuns, como injeção de SQL ou cross-site scripting (XSS).

Detectar

O Amazon Inspector descobre automaticamente workloads, como instâncias do Amazon Elastic Compute Cloud (Amazon EC2), imagens de contêineres e funções do AWS Lambda, bem como repositórios de código. Em seguida, o Amazon Inspector os verifica em busca de vulnerabilidades de software e exposições de rede não intencionais.

O Amazon Detective analisa e visualiza dados de segurança para investigar possíveis problemas de segurança. O Amazon Detective ajuda a determinar os possíveis problemas de segurança com uma visão unificada do usuário e com interações de recursos.

O AWS CloudTrail rastreia a atividade dos usuários e o uso das APIs na AWS e em ambientes híbridos e multinuvem.

Responder

A Resposta a Incidentes de Segurança da AWS ajuda você a se preparar, responder e receber orientações para ajudar na recuperação de incidentes de segurança. A Resposta a Incidentes de Segurança da AWS inclui incidentes como invasões de contas, violações de dados e ataques de ransomware. A Resposta a Incidentes de Segurança da AWS combina o poder do monitoramento e da investigação automatizados com comunicação e coordenação aceleradas. A Resposta a Incidentes de Segurança da AWS oferece acesso direto 24 horas por dia, 7 dias por semana, à equipe de resposta a incidentes do cliente (CIRT) da AWS.

Recuperar

O AWS Elastic Disaster Recovery (DRS) minimiza o tempo de inatividade e a perda de dados com a recuperação rápida e confiável de aplicações on-premises e baseadas na nuvem. O AWS DRS usa armazenamento acessível, computação mínima e recuperação pontual.

Controlar

O AWS Security Hub CSPM realiza verificações das práticas recomendadas de segurança e ingere descobertas de segurança de produtos e parceiros da AWS. Ele combina esses resultados com descobertas de outros serviços e ferramentas de segurança de parceiros, oferecendo verificações automatizadas em seus recursos da AWS para ajudar a identificar configurações incorretas e avaliar sua postura de segurança.

O AWS Artifact fornece acesso sob demanda aos relatórios de segurança e conformidade da AWS e de provedores de software independente (ISV) em um portal de autoatendimento.

O AWS Audit Manager audita continuamente seu uso da AWS a fim de simplificar a avaliação de risco e conformidade. O AWS Audit Manager automatiza a coleta de evidências e reduz o esforço manual na coleta, organização e upload de evidências para atividades de conformidade e avaliação de risco.

Como a AWS pode ajudar na implementação de soluções de segurança cibernética?

Ao implementar o AWS Security Hub primeiro, as organizações têm uma base sólida para criar um conjunto abrangente de soluções de segurança na nuvem. Ser minucioso na descoberta de seus domínios de segurança cibernética permitirá que você identifique quais soluções de propósito único são necessárias para seu ambiente exclusivo. Seguir as estratégias atuais de práticas recomendadas de segurança cibernética, como assumir compromisso e zero confiança, ajudará a garantir que suas soluções de segurança cibernética atendam aos desafios cibernéticos modernos.

Comece a usar soluções de segurança cibernética na AWS criando uma conta gratuita hoje mesmo.