Sobre Estratégias Efetivas para Segurança e Conformidade

Uma abordagem de segurança e conformidade abrange três estratégias principais: projetar, monitorar e otimizar. Essas estratégias são aplicadas iterativamente e cada uma pode se alimentar das outras.

Criar uma Estratégia de Design

Crie segurança e conformidade em suas implementações de nuvem projetando-as do zero com a segurança em mente.

Uma estratégia abrangente de design de segurança fornece garantia de segurança por meio do Gerenciamento de Identidades: o processo de autenticação e autorização de princípios de segurança. Use serviços de gerenciamento de identidades para autenticar e conceder permissão a usuários, parceiros, clientes, aplicativos, serviços e outras entidades.

Ele também incentiva a proteção de ativos, colocando controles no tráfego de rede originado no Oracle Cloud Infrastructure, entre recursos locais e hospedados no Oracle Cloud Infrastructure e tráfego de/para o Oracle Cloud Infrastructure. Se as medidas de segurança não estiverem em vigor, os invasores poderão obter acesso; por exemplo, verificando os intervalos de IPs públicos. Controles adequados de segurança de rede podem fornecer elementos de defesa em profundidade que ajudam a detectar, conter e impedir invasores que tentam entrar em suas implementações na nuvem.

Uma estratégia de design bem-sucedida também se esforçará para classificar, proteger e monitorar ativos de dados confidenciais usando controle de acesso, criptografia e log-in no Oracle Cloud Infrastructure. Também colocará controles sobre dados em repouso e em trânsito.

Os aplicativos e os dados associados a eles atuam como o armazenamento principal de valor comercial em uma plataforma de nuvem. Os aplicativos podem desempenhar um papel nos riscos para os negócios porque encapsulam e executam processos de negócios que precisam estar disponíveis e fornecidos com alta integridade. Os aplicativos também armazenam e processam dados de negócios que exigem altas garantias de confidencialidade, integridade e disponibilidade. Portanto, uma estratégia bem-sucedida deve se concentrar e permitir a segurança de aplicativos e dados.

Tenha em mente os princípios do FinOps ao criar sua estratégia de design de segurança, integrando considerações de custo em práticas de segurança. O equilíbrio das medidas de segurança com a eficiência de custos se alinha aos princípios FinOps de otimização de valor.

As Zonas de Destino do OCI são uma opção para implementar uma arquitetura com esses recursos de design de segurança e conformidade incorporados. As Zonas de Destino permitem o provisionamento repetível de 1 clique de uma locação e infraestrutura de carga de trabalho reforçadas pelo CIS (Center for Internet Security), incluindo serviços de nuvem essenciais, como identidade, segurança, rede, observabilidade e governança. Use as Zonas de Destino da OCI para ativar os Serviços de Segurança da OCI, incluindo Oracle Cloud Guard, OCI Vault e o Serviço de Verificação de Vulnerabilidade da OCI, para obter uma forte postura de segurança.

Criar uma Estratégia de Monitoramento e Auditoria

Uma estratégia de monitoramento bem-sucedida se concentrará na modelagem de saúde.

A modelagem de saúde refere-se às atividades que mantêm a postura de segurança de uma carga de trabalho por meio do monitoramento. Essas atividades podem indicar se as práticas de segurança atuais são eficazes ou se há novos requisitos. A modelagem de saúde pode incluir estas categorias:

  • Monitore a carga de trabalho e a infraestrutura em que ela é executada.
  • Definir e usar alertas e notificações.
  • Agregue logs de serviço com plataformas SIEM (Security Information and Event Management).
  • Realizar auditorias.
  • Ative, adquira e armazene logs de auditoria.
  • Atualizar e corrigir correções de segurança.
  • Responder a incidentes.
  • Simular ataques com base em incidentes reais.

Criar uma Estratégia de Otimização

Depois que uma linha de base segura for estabelecida para operações de segurança na nuvem, as equipes de segurança precisarão investigar continuamente processos e controles de segurança específicos da nuvem que podem resultar em avanços e otimizações em relação às práticas de segurança existentes.

Milhares de empresas estão usando com sucesso e segurança os serviços em nuvem para atender às metas de negócios para aumentar a agilidade e diminuir o custo dos serviços de TI. Essa estrutura de melhores práticas fornece recomendações para padrões nas organizações de operações de segurança que fornecerão as arquiteturas, processos e controles de segurança necessários para permitir o uso seguro dos negócios de serviços em nuvem. Além de começar com uma implementação segura, você deve implementar uma estratégia de melhoria contínua.

Seguir os Princípios de Design de Segurança

Os artigos deste pilar descrevem como implementar as três estratégias de design, monitoramento e otimização e oferecem recomendações sobre como elas podem ser implementadas no Oracle Cloud Infrastructure. Cada uma dessas recomendações implementa um ou mais dos seguintes princípios de design de segurança.

Esses princípios suportam essas três estratégias principais e descrevem um sistema arquitetado com segurança hospedado em data centers na nuvem ou on-premises (ou uma combinação híbrida de ambos). A aplicação desses princípios aumentará drasticamente a probabilidade de que sua arquitetura de segurança mantenha garantias de confidencialidade, integridade e disponibilidade.

As melhores práticas de segurança e conformidade implementam estes princípios de design:

  • Design para Resiliência: Sua estratégia de segurança deve assumir que os controles falharão e serão projetados adequadamente. Tornar sua postura de segurança mais resiliente requer várias abordagens trabalhando juntas:
    • Vigilância contínua: Certifique-se de que anomalias e ameaças potenciais que possam representar riscos para a organização sejam tratadas em tempo hábil.
    • Defesa em Profundidade: Considere controles adicionais no design para mitigar o risco para a organização caso um controle de segurança principal falhe. Esse design deve considerar a probabilidade de o controle primário falhar, o risco organizacional potencial, se o fizer, e a eficácia do controle adicional (especialmente nos casos prováveis que causariam a falha do controle primário).
    • Defesa no Edge: Considere uma segurança de borda integrada eficaz para controlar ameaças antes que elas afetem seus aplicativos. Isso é fundamental para a conformidade da política de segurança da informação.
  • Design para atacantes: Seu design e priorização de segurança devem estar focados na maneira como os invasores veem seu ambiente, que geralmente não é a maneira como as equipes de TI e aplicativos o veem. Informe seu design de segurança e teste-o com testes de penetração para simular ataques únicos. Use equipes vermelhas para simular grupos de ataque persistentes de longo prazo. Projete sua estratégia de segmentação empresarial e outros controles de segurança para conter o movimento lateral do invasor em seu ambiente. Meça e reduza ativamente a superfície de ataque potencial que os invasores visam para exploração de recursos dentro do ambiente.
    • Limitar Permissões com Base em Requisitos. Crie políticas que sejam o mais granulares possível em termos dos recursos de destino e dos privilégios de acesso necessários.
    • Impor Segmentação de Rede. Restrinja o tráfego para isolar as implantações de aplicativos umas das outras em um nível de rede e use uma lista de permissões para todos os fluxos de rede necessários. Minimize o tráfego excessivamente permissivo.
    • Privilégio Mínimo: Esta é uma abordagem estratégica de segurança em que várias camadas de defesa são implementadas para proteger os ativos de uma organização. As contas devem receber o mínimo de privilégios necessários para realizar as tarefas atribuídas a elas. Restrinja o acesso por nível de permissão e por hora. Isso ajuda a mitigar o dano de um invasor externo que obtém acesso à conta, ou um funcionário interno que inadvertidamente (ou deliberadamente, como com um ataque de insider) compromete as garantias de segurança.
    • Negar por Padrão. Certifique-se de que não haja políticas de permissão padrão em vigor para as quais um invasor possa aproveitar. Crie apenas as políticas necessárias de acordo com Permissões de Limite com Base nos princípios de Requisitos e Privilégios Mínimos.
  • Aproveite Controles Nativos: Use controles de segurança nativos quando aplicável, garantindo que eles estejam alinhados com sua estratégia geral de ferramentas. Os controles de segurança nativos são mantidos e suportados pelo provedor de serviços, eliminando ou reduzindo o esforço necessário para integrar ferramentas de segurança externas e atualizar essas integrações ao longo do tempo.
  • Aproveite as Ferramentas de Segurança: Use ferramentas projetadas para a nuvem ou as nuvens em que você opera. Os controles de segurança nativos são mantidos e suportados pelo provedor de serviços. No entanto, uma limitação de ferramentas nativas da nuvem a esse respeito é que elas podem não suportar outras nuvens ou ambientes on-premises. Por exemplo, se você precisar proteger dados na OCI e no Azure em uma implementação multicloud, talvez prefira uma ferramenta de segurança de terceiros capaz de suportar ambas as nuvens.
  • Usar Identidade como Controle de Acesso Principal: O acesso a recursos em arquiteturas de nuvem é regido principalmente por autenticação e autorização baseadas em identidade para controles de acesso. Sua estratégia de controle de conta deve contar com sistemas de identidade para controlar o acesso, em vez de depender de controles de rede ou uso direto de chaves criptográficas.
  • Responsabilidade: Designe a propriedade clara de ativos e responsabilidades de segurança e garanta que as ações sejam rastreáveis para não repúdio. Certifique-se também de que as entidades tenham recebido o privilégio mínimo necessário (para um nível gerenciável de granularidade).
  • Adote a automação: a automação de tarefas diminui a chance de erro humano que pode criar risco, portanto, as operações de TI e as melhores práticas de segurança devem ser automatizadas o máximo possível para reduzir erros humanos (garantindo, ao mesmo tempo, que humanos qualificados governem e auditem a automação).
  • Foco na Proteção da Informação: A propriedade intelectual é frequentemente um dos maiores repositórios de valor organizacional e esses dados devem ser protegidos em qualquer lugar, incluindo serviços em nuvem, dispositivos móveis, estações de trabalho e plataformas de colaboração (sem impedir a colaboração que permita a criação de valor comercial). Sua estratégia de segurança deve ser construída em torno da classificação e marcação de informações e ativos para permitir a priorização da segurança, alavancando forte controle de acesso e tecnologia de criptografia e atendendo às necessidades de negócios, como produtividade, usabilidade e flexibilidade.
  • Suponha Confiança Zero: ao avaliar solicitações de acesso, todos os usuários, dispositivos e aplicativos solicitantes devem ser considerados não confiáveis até que sua integridade possa ser suficientemente validada. As solicitações de acesso devem ser concedidas condicionalmente com base no nível de confiança do solicitante e na sensibilidade do recurso de destino. Tentativas razoáveis devem ser feitas para oferecer meios para aumentar a validação da confiança (por exemplo, solicitar autenticação multifator) e remediar riscos conhecidos (alterar senha conhecida vazada, remediar infecção de malware) para apoiar as metas de produtividade.