fbpx

Os serviços na nuvem são atualmente um componente habitual das operações de TI, sendo utilizados por mais de 90% das organizações em todo o mundo. Muitos estão trabalhando segundo uma filosofia de “nuvem em primeiro lugar”, optando por distribuir um serviço interno somente quando não há disponível uma variante adequada para nuvem. Consequentemente, as arquiteturas de TI estão mudando rapidamente para um modelo híbrido de nuvem privada/pública. Nossos entrevistados esperam que 80% de seus orçamentos de TI sejam baseados na nuvem dentro de um prazo médio de 15 meses.
A Intel Security consultou mais de 2.000 profissionais de TI em setembro de 2016 para produzir este exame anual do estado da adoção da nuvem, representando uma ampla variedade de setores, países e tamanhos de organização. Diante da escassez continuada de pessoal qualificado em segurança, consideramos uma prioridade o impacto dessa escassez na adoção da nuvem no relatório deste ano. Outros objetivos foram compreender a adoção de diferentes modelos de utilização da nuvem, identificar as principais preocupações relacionadas a serviços em nuvens públicas e privadas e investigar a evolução do impacto da TI oculta.
Os participantes da pesquisa foram técnicos seniores responsáveis pela tomada de decisões em organizações pequenas (500 a 1.000 funcionários), médias (1.000 a 5.000 funcionários) e grandes (mais de 5.000 funcionários) na Alemanha, Austrália, Brasil, Canadá, Cingapura, Costa do Golfo (Arábia Saudita e Emirados Árabes Unidos), Estados Unidos, França, Japão, México e Reino Unido.
Principais descobertas

Conclusões e recomendações
As empresas estão confiando aos serviços de nuvem uma ampla variedade de dados e aplicativos, muitos dos quais confidenciais ou fundamentais para os negócios. Os dados vão para onde são mais necessários, mais eficazes e mais eficientes, e a segurança precisa estar presente com antecedência, para detectar ameaças rapidamente, proteger a organização e corrigir tentativas de comprometimento dos dados. A economia de custos e recursos obtida com os serviços de nuvem é verdadeira e a ampla variedade de ofertas permite escolher a mais adequada à organização.
Os fornecedores de segurança estão oferecendo ferramentas para lidar com questões fundamentais de segurança, como proteção dos dados em trânsito, gerenciamento dos acessos dos usuários e configuração de políticas consistentes entre múltiplos serviços.
A movimentação de dados confidenciais para a nuvem pública pode atrair cibercriminosos. Os atacantes procurarão os alvos mais fáceis, independentemente de onde estes se encontrem. Soluções de segurança integradas ou unificadas são uma defesa forte contra essas ameaças, ao proporcionar às operações de segurança visibilidade sobre todos os serviços que a organização utiliza e sobre quais conjuntos de dados podem passar por eles.
Credenciais de usuários, especialmente de administradores, serão a forma de ataque mais provável. As organizações devem se certificar de utilizar as melhores práticas de autenticação, como senhas diferentes, autenticação de múltiplos fatores e até mesmo biometria, quando disponível.
Apesar da percepção predominante de que a TI oculta está colocando a organização em risco, tecnologias de segurança, como prevenção de perda de dados (DLP), criptografia e agentes de segurança de acesso à nuvem (CASBs), continuam subutilizados. Integrar essas ferramentas ao sistema de segurança existente aumenta a visibilidade, permite a descoberta de serviços ocultos e proporciona opções para proteção automática de dados confidenciais estacionários e em movimento em qualquer tipo de ambiente.
Embora seja possível terceirizar o trabalho para várias partes, não é possível terceirizar o risco. As organizações precisam evoluir rumo a uma abordagem de mitigação e gerenciamento do risco para conseguir a segurança da informação. Considere a adoção de uma estratégia de “nuvem em primeiro lugar” para incentivar a adoção de serviços de nuvem, reduzindo os custos e aumentando a flexibilidade, e colocar as operações de segurança em uma posição proativa em vez de reativa.
Para receber o relatório completo acesse: https://www.mcafee.com/us/solutions/lp/cloud-security-report.html