Em um mundo cada vez mais conectado, em que as redes corporativas estão ligadas a outras redes como internet, redes de parceiros, fornecedores e clientes, e portanto mais expostas a ataques e invasões, o tradicional modelo de segurança, “rígido para o mundo exterior, mas flexível internamente”, ficou obsoleto. Hoje, todo o chamado perímetro de rede — a linha imaginária que separa a rede da empresa e seus dispositivos de outras redes e da internet — precisa estar protegido. Por exemplo, se uma pessoa que não faz parte da empresa tentar acessar a rede, a segurança de perímetro vai impedir que ela tenha sucesso.
E a nuvem amplia a superfície de ataque de uma organização e, em geral, cria desafios de segurança em termos de como são realizadas a varredura das vulnerabilidades e a proteção dos aplicativos da web. Em um ambiente de nuvem, os alvos de ataque a serem protegidos são os dados, máquinas virtuais e aplicativos, serviços de mensagem e a identidade dos usuários.
Assim, os dados armazenados devem ser assegurados em recursos de armazenamento de nuvem e criptografados, enquanto as máquinas virtuais e aplicativos, devido às suas arquiteturas altamente distribuídas, precisam de proteção avançada. Da mesma forma, a segurança do perímetro deve ser implementada para serviços de troca de mensagens e a identidade dos usuários para acesso ao ambiente de nuvem também precisa ser protegida.
No webinar Segurança em Nuvem 2.0, Claudio Bannwart, country manager, e Fernando De Falchi, security engineering manager, ambos da Check Point Software Brasil, falam sobre como implementar a melhor proteção avançada contra ameaças no perímetro da rede, de acordo com o modelo de responsabilidade compartilhada entre o provedor de nuvem e a empresa cliente.