Want to make creations as awesome as this one?

Transcript

CLOUD

2. O que é a Cibersegurança?

3. Cibersegurança da Cloud

5. Tecnologias a ter atenção

8. Estratégia de proteção

7. Ferramentas dos fornecedores

4. Como proteger a Cloud ?

6. Vetores de ataque

1. O que é Cloud?

índice

  • Pode aceder online a partir de um dispositivo com acesso à internet - as informações estarão disponíveis onde quer que esteja e a qualquer momento.
  • Armazena e gerencia dados, executa aplicativos ou fornece conteúdo ou um serviço, como transmissão de vídeos em fluxo, webmail, software de produtividade de escritório ou mídia social.
  • É uma vasta rede de servidores remotos em todo o mundo que estão interligados e que devem funcionar como um único ecossistema.
  • É um termo usado para descrever uma rede global de servidores, cada um com uma função única.

1. O que é a Cloud?

1. O que é a Cloud?

  • A cibersegurança contribui, a todo instante, para a defesa dos utilizadores, que podem devidamente exercer suas funções, sem demais preocupações.
  • A cibersegurança evita o acesso de pessoas não autorizadas ou desconhecidas a essas informações armazenadas.
  • A cibersegurança é um conjunto de métodos e técnicas responsáveis proteger sistemas eletrónicos, equipamentos e dispositivos tecnológicos, servidores, redes e dados digitais contra possíveis danos, ataques e crimes informáticos.

2. O que é a cibersegurança?

A cibersegurança protege a nuvem por meio de inteligências artificiais rapidamente escaláveis, que permitem antecipar avisos e alertas, fazendo com que as empresas possam agir de maneira ainda mais veloz para a resolução dos possíveis problemas.

Como é a proteção da cibersegurança na cloud?

3. Cibersegurança da Cloud

Independentemente de quem é o responsável, a verdade é que cabe às organizações proteger a sua informação e a sua infraestrutura para que não se vejam a braços com um ciberataque que pare por completo a sua operação, principalmente numa altura em que as organizações precisam tanto da cloud.

Se utilizamos um serviço na cloud, quem é o responsável pela sua segurança? Quem contrata ou quem é contratado?

3. Cibersegurança da Cloud

  • Outros entendem que devem garantir que os seus ambientes de cloud pública – tal como fazem para redes locais – são configurados e protegidos adequadamente, utilizando uma abordagem de várias camadas”, através dos “muitos serviços de segurança disponíveis para ambientes de cloud pública, incluindo firewalls cloud-edge, proteção de container e cargas de trabalho, e gestão da postura de segurança na cloud para visibilidade e conformidade”.
  • Outros defendem a replicação daquilo que são as soluções já utilizadas anteriormente em data centers próprios ou de parceiros, obviamente com a adoção da virtualização das soluções ou plataformas de segurança;
  • Há ainda um grande número de organizações que não tomaram consciência desta realidade e entendem que os níveis de proteção que os seus fornecedores de hardware e software asseguram individualmente é suficiente para a proteção do seu negócio;

4. Como pRoteger a Cloud?

Estes incluem:

  • segurança física do centro de dados;
  • separação da rede;
  • isolamento de hardware do servidor e
  • isolamento do armazenamento.

A Amazon Web Services (AWS), a Google Cloud e a Microsoft têm à disposição dos seus clientes várias ferramentas e tecnologias para aumentar a cibersegurança das clouds dos seus utilizadores. São aplicados os mesmos isolamentos de segurança que seriam num centro de dados tradicional.

5. Tecnologias a ter em atenção

Os vetores de ciberataque são cada vez mais sofisticados e não é apenas um ataque de ransomware ou a exploração de vulnerabilidades de um ou mais serviços. Os principais tipos de ataques de ransomware (aquele que tem tido o maior impacto nos últimos tempos) são RansomCloud (que se concentra nos serviços de correio eletrónico baseados na cloud), ataque ao cloud proviver e sincronização com serviços de partilha de ficheiros.

6. Vetores de ataque

Networking CLSecurity Groups

AZURE

CLOUD IDSAutonomic Security Operations

MICROSOFT

GOOGLE CLOUD

Amazon Web Services(AWS)

7. Ferramentas dos fornecedores

  • Plano de segurança com antecedência;
  • Adotar uma abordagem informada sobre riscos (e não uma abordagem de prevenção de riscos);
  • Planear voltar a formar, requalificar e reorganizar a sua força de trabalho de segurança;
  • Fazer parcerias com os fornecedores de cloud com base numa compreensão partilhada de riscos e objetivos;
  • Desafiar as suposições de segurança existentes e
  • Implementar as melhores práticas específicas de cloud.

8. Estratégias de proteção

VíDEO

Trabalho realizado por: AlinnyAndreiaLaraMicaela

Muito obrigada!