Prévia do material em texto
1 SEGURANÇA EM CLOUD E DISPOSITIVOS WIRELESS 1 Sumário NOSSA HISTÓRIA .................................................................................. 2 INTRODUÇÃO ......................................................................................... 3 O PADRÃO DE REDE WIRELLES .......................................................... 6 O PADRÃO DE SEGURANÇA WIRELLES ............................................. 7 PRIVACIDADE ........................................................................................ 9 INTEGRIDADE ...................................................................................... 10 PERDA DA CAPACIDADE DE REDE ................................................... 11 PROTEGENDO A REDE DOMÉSTICA ................................................. 12 ATAQUES CIBERNÉTICOS .................................................................. 13 DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO ............................. 15 COLABORAÇÃO DA EQUIPE REMOTA .............................................. 18 DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA DE TRABALHO ...................................................................................................... 19 SEGURANÇA EM NUVEM .................................................................... 22 CONSIDERAÇÕES FINAIS ................................................................... 24 REFERÊNCIAS ..................................................................................... 25 2 NOSSA HISTÓRIA A nossa história inicia com a realização do sonho de um grupo de empresários, em atender à crescente demanda de alunos para cursos de Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade oferecendo serviços educacionais em nível superior. A instituição tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 3 INTRODUÇÃO O avanço da tecnologia nos últimos anos tem permitido o rápido crescimento do seguimento das comunicações. A necessidade de velocidade nas transmissões vem sendo fator primordial na disputa dos mercados pela informação. Neste contexto inóspito de intensas transformações, surge a possibilidade da concretização das redes wireless (sem fio), um projeto que por algum tempo não pôde ser efetivado, por causa da tecnologia que somente nos dias atuais tem possibilitado a difusão deste tipo de sistema. Neste tipo de rede, um usuário, portando um notebook, poderá se mover dentro do ambiente de trabalho sem perder a conexão. As principais vantagens deste sistema são: a mobilidade que supera indiscutivelmente à das redes a cabo; o rápido retorno financeiro devido ao baixo custo de instalação (já que dispensa os cabos); além da facilidade de adaptação de uma rede wireless a uma rede a cabo já existente. Por essas razões, alguns centros de pesquisa já apontam um crescimento anual de pelo menos 42% até 2007. Contrariamente ao processo de comercialização de novas tecnologias, o crescimento das redes wireless tem demonstrado uma grande vontade de consumo no mercado de usuários domésticos, que normalmente procuram um amadurecimento da nova tecnologia para depois usufruí-la. Certamente, este mercado não tem tantas preocupações quanto às implicações associadas à segurança deste tipo de rede. Por outro lado, empresas de grande e médio porte ainda estão bastante preocupadas com o fato de transmitir dados confidenciais pelo ar. Os riscos são inerentes a qualquer tecnologia wireless, porém alguns destes riscos são semelhantes aos das redes a cabo, outros são mais significativos em redes wireless e outros são novos. Neste caso, alguns ataques podem ser feitos, por exemplo, lançando um vírus na rede, paralisando a rede ou até mesmo visualizando dados confidenciais. 4 As organizações atuais precisam fornecer aos funcionários acesso de alta velocidade aos recursos em redes com fio, wireless e móvel. No entanto, criminosos cibernéticos estão utilizando cada um desses vetores para iniciar ataques avançados, com ameaças criptografadas e ataques de zero-day. A As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. A interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização. Em uma pesquisa recente, 70% dos proprietários de tablets e 53% dos proprietários de smartphones/celulares afirmaram usar pontos de acesso de Wi- Fi públicos. Entretanto, como os dados enviados por Wi-Fi público são fáceis de interceptar, muitos usuários de dispositivos móveis e laptops colocam em risco a segurança de suas informações pessoais, de sua identidade digital e de seu dinheiro. Além disso, se o dispositivo ou computador não contar com uma segurança eficiente e um produto antimalware, os riscos podem ser ainda maiores. Os funcionários da atualidade estão em movimento. Eles requerem um acesso 24×7 a recursos corporativos utilizando o dispositivo escolhido e de qualquer lugar. As organizações também estão adotando as iniciativas de BYOD, IoT, de mobilidade e de cloud. Para se manter competitivas, as organizações precisam fornecer acesso a recursos de maneira transparente em redes com fio, redes wireless e redes móveis. As redes com fio estão evoluindo para 2,5G, 5G e 10G. Ainda assim, não são apenas dispositivos com fios que estão se conectado à rede. Os endpoints variam de desktops a notebooks até tablets e smartphones. E com o crescente número de endpoints BYOD e Internet das Coisas (IoT), mais dispositivos do que nunca antes estão se conectando à rede corporativa. As organizações dependem cada vez mais de conectividade wireless de alta velocidade em seus ambientes. E os funcionários móveis e remotos se conectam às VPNs de casa, de filiais, de escritórios de trabalho, aeroportos, hotéis ou 5 cafés. Como resultado, os funcionários esperaram a mesma experiência do usuário e o acesso de alto desempenho não apenas em redes com fio, mas também em suas conexões wireless e móveis. Quando os funcionários estão em movimento, eles precisam de acesso aos mesmos aplicativos empresariais aos quais possuem acesso quando estão conectados às redes com fio no escritório. ( Fonte: https://www.kaspersky.com.br/blog/sete-dicas-wi-fi-mais-seguro/4546/ ) 6 O PADRÃO DE REDE WIRELLES WLANs (Wireless Local Area Network ) são baseadas no padrão IEEE 802.11, que começou a ser desenvolvido em 1997. Este padrão foi projetado para suprir aplicações com altas taxas de transmissão de dados, como as redes Ethernet. 802.11 é o padrão original das WLANs, projetado para transmitir de 1Mbps a 2Mbps de largura de banda sem fio. Este padrão foi seguido em 1999 pelo IEEE 802.11a, que estabelecia uma transmissão de alta velocidade, na faixa de 5GHz e que chega a 54 Mbps. Ainda em 1999, o padrão IEEE 802.11b foi criado, porém este operando na faixade 2,4 - 2,48GHz e que suporta 11Mbps. Atualmente, este padrão é o mais utilizado por atender as aplicações em geral. Outro padrão criado depois e que vem se popularizando é o IEEE 802.11g que corrige e melhora algumas limitações do 802.11b, e por operar na mesma faixa de freqüência, é inteiramente compatível com este padrão. Ou seja, na prática uma WLAN implementada com padrão 802.11b não é perdida caso queira-se introduzir o 802.11g nesta rede. Outros dois padrões importantes para WLAN são o IEEE 802.1X e o IEEE 802.11i. O primeiro, é um protocolo de controle de acesso (autenticação), o segundo é um protocolo específico para as funções de segurança e que opera com o 802.1X. As características do IEEE 802.11i serão discutidas em uma seção posterior. 7 O PADRÃO DE SEGURANÇA WIRELLES A especificação do IEEE 802.11b aborda vários serviços para levar segurança ao ambiente operacional. A maior parte da segurança é colocada no protocolo WEP (wired equivalent privacy) para proteger a camada de enlace de dados durante a transmissão de um cliente com os APs. Ou seja, o WEP só controla a parte sem fio da rede, logo a parte cabeada terá sua segurança feita por outros meios, como na figura a seguir. Segurança de uma WLAN 802.11b em uma Rede Típica ( Fonte: http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf ) Os três serviços básicos de segurança para redes wireless são os seguintes: Autenticação – Esta primeira característica tenta assegurar que somente clientes pertencentes a rede poderão acessar a própria. Ou seja, ela verifica a identidade do cliente e avalia se esta estação cliente poderá ou não acessar a rede. 8 Privacidade – Este serviço pretende assegurar a privacidade dos dados disponíveis na rede. Isto é, ele avalia se os dados poderão ser vistos por clientes que tiverem autorização. Integridade – Um outro quesito presente no protocolo WEP, promete garantir que os dados que sejam transmitidos não sejam modificados no caminho de ida e volta entre os clientes e os APs. É importante notar que o protocolo WEP dispõe somente dos três serviços acima descritos, os quais serão explicados com maiores detalhes. 9 PRIVACIDADE O padrão 802.11b também suporta o serviço de privacidade através do uso de técnicas de criptografia para a interface wireless. Esta técnica de criptografia WEP para privacidade também utiliza o algoritmo RC4 para gerar uma pseudo- seqüência de dados aleatória. Através desta técnica, o WEP pode impedir a descoberta dos dados durante a transmissão pela rede wireless. O WEP é aplicado em todo o tráfego da rede para proteger o TCP/IP (Transmission Control Protocol / Internet Protocol), IPX (Internet Packet Exchange), HTTP (Hyper Text Transfer Protocol). O WEP suporta chaves criptográficas de 40 bits a 104 bits. A chave WEP de 104 bits, por exemplo, com 24 bits para o vetor de inicialização (IV) torna-se uma chave RC4 de 128 bits. Em geral, o aumento do tamanho da chave criptográfica, aumenta o nível de segurança. Algumas pesquisas têm mostrado que chaves com tamanho maior que 80 bits, faz com que a quebra do código se torne praticamente impossível. No entanto, a maioria das WLAN conta com chaves criptográficas de até 40 bits. Uma ilustração esquemática a seguir mostra como é feito o serviço de privacidade. 10 INTEGRIDADE O padrão IEEE 802.11b também especifica uma maneira de garantir integridade dos dados transmitidos entre clientes e APs. Este serviço de segurança foi criado para rejeitar qualquer mensagem que tenha sido alterada durante a transmissão. Esta técnica utiliza um simples CRC (Cyclic Redundancy Check). Como descrito na ilustração anterior, o CRC, ou seqüência de checagem de quadro, é calculado em cada pacote a ser transmitido. A integridade do pacote é então criptografada utilizando uma chave RC4 para gerar o texto cifrado da mensagem. No receptor, é feita a descriptografia e o CRC é então recalculado na mensagem recebida. Depois, o CRC calculado é comparado com o CRC da mensagem original. Caso, os CRCs calculados sejam diferentes, indicará que a mensagem teve sua integridade violada e o receptor irá descartá-la. Infelizmente, como no serviço de privacidade, a integridade é vulnerável a certos ataques, sem levar em consideração o tamanho da chave. Um aspecto importante que não é, muitas vezes, levado em consideração refere- se quanto ao gerenciamento das chaves de criptografia, ou seja, por quanto tempo deve-se utilizar a mesma chave criptográfica em uma WLAN. O resultado da falta de preocupação com gerenciamento da chave criptográfica pode trazer inúmeras vulnerabilidades às WLANs. Estas vulnerabilidades incluem as chaves WEP que quase nunca são trocadas ou são mantidas com o valor padrão ou são chaves fracas (só zeros, só uns, baseados em senhas fracas ou outro padrão trivial similar). Outro problema é a dificuldade de se trocar esta chave WEP constantemente, em um amplo ambiente WLAN. Em um ambiente grande que pode ter 15.000 APs, trocar as chaves WEP torna-se um desafio. 11 PERDA DA CAPACIDADE DE REDE A perda de capacidade da rede envolve normalmente uma forma de ataque conhecida como DoS (Denial of Service) ou Jamming. Este tipo de ataque ocorre quando um usuário malicioso envia um sinal deliberadamente a partir de um dispositivo wireless no intuito de sobrecarregar sinais legítimos. Isto resulta na quebra de conexão, por que os sinais legítimos estarão impedidos de se comunicar com a rede. Às vezes, usuários não maliciosos podem causar este tipo de ataque. Suponha que, por um instante, um usuário monopolize o sinal fazendo download de grandes arquivos, então ele estará efetivamente impedindo outros usuários de acessar a rede. 12 PROTEGENDO A REDE DOMÉSTICA Existem algumas precauções que você deve seguir quando estiver em casa para garantir a segurança da rede sem fio doméstica. A etapa mais importante ao proteger sua rede doméstica é ativar o protocolo WPA (Wi-Fi protected access, acesso sem fio protegido) na sua rede. O WPA é um padrão do setor que garante que quando você se conectar a um roteador, os indivíduos de fora não conseguirão ter acesso ao seu tráfego nem a suas informações. Pode ser que você tenha que consultar o manual do roteador para saber como fazer isso, mas os roteadores mais modernos já têm uma configuração para ativar a criptografia sem fio ao toque de um botão. Além de ativar a criptografia na sua rede sem fio, é essencial instalar um software de segurança de Internet de qualidade nos computadores dos seus familiares para proteger todos os dispositivos de ameaças originadas pela Internet. Ao concentrar os softwares antimalware, antispam e de controle para pais dos seus familiares em um pacote, você reduz os problemas de confiabilidade e simplifica o gerenciamento das ferramentas. É importante observar que a criptografia sem fio protege você apenas contra hackers que tentam visualizar seu tráfego de Internet. Mesmo conectado a uma rede sem fio segura, você ainda estará exposto a malware, spam e outras ameaças digitais. O firewall é uma ferramenta adicional para protegê-lo de ameaças provenientes da Internet. Um firewall é apenas uma ferramenta de segurança que controla quais aplicativos têm acesso à Internet e quais conexões são permitidas no seu computador. Os firewalls são geralmente programados para reconhecer ameaças automaticamente, o que significa que eles são fáceis de usar e não atrapalharão o uso diário do computador. 13 ATAQUES CIBERNÉTICOS Embora o acesso e a conectividade de alta velocidade sejam importantes tanto para usuários como para organizações, a segurança dos dados que viaja pela rede também é muito importante. Em última análise, as organizações precisamestender a detecção de violação abrangente e prevenir os recursos de segurança de forma transparente em redes com fio, wireless e móveis. Em qualquer plataforma de rede, um grande desafio para combater ataques cibernéticos é que a maioria das ameaças agora está criptografada. A tendência para a criptografia TLS/SSL vem aumentando há vários anos. Conforme o tráfego na web cresceu, a criptografia também cresceu, de 5,3 trilhões de conexões da web em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall Capture Threat Network. A maioria das sessões web que as taxas de transferências do Capture Threat Network detectaram ao longo do ano eram criptografadas por TLS/SSL, consistindo de 62% do tráfego da web. Esse número continuará a crescer à medida que mais sites usem a criptografia para proteger as conexões em seu site. Além disso, as ameaças avançadas, como exploits de zero-day e malware personalizado, estão em alta. As organizações de todos os portes são alvos de criminosos cibernéticos que continuamente procuram, localizam e exploram brechas em softwares vulneráveis. Eles fazem isso para obter acesso a redes, sistemas e dados, e geralmente perpetuam danos graves dentro de apenas alguns minutos. Para melhor detectar essas ameaças desconhecidas, os profissionais de segurança implantam tecnologias avançadas de detecção de ameaças, como áreas restritas virtuais, que analisam o comportamento de arquivos suspeitos e malwares ocultos desconhecidos. Entretanto, as ameaças se tornam cada vez mais inteligentes. Hoje em dia, o malware é projetado para detectar a presença de sandboxes virtuais e evitá-las. Os ambientes atuais de área restrita ser tão abrangentes e dinâmicos quanto as 14 ameaças que eles desejam impedir. É imperativo atualmente ser capaz de descriptografar, realizar varredura e colocar arquivos suspeitos em área restrita em todo o tráfego, seja por redes com fio, wireless ou móveis. 15 DICAS DE SEGURANÇA PARA CONEXÕES SEM FIO PARA MANTER VOCÊ PROTEGIDO ENQUANTO USA O WI-FI PÚBLICO Em cafés, hotéis, shoppings, aeroportos e muitos outros locais que oferecem a seus clientes acesso a um Wi-Fi público, é conveniente conferir e-mails, interagir nas redes sociais ou acessar a Internet durante o tempo livre. Entretanto, os criminosos virtuais costumam espionar redes Wi-Fi públicas e interceptar os dados transferidos pelo link. Dessa forma, o criminoso consegue acessar as credenciais bancárias, senhas de contas e outras informações valiosas dos usuários. Seguem algumas dicas úteis da equipe de especialistas em segurança da Kaspersky Lab: Fique atento Uma conexão Wi-Fi pública é basicamente desprotegida, então tome cuidado. Lembre-se: qualquer dispositivo pode estar em risco Laptops, smartphones e tablets são suscetíveis aos riscos de segurança de uma conexão sem fio. Desconfie de todos os links no Wi-Fi Não presuma que o link do Wi-Fi é legítimo. Pode ser um link falso, configurado por um criminoso virtual que tenta capturar informações pessoais valiosas de usuários mais desatentos. Questione tudo e não se conecte a pontos de acesso sem fio desconhecidos ou não reconhecidos. 16 Verifique se a conexão sem fio é legítima Alguns links falsos, configurados por usuários maliciosos, levam um nome de conexão deliberadamente semelhante ao do café, hotel ou local que oferece o Wi-Fi gratuito. Se você conversar com um funcionário do local que oferece a conexão Wi-Fi pública, peça informações sobre o ponto de acesso Wi-Fi legítimo, como nome e endereço IP da conexão. Use uma VPN (rede virtual privada) Quando você usa uma VPN para se conectar a uma rede Wi-Fi pública, na verdade está usando um "túnel particular" que criptografa todos os dados que passam pela rede. Isso ajuda a evitar que criminosos virtuais, que ficam de tocaia na rede, interceptem seus dados. Evite usar sites de tipos específicos É sempre bom evitar se conectar a sites pelos quais os criminosos virtuais consigam capturar sua identidade, senhas ou informações pessoais, como redes sociais, serviços de banco on-line ou sites que armazenam informações de cartões de crédito. Pense em usar seu celular Se for necessário acessar sites que armazenam ou exigem informações sigilosas, incluindo redes sociais, sites de compras on-line e bancos on-line, vale a pena acessá-los pela rede do seu celular, e não pela conexão Wi-Fi pública. 17 Proteja seu dispositivo contra ataques virtuais Garanta a proteção de todos os seus dispositivos com uma rigorosa solução de segurança e antimalware e mantenha-a sempre atualizada. 18 COLABORAÇÃO DA EQUIPE REMOTA As organizações podem também perder o controle sobre dados em ambientes de equipe remota utilizando redes wireless e móveis que se conectam a serviços de cloud. Muitas organizações têm equipes remotas que precisam usar ferramentas cooperativas como o SharePoint ou Dropbox para compartilhar arquivos e trabalhar coletivamente. As colaborações de projetos geralmente envolvem partes interessadas externas, como contratos de terceiros ou parceiros. Por exemplo, tanto as instituições de ensino fundamental e médio como as instituições de ensino superior oferecem aos alunos e professores acesso à Internet wireless para para se conectarem e colaborar com outras pessoas localmente e em todo o mundo. Como resultado, os arquivos são constantemente carregados ou compartilhados usando notebooks pessoais (não gerenciados) e smartphones em redes móveis e wireless. Em qualquer lugar que você ofereça a capacidade de compartilhar arquivos, há o risco de upload de malware. No entanto, quando os departamentos de TI restringem as políticas de compartilhamento de arquivos restritivos por motivos de segurança, os usuários finais começam a usar contas pessoais de compartilhamento de arquivos, como o Google Drive, para transferir arquivos e colaborar. Esses arquivos ignoram os firewalls de rede quando os usuários remotos acessam a rede corporativa usando acesso completo da VPN. Além disso, as organizações perdem o controle de dados quando saem do perímetro de segurança através de serviços de cloud pública, como o Google Drive ou e-mail ou USBs. Este é um alto risco de segurança e conformidade para as organizações. 19 DESEMPENHO DA REDE E PRODUTIVIDADE DA FORÇA DE TRABALHO O acesso não deve apenas estar disponível em qualquer lugar, a qualquer momento e em qualquer dispositivo, ele também deve ser rápido e seguro. A segurança necessária para proteger contra ameaças cibernéticas modernas pode afetar potencialmente a produtividade da força de trabalho, aumentar as despesas gerais de TI e, em última análise, aumentar o custo total de propriedade de uma organização. O crescente volume de tráfego afeta a largura de banda disponível e o desempenho da rede. O número de dispositivos ativados para Wi-Fi, tanto pessoais como fornecidos pela TI, continua a aumentar à medida que o uso e a importância da mobilidade crescem. De acordo com Gartner, quase 1,5 bilhões de smartphones sozinhos foram enviados em 2016.1 Até o final do mesmo ano, a Wi-Fi Alliance esperava que os envios de Wi-Fi superassem 15 bilhões de dispositivos. Em conjunto com o aumento de dispositivos Wi-Fi tem o uso de aplicativos intensivos de largura de banda, como multimídia de alta definição e aplicativos móveis e da cloud. O crescimento da IoT alimentou um aumento no número de dispositivos wireless que podem executar aplicativos com uso intensivo de largura de banda. O uso de aplicativos de vídeo e colaboração, como o Microsoft Lync, o SharePoint e o WebEx, requerem grandes quantidades de largura de banda disponível para funcionar de forma otimizada. Além disso, a computação em nuvem pode envolver a transferência degrandes arquivos de dados através da rede wireless, usando uma largura de banda importante. Adicionalmente, o crescimento no número de dispositivos criou um ambiente em que os sinais wireless frequentemente interferem entre si devido ao grande número de dispositivos que compartilham a mesma rede. Isso inclui tudo, desde notebooks, smartphones, tablets e pontos de acesso a micro-ondas, dispositivos 20 Bluetooth, entre outros. O desempenho ruim resultante é sentido em todos os segmentos da indústria, incluindo a saúde, educação, aeroportos e shopping centers. O wireless externo também se tornou uma expectativa em estádios, campi, locais de construção, parques industriais e outros locais ao ar livre, onde o sinal pode ser impactado pelo ambiente físico, incluindo árvores e outros edifícios. Os próprios serviços de segurança também afetam o desempenho da rede. A habilidade de utilizar a descriptografia e realizar a varredura do tráfego criptografado para ameaças com pouca ou nenhuma latência é crítica, pois qualquer atraso retarda o fluxo de dados através da rede. Realizar simultaneamente a descriptografia e a varredura de milhares de conexões da web criptografadas para ameaças pode gerar um uso intenso de computação. Os firewalls legados podem realizar a descriptografia do tráfego e executar algumas detecções de ameaças, mas não a prevenção. Ou eles podem fazer tudo o que é necessário, mas muito devagar devido a uma penalidade de desempenho. As organizações recorrem até mesmo a desligar os principais serviços de firewall para manter o desempenho. Tudo isso está impulsionando a necessidade das organizações em fornecer aos clientes, funcionários e estudantes uma experiência aprimorada em todas as plataformas. O mais recente da tecnologia wireless de alta velocidade, 802.11ac Wave 2, fornece uma taxa de transferência wireless de vários gigabits. No entanto, para realizar esse potencial de desempenho, tanto o ponto de acesso como os dispositivos de conexão devem oferecer suporte ao padrão wireless 802.11ac Wave 2. Além disso, para ativar o nível requerido da taxa de transferência wireless, a maioria dos firewalls deve utilizar uma porta de 5 GbE ou 10 GbE compatível com versões anteriores, o que é muito mais capacidade do que o necessário ou adiciona um switch que aumenta o custo. Complicando o desempenho e a segurança, a maioria das organizações tem uma mistura de aplicativos no local e em cloud criando um ambiente de TI híbrido. O departamento de TI possui a sobrecarga de manter vários diretórios de usuários para aplicativos implantados em seus data centers locais, assim 21 como aplicativos de cloud SaaS de terceiros. Esses diretórios precisam ser atualizados constantemente para garantir que as pessoas certas tenham o acesso correto aos aplicativos corretos no momento certo. Os usuários são obrigados a manter e lembrar de várias URLs e senhas que levam a práticas de segurança ruins. Qualquer interrupção no acesso leva a uma perda de produtividade, dá origem à Shadow IT e cria lacunas na postura de segurança de uma organização. 22 SEGURANÇA EM NUVEM A segurança na nuvem, ou cloud security, é a proteção de dados, aplicações e infraestruturas envolvidas na cloud computing. Muitos aspectos da segurança de ambientes de nuvem (pública, privada ou híbrida) são os mesmos de qualquer arquitetura de TI on-premise. As preocupações com segurança de alto nível afetam a TI tradicional e os sistemas de cloud computing do mesmo jeito. Elas incluem a exposição e vazamento de dados não autorizados, controles de acesso fracos, suscetibilidade a ataques e interrupções na disponibilidade. Como qualquer ambiente de computação, a segurança na nuvem inclui a manutenção de medidas de proteção preventivas para que você: Tenha certeza de que os dados e os sistemas estão seguros. Tenha visibilidade sobre o estado atual da segurança. Saiba imediatamente se algo incomum acontecer. Acompanhe e solucione eventos inesperados. Muitas pessoas conhecem os benefícios da cloud computing, mas elas se sentem igualmente intimidadas pelas ameaças à segurança. Nós sabemos que é difícil compreender algo que existe entre os recursos abstratos enviados pela Internet e o servidor físico. Trata-se de um ambiente dinâmico onde tudo está sempre mudando, como as ameaças à segurança. O fato é que, na maioria das vezes, a proteção da nuvem é a segurança da TI. O termo "nuvem", ou “cloud”, se refere aos recursos hospedados que são entregues ao usuário por meio de um software. As infraestruturas de cloud computing – e todos os dados processados por elas – são dinâmicas, escaláveis e portáteis. Seja como partes inerentes das cargas de trabalho (por exemplo, criptografia) ou de forma dinâmica por meio de APIs e sistema de gerenciamento 23 de nuvem, os controles de segurança precisam responder às variáveis do ambiente e acompanhar as cargas de trabalho e os dados tanto em repouso quanto em movimento. Dessa forma, você protege os ambientes de cloud computing contra a deterioração do sistema e perda de dados. As ameaças sofisticadas englobam tudo o que afeta negativamente a computação moderna, incluindo a cloud computing. Malwares cada vez mais sofisticados e outros ataques, como as ameaças persistentes avançadas (APTs), foram projetados para burlar as defesas de rede, tendo como alvo as vulnerabilidades no stack de computação. As violações de dados podem resultar em adulteração e divulgação não autorizada de informações. Não há uma solução evidente para essas ameaças. No entanto, você tem a responsabilidade de se manter atualizado sobre as práticas de segurança na nuvem que estão evoluindo para acompanhar os novos riscos. A segurança está muito relacionada ao acesso. Os ambientes tradicionais costumam controlá-lo usando um modelo de segurança por perímetro. Os ambientes de cloud computing estão altamente conectados, o que facilita a passagem do tráfego pelas defesas tradicionais de perímetro. Interfaces de programação de aplicações (APIs) não seguras, gerenciamento fraco de identidades e credenciais, invasões de conta e usuários internos mal- intencionados são ameaças ao sistema e aos dados. Para impedir o acesso não autorizado à nuvem, você precisa de uma abordagem centrada nos dados. Criptografe os dados. Fortaleça o processo de autorização. Exija senhas mais fortes e use a autenticação em dois fatores. Crie segurança em cada nível. 24 CONSIDERAÇÕES FINAIS Com o aumento das redes wireless, usuários estão podendo se conectar a suas organizações através dessas redes. É comum ter em centros de conferências serviços de acesso a Internet através de WLANs. Desta forma, torna-se possível um usuário também se conectar a sua organização. Aeroportos também estão começando a oferecer este tipo de serviço. Porém, esta comodidade tem três riscos básicos: 1) por serem redes públicas, qualquer um pode ter acesso, até mesmo usuários maliciosos; 2) estas redes funcionam como bridge para uma rede do próprio usuário, assim, estas WLANs, potencialmente, permitem a qualquer um na rede pública ganhar acesso ou atacar a rede do próprio usuário e 3) elas utilizam altas potências de transmissão na faixa de RF (Radiofreqüência) para que todos possam alcançar o sinal. Todavia, isto também favorece que usuários maliciosos invadam a rede com mais facilidade. Quando um usuário se conecta a sua própria rede através de uma rede não confiável, esse pode gerar vulnerabilidades a rede de sua própria companhia. A não ser que esta companhia crie maneiras de proteger o usuário e a ela mesma. Como o usuário freqüentemente necessita acessar dados públicos ou privados de suas organizações é aconselhável que se utilize protocolos de proteção da camada de aplicação como oTLS (Transport Layer Security) e o SSL (Secure Sockets Layer). Para recursos privados a utilização de VPNs (Virtual Private Network) é mais adequada. 25 REFERÊNCIAS https://www.kaspersky.com.br/resource-center/preemptive-safety/public-wifi https://www.kaspersky.com.br/resource-center/preemptive-safety/wireless- network-security-simple-tips https://www.portnet.com.br/por-que-voce-precisa-de-seguranca-completa-de- acesso-wireless-e-movel/ http://cbpfindex.cbpf.br/publication_pdfs/nt00204.2006_01_30_22_51_07.pdf https://www.redhat.com/pt-br/topics/security/cloud-security