top of page

MFT: 9 Dicas para uma TransferĂȘncia Segura de Arquivos na Nuvem

  • Foto do escritor: International IT
    International IT
  • 11 de mar. de 2022
  • 5 min de leitura

Atualizado: 5 de dez. de 2023

A transferĂȘncia segura de arquivos na nuvem pode ser difĂ­cil no começo, mas nĂŁo precisa prejudicar o departamento de TI da sua organização. As nove dicas a seguir ajudarĂŁo vocĂȘ a navegar em sua jornada para garantir a transferĂȘncia segura de arquivos na nuvem.




1. Inimigo Interno e Arquitetura Zero Trust


Um estudo mostra que os funcionĂĄrios de uma corporação sĂŁo responsĂĄveis ​​por 88% de todos os incidentes cibernĂ©ticos na nuvem. Ou seja, o princĂ­pio daquele velho ditado "mantenha seus inimigos prĂłximos, mas seus amigos mais prĂłximos ainda" continua valendo para potencializar uma arquitetura Zero Trust.


Em um modelo Zero Trust vocĂȘ deve:

  • Utilizar uma TransferĂȘncia de Arquivos Gerenciada (MFT) que automatiza o erro humano na sua transferĂȘncia de arquivos

  • Dizer nĂŁo ao Scripting

  • Incorpore controle de acesso rigoroso para seus usuĂĄrios internos e externos

  • Autentique e valide continuamente usuĂĄrios internos e externos

  • Teste constantemente a robustez de seus sistemas por meio da engenharia do caos


2. Gerenciamento de Identidade e Acesso (Identity and Access Management - IAM)


Outro aspecto crĂ­tico da segurança de seus dados que ajudarĂĄ bastante a melhorar a segurança da transferĂȘncia de arquivos na nuvem Ă© o gerenciamento de acesso (IAM).


Resumindo: Quem, o quĂȘ e por que as pessoas acessam seus sistemas na nuvem?


A maioria dos ataques cibernéticos começa com um usuårio em algum lugar tendo acesso a sistemas aos quais não deveria ter acesso em primeiro lugar. Por esse motivo, é essencial desenvolver uma estrutura de compartilhamento de nuvem segura que imponha um IAM rigoroso.


Uma solução de transferĂȘncia de arquivos gerenciada (MFT) complementa a implementação do IAM. As melhores prĂĄticas para compartilhamento seguro na nuvem, levando em consideração as polĂ­ticas de gerenciamento de identidade e acesso, sĂŁo:

  • Utilizar autenticação multifator (MFA) para usuĂĄrios internos e externos

  • Monitorar, auditar e registrar cuidadosamente quem Ă© capaz de acessar

  • Use um controle de chave estrito para proteger suas chaves criptogrĂĄficas e logons

  • Usar o logon Ășnico (SSO) para reduzir o nĂșmero de superfĂ­cies de ataque



3. Auditorias ContĂ­nuas dos Sistemas


A natureza distribuĂ­da das estruturas de compartilhamento na nuvem e a responsabilidade compartilhada tornam o acompanhamento de tudo um enorme desafio.


Um sistema com auditoria, registro e relatórios contínuos ajudam a manter tudo sob controle e supervisão. Ou seja, sua solução de compartilhamento em nuvem deve manter uma auditoria de quem acessou o sistema, em que momento e o que eles fizeram. Além disso, deve ser capaz de produzir documentação pertinente para conformidade com os regulamentos LGPD, GDPR, HIPAA e PCI-DSS.


Como melhores prĂĄticas, as auditorias que vocĂȘ deve incorporar ao seu compartilhamento na nuvem sĂŁo:

  • Estado da segurança

  • AlteraçÔes desde as Ășltimas auditorias

  • Fluxos de trabalho e autorização


4. Técnicas de Proteção de Dados


O compartilhamento de arquivos na nuvem Ă© prejudicado por vĂĄrias vulnerabilidades. A qualquer momento, os dados compartilhados correm o risco de ataques de ransomware, malware, DDOS e phishing.


AlĂ©m disso, Ă© preciso lidar com mĂșltiplos endpoints e superfĂ­cies de ataque devido a tecnologias como IoT, shadow IT e estratĂ©gias como Bring Your Own Device (BYOD).


Por isso é essencial que qualquer empresa que compartilhe seus dados na nuvem tenha uma série de técnicas de proteção de dados. Entre elas, estão:

  • Criptografia de ponta a ponta

  • Autenticação multifator (MFA)

  • Utilize chaves seguras

  • Algoritmos de hash seguros, aliados Ă  duplicação, redundĂąncia e backups

  • Registro de segurança e gerenciamento de eventos de segurança (relatĂłrios de todas as violaçÔes)


5. Compliance


O fato de vocĂȘ cumprir as medidas dos regulamentos de conformidade, como a LGPD, nĂŁo necessariamente significa que os sistemas estĂŁo protegidos.


Estar em conformidade não garante a segurança, mas continua sendo um passo significativo na direção certa. Produzindo resultados como:

  • Ajudar a manter uma forte cultura de segurança em uma organização.

  • Motivar os usuĂĄrios finais, clientes e terceiros a cumprir suas responsabilidades de compartilhamento seguro de nuvem.

  • Criar uma estrutura em torno da qual vocĂȘ possa desenvolver sua infraestrutura de segurança em nuvem.


Para os gerentes de TI, pode ser difícil cumprir todas as leis e regulamentos exigidos. Por isso, é muito importante ter um sistema de segurança em nuvem que:

  • Notifique quando vocĂȘ nĂŁo estĂĄ em conformidade

  • Automatize alertas, notificaçÔes e relatĂłrios de conformidade

  • Automatize a criação de documentos de conformidade

  • Mantenha uma anĂĄlise em tempo real de sua conformidade no momento


6. Firewall de Proteção de Compartilhamento em Nuvem


VocĂȘ precisa de um firewall forte, seguro e confiĂĄvel. Essa ferramenta de segurança cibernĂ©tica ajudarĂĄ vocĂȘ a bloquear o trĂĄfego malicioso e impedir o acesso nĂŁo autorizado Ă s suas redes privadas.


Quando equipado com um firewall eficaz, um provedor de segurança em nuvem é capaz de:

  • Acessar sistemas de detecção de intrusĂŁo de Ășltima geração

  • Proteger o compartilhamento de nuvem contra ataques IPV4 e IPV6

  • Colocar restriçÔes geogrĂĄficas para se proteger de ataques de estados-nação


7. Velocidade na Resposta a Incidentes


De acordo com um estudo da IBM, quando uma empresa implementa totalmente a automação de segurança, isso ajuda a reduzir o ciclo de vida de uma violação em 74 dias (empresas que não utilizaram demoraram entre 234 e 308 dias). Esses resultados mostram como as respostas råpidas são essenciais para o compartilhamento de arquivos e a segurança geral da nuvem.


Para obter uma resposta ideal, rĂĄpida e automatizada, deve-se adotar uma plataforma de compartilhamento de nuvem segura que possa:

  • Interromper a violação de dados de forma rĂĄpida e eficaz

  • Identificar as vulnerabilidades assim que elas aparecerem

  • Instalar atualizaçÔes e patches do sistema assim que estiverem disponĂ­veis


8. Limpe seus dados


As informaçÔes relacionadas ao cliente, como informaçÔes de identificação pessoal (PII), informaçÔes de saĂșde protegidas (PHI) e informaçÔes financeiras, sĂŁo passĂ­veis de retenção.


A cada hora que vocĂȘ fica com informaçÔes compartilhadas na nuvem que vocĂȘ nĂŁo deveria, vocĂȘ expĂ”e seus sistemas a:

  • Ataques de ransomware

  • ViolaçÔes de conformidade

  • Custo de armazenamento e transferĂȘncia


Ou seja, depois de transferir dados pela nuvem e armazenå-los até esgotar sua utilidade, é aconselhåvel excluí-los.


É importante notar que a maioria dos serviços de compartilhamento em nuvem nĂŁo exclui os dados no momento em que vocĂȘ pressiona o “BotĂŁo Excluir”. Isso cria vulnerabilidades. Essas informaçÔes “quase excluĂ­das” geralmente existem fora de sua estrutura de segurança de dados; portanto, nĂŁo estarĂĄ sujeito Ă  auditoria, registro e visibilidade que oferecem dados nĂŁo excluĂ­dos.


Por esses motivos, é essencial ter protocolos robustos de limpeza de dados ou adotar uma solução de compartilhamento de arquivos que os ofereça.

  • Adote o saneamento de dados rigoroso para seus dispositivos de armazenamento e compartilhamento na nuvem

  • Faça backups

  • Use uma plataforma de compartilhamento em nuvem com exclusĂŁo permanente de dados



9. Construa uma forte cultura de segurança na nuvem


A segurança na nuvem Ă© tĂŁo forte quanto a cultura de segurança cibernĂ©tica em sua organização.Em uma escala de zero a dez, como vocĂȘ classificaria a cultura de segurança na nuvem da sua empresa?


Adote as seguintes melhores prĂĄticas:

  • Treinar e educar seus funcionĂĄrios sobre o compartilhamento seguro de nuvem

  • Recompensar e incentivar funcionĂĄrios comprometidos

  • Testar seus funcionĂĄrios, por exemplo, enviar e-mails suspeitos para ver se eles vĂŁo abrĂ­-los


Sem uma cultura robusta de segurança na nuvem, seus funcionårios irão:

  • Usar indevidamente seus privilĂ©gios BYOD

  • Armazenar dados PII e PHI em plataformas na nuvem gratuitas e inseguras

  • Compartilhar informaçÔes confidenciais em redes Peer-to-Peer

  • Abrir e-mails de phishing


São diversas ameaças que podem ser mitigadas ao se adotar o MOVEit, uma solução Managed File Transfer (MFT) que consolida toda a criptografia de arquivos, controle de acesso, gerenciamento regulatório e automação de fluxo de trabalho em um sistema compacto e seguro.


 



Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page