Black November

Até 50% OFF

Última chance!

00

HORAS

00

MIN

00

SEG

Alura > Cursos de DevOps > Cursos de Segurança > Conteúdos de Segurança > Primeiras aulas do curso Segurança e monitoramento em nuvem: compliance, proteção e alertas

Segurança e monitoramento em nuvem: compliance, proteção e alertas

Fundamentos de monitoramento em Cloud - Apresentação

Introduzindo o curso de monitoramento em Cloud Computing

Olá! Seja bem-vindo ao curso de monitoramento em Cloud Computing. Ao longo dos anos, a maioria das grandes empresas tem migrado seus workloads dos tradicionais data centers para um cenário de Cloud Computing. Isso ocorre para atender à necessidade dos clientes e disponibilizar sistemas e aplicativos de forma mais ágil. Com isso, empresas como a AWS, Microsoft Azure e Google Cloud Platform têm lançado novas funcionalidades, modelos de configuração e ferramentas para atender à alta demanda do mercado.

Entretanto, estar na nuvem não garante segurança ou monitoramento automático. Por isso, é importante entender os desafios e lacunas que a computação em nuvem apresenta, o que gera preocupação entre profissionais da área.

Apresentando o instrutor e o conteúdo do curso

Meu nome é Rodrigo da Silva Ferreira Caneppele, sou instrutor da Alura. Caso não esteja me vendo, sou uma mulher branca, com cabelos e olhos castanhos. Estou em meu home office, onde tenho um armário ao fundo com diversos quadros, livros, canecas e itens tecnológicos, pois gosto de participar de eventos da área.

No curso, abordaremos o papel essencial dos profissionais no monitoramento em cloud, não apenas em um único ambiente, mas também em cenários multi-cloud. Identificaremos logs, métricas, eventos e tudo que possa ajudar a fortalecer a segurança, pois a segurança na nuvem é nossa responsabilidade.

Explorando ferramentas e práticas de segurança na nuvem

Além disso, aplicaremos na prática conceitos de visibilidade e auditoria para garantir que estamos atendendo às lacunas e ao cenário do mercado de forma abrangente. Somos a base quando se trata de detecção e resposta a incidentes.

Precisamos entender onde buscar essas informações, quais são as aplicações que atendem a isso e também identificar situações suspeitas que possam ocorrer em nossas contas na nuvem. Existem ferramentas nativas que nos ajudam a ter visibilidade e a impulsionar uma segurança contínua. Mas será que estamos habituados a utilizá-las? É para isso que vamos discutir neste conteúdo.

Apresentando ferramentas de monitoramento e segurança

Algumas dessas ferramentas, que podemos citar como um spoiler, são o AWS CloudTrail, AWS CloudWatch, Google Cloud Logging, Microsoft Defender for Cloud e também o Azure Sentinel. Essas ferramentas nos ajudam a configurar e identificar eventos críticos de segurança. Também precisamos aprender a criar dashboards, identificar relatórios de monitoramento e ferramentas e funcionalidades que nos ajudam a entender cada vez mais o que está acontecendo em nosso ambiente de cloud. Sem essa visibilidade e acompanhamento, nosso ambiente não estará seguro.

Enfatizando a importância da responsabilidade profissional

Por isso, como profissionais da área, precisamos identificar quais são as estratégias e como entender esse cenário de segurança, trazendo a responsabilidade para nossa equipe. Ao final, vamos entender como conectar todo esse conceito de observabilidade e segurança e refletir no monitoramento. Tudo aquilo que não é monitorado, não é visto. E se não estamos vendo, obviamente, quando ocorrer algum tipo de problema, nossa empresa sofrerá as consequências. Não é porque estamos na nuvem que nosso ambiente está 100% funcionando perfeitamente.

Portanto, trazer essa responsabilidade para o lado dos profissionais é de suma importância. Convidamos a trazer esse cenário para dentro de sua empresa, entender tudo aquilo que vamos discutir e, claro, identificar lacunas que possam estar ocorrendo e, ao longo do tempo, conseguir implementar melhorias em seu ambiente, não apenas de cloud, mas, quem sabe, multi-cloud. Esperamos que gostem deste conteúdo e que ele atenda às expectativas de aprendizado e, é claro, que ajude a aplicar cada vez mais o conceito de monitoramento e segurança no dia a dia.

Fundamentos de monitoramento em Cloud - Por que monitorar segurança em Cloud?

Apresentando a importância do monitoramento de segurança em nuvem

Seja bem-vindo à aula de Fundamentos do Monitoramento de Segurança e Logging em Nuvem. Nós somos a equipe de instrução e, ao longo deste vídeo, vamos discutir a importância do monitoramento sob a perspectiva de segurança em ambientes de nuvem pública. Vamos abordar os desafios enfrentados pelos profissionais de segurança, especialmente devido à crescente demanda das empresas por utilizar múltiplos provedores de nuvem simultaneamente. Isso aumenta a superfície de ataque e, consequentemente, a complexidade do contexto de segurança, onde precisamos garantir que não haja vulnerabilidades. O monitoramento é essencial para direcionar nossos esforços e evitar surpresas desagradáveis.

Durante esta aula, vamos explorar os objetivos do monitoramento de segurança e a razão pela qual ele é necessário. Mesmo que já sejamos profissionais de segurança e compreendamos a importância do monitoramento, é crucial reconhecer que existem diversos modelos de empresas que, ao ingressarem no mercado de cloud, acreditam que a nuvem será responsável pela proteção de seus dados. Precisamos, como profissionais de segurança, informar e evitar que essa percepção equivocada se propague dentro das organizações.

Destacando a necessidade de visibilidade e rastreabilidade

O monitoramento na nuvem é uma necessidade e uma responsabilidade nossa. Não conseguimos proteger o que não vemos. Como podemos garantir que nossas informações, sistemas e empresas estão protegidos se não soubermos como os dados são comunicados, como as informações se propagam entre os sistemas, onde há comunicações externas liberadas, certificados expirados e outras vulnerabilidades que podem ser exploradas por hackers ou pessoas mal-intencionadas?

Entender a superfície de ataque e os riscos associados é imprescindível, independentemente do modelo de ambiente utilizado, especialmente em nuvens públicas. A importância do monitoramento é uma realidade para empresas de todos os tamanhos. Não importa se a empresa é pequena, com poucos colaboradores ou clientes; tudo precisa ser monitorado, desde a performance até a visibilidade das informações.

Analisando cenários de segurança e compliance

Imagine um cenário em que alguém na empresa recebe informações sigilosas que não deveria. O que essa pessoa faz com a informação? Guarda para si? Sinaliza o erro? Entende que pode ter vantagem ao trabalhar na concorrência? O monitoramento garante a rastreabilidade das informações, assegurando que apenas as pessoas autorizadas tenham acesso aos dados.

Quando falamos de monitoramento em um modelo físico, estamos considerando a disponibilidade, que também pode estar associada à segurança. Vamos analisar nosso ambiente de nuvem, detectar anomalias e ameaças, o que resultará em apoio para compliance e auditoria. Um ambiente monitorado minimiza impactos de incidentes, como vazamentos de informações.

Discutindo a responsabilidade e os desafios do monitoramento

Por que usamos "minimizar" e não "sanar"? Porque a segurança está condicionada a vários fatores. Mesmo com regras e guardrails, sempre há a possibilidade de vazamentos, intencionais ou não. Nunca podemos afirmar que um ambiente está 100% seguro, mas podemos nos aproximar disso.

Precisamos monitorar dados na nuvem e em ambientes on-premise, híbridos e multi-cloud. A responsabilidade pela segurança é da empresa que contrata o serviço, não do provedor de nuvem. O provedor oferece métodos para proteger informações, mas não garante automaticamente a segurança dos recursos.

Explorando cenários de falhas e ataques

Ao discutir os objetivos do monitoramento de segurança, podemos considerar diversos cenários. Por exemplo, uma empresa que utiliza serviços de nuvem pública pode ter um colaborador que cria uma máquina com a porta 3389 aberta para a internet. Isso é uma falha, mas não é proibido. O provedor de nuvem não impede a criação de recursos com portas abertas, pois a responsabilidade é do usuário.

Se um atacante conseguir acessar o sistema, ele pode explorar o ambiente, causando danos. O monitoramento é crucial para antecipar problemas e proteger a empresa. Além disso, precisamos atender a regras regulatórias, como a ISO 27001 e a LGPD no Brasil, que exigem que dados sejam armazenados dentro do território nacional.

Avaliando a eficácia dos guardrails e a resposta a incidentes

Mesmo utilizando as melhores práticas, problemas podem ocorrer. Na segurança, reconhecemos que um atacante pode acessar o sistema, mas precisamos identificar o que ele poderia fazer caso isso aconteça.

Se um invasor conseguir acessar nosso sistema, mas não conseguir manipular a informação, criptografar o disco e pedir um resgate em Bitcoin, ou lançar algum tipo de ataque na rede, percebemos que a forma como os guardrails foram colocados no ambiente nos ajudou a manter esse invasor preso. Mesmo que ele tenha entrado, não conseguiu realizar nenhuma ação. Portanto, nosso teste em produção foi bem-sucedido. O invasor entrou, mas precisamos identificar que houve uma invasão, pois ela não pode ser detectada apenas por algum tipo de prejuízo. Precisamos identificar que houve um acesso suspeito.

Identificando riscos e a importância do monitoramento contínuo

Como podemos identificar cenários e suprimir esse contexto de ataques? A investigação pós-incidente nos ajuda bastante nesse cenário, mas é claro que as equipes de segurança precisam estar em sintonia com as demais equipes. A segurança é responsabilidade do cliente e não do provedor de nuvem, mas não é apenas responsabilidade de um time de segurança; é responsabilidade de todos os times, pois o cenário de segurança abrange todas as áreas da empresa.

Podemos falar dos riscos de não ter monitoramento. O risco é o cliente nos avisar que algo não está funcionando, especialmente em relação à disponibilidade de serviços. Se já trabalhamos com infraestrutura física, monitoramento ou suporte, certamente já ficamos decepcionados quando alguém nos informou que um serviço não estava funcionando e descobrimos que o problema afetava todo o ambiente. Nesse momento, percebemos a falta de um monitoramento adequado. Isso é um monitoramento de disponibilidade, mas a segurança também precisa de monitoramento, regras e rastreabilidade para garantir que estamos atendendo aos requisitos do nosso negócio e do cliente, além de evitar que a imagem da empresa seja prejudicada por um evento divulgado na mídia.

Considerando os impactos financeiros e de imagem

Imagine uma grande empresa de e-commerce precisar emitir uma nota pedindo para todos os clientes alterarem suas senhas porque alguns cadastros foram vazados na Dark Web. Imagine o prejuízo se um indivíduo não autorizado usar esses acessos para fazer compras. Quando falamos de riscos de ficar sem monitoramento, não estamos apenas considerando um cliente reclamando de algo que não funciona, mas também milhões de reais ou dólares em problemas de imagem e compensações a clientes, o que é muito prejudicial. Muitas empresas até mantêm um fundo de reserva para pagar resgates em Bitcoin, caso seus dados sejam roubados, para proteger sua imagem.

A segurança é muito procurada e oferece um cenário promissor para profissionais que desejam se especializar. Os benefícios do monitoramento são muitos, pois, além de não sermos os últimos a saber, temos uma resposta mais rápida. Por exemplo, se deixarmos uma porta aberta para a internet, podemos ter um alarme para esse usuário ou limitar quem pode acessar a máquina. Podemos bloquear tentativas de acesso automaticamente e adicionar camadas de segurança, como restrições de IP, autenticação de dois fatores e elevação de privilégios.

Implementando boas práticas de segurança e monitoramento

O monitoramento assertivo garante a conformidade com boas práticas no ambiente. Em segurança, fala-se muito sobre a expressão zero trust (confiança zero), que significa não confiar em ninguém. Talvez já tenhamos trabalhado em empresas onde acessos indevidos foram concedidos para evitar chamados frequentes. Imagine isso em um cenário de nuvem, onde um atacante pode causar muitos danos.

Já passamos por experiências em que clientes resistiram ao uso do MFA (Múltiplo Fator de Autenticação). Atualmente, os provedores de nuvem exigem, mas não obrigam, o uso do MFA. Se uma conta sem MFA for invadida e causar prejuízo financeiro, a empresa não será restituída. Um cliente teve uma conta invadida porque não usava MFA, e o atacante criou máquinas virtuais para minerar Bitcoin, aumentando a fatura. Sem monitoramento, o problema só foi descoberto quando a conta chegou.

Concluindo com a responsabilidade do monitoramento

A segurança associada ao monitoramento nos ajuda a entender o que pode acontecer e como podemos monitorar nosso ambiente para tirar o melhor proveito dele. Mesmo que o monitoramento da fatura não resolva o problema, já ajudaria. O cliente precisou pagar a fatura integralmente por não atender às diretrizes da Microsoft. Após isso, o uso do MFA tornou-se obrigatório.

Muitas empresas só aderem a ferramentas de segurança quando sentem o impacto financeiro, mas ainda assim é um passo importante. O monitoramento é a primeira linha de defesa na nuvem, nossos olhos e ouvidos para tudo o que acontece. A responsabilidade da segurança e do monitoramento é nossa. O provedor de nuvem fornece as informações, mas o que fazemos com elas é nossa responsabilidade.

Nos vemos no próximo vídeo.

Fundamentos de monitoramento em Cloud - O que monitorar nos ambientes Cloud?

Introduzindo a importância do monitoramento em ambientes de nuvem

Seguimos com nosso conteúdo, trazendo uma pergunta que devemos responder, não apenas para nós mesmos, mas em relação às ações executadas onde trabalhamos atualmente: o que devemos monitorar? E, claro, quais são as principais fontes de dados quando falamos de um ambiente de nuvem pública? Já entendemos que o monitoramento é essencial. Precisamos saber onde estão nossas informações, quem tem acesso a elas e como podem ser manipuladas. E, se caírem em mãos erradas, temos algum plano de ação?

Na continuidade desta aula, vamos abordar esse tema, discutindo onde devemos focar quando o assunto é segurança e que tipo de informação estamos analisando. Toda informação pode ser alvo de vazamento de dados ou motivo de preocupação. É importante entender que, em segurança, toda informação é relevante, mas algumas são mais críticas. Por exemplo, saber o número de uma conta, CPF, nome dos pais, endereço, quantidade de filhos, conta bancária e saldo são informações sigilosas.

Explorando o controle de acesso e suas implicações

Quando olhamos para o cenário de segurança, o controle de acesso é crucial. Estamos falando de quem está acessando e de que forma. Não é porque uma pessoa tem permissão para usar uma aplicação que pode fazer tudo. Imagine um prédio com salas comerciais e residenciais. A pessoa que mora ali pode transitar entre os andares, mas só pode acessar sua própria sala ou apartamento. Para as salas comerciais, pessoas vão para receber serviços e têm acesso restrito a uma única sala por um período. Não é porque estamos autorizados a entrar em um local que temos acesso livre a todas as partes.

No controle de acesso, podemos permitir que alguém acesse uma sala apenas em um dia específico. O crachá provisório que recebe só permite acesso ao andar designado. Se tentar ir para outro andar, não conseguirá. Autorizar acesso não significa acesso total. A segurança de um local, como a segurança dos dados e o monitoramento de segurança e aplicações, é muito importante.

Discutindo os desafios do monitoramento em nuvem pública

Quando falamos de nuvem pública, cada provedor de cloud oferece diversos níveis de acompanhamento e proteção, muitas vezes associados a custos, como mensalidades, volumetria de dados, acesso e quantidade de locais que a aplicação monitora. Por exemplo, se temos dados no Brasil e nos Estados Unidos, a aplicação consumirá mais informações, refletindo no custo. Cada provedor de nuvem segue regras específicas.

Profissionais de segurança precisam garantir que, ao levar informações para a nuvem, elas estejam o mais seguras possível. No contexto de infraestrutura, o monitoramento já é mais consolidado. Muitas vezes, profissionais acreditam que, ao pagar um provedor de nuvem, suas informações estão seguras e o ambiente está sendo monitorado, mas não é bem assim. Não é porque criamos uma máquina na nuvem, um cluster Kubernetes ou um banco de dados que o provedor garantirá pleno funcionamento diário. A responsabilidade do provedor é garantir que o ambiente físico esteja acessível e funcionando para rodarmos nossas aplicações.

Avaliando a importância do monitoramento de tráfego de rede

O tráfego de rede também precisa de monitoramento. Não é porque nossa aplicação está em um ambiente de nuvem, com capacidade superior a um data center próprio, que não precisamos monitorar. Máquinas de última geração são usadas, mas não apenas para desempenho, também para identificar se alguma aplicação está sob ataque. Por exemplo, em um e-commerce, o objetivo é vender mediante acessos.

Quanto mais acessos tivermos, melhor, especialmente em períodos como feriados ou Black Friday. No entanto, como podemos entender se o tráfego que vem para nossa aplicação é genuíno ou não? Essa é uma questão importante, pois podemos ter um grande volume de acessos devido a campanhas publicitárias em websites, televisão ou redes sociais, por exemplo. As pessoas podem estar acessando nosso site ou aplicativo com mais interesse em aproveitar promoções. Esperamos um comportamento diferenciado em situações assim, mas e se não for o caso e a quantidade de acessos começar a aumentar? Quantos acessos nossa aplicação consegue suportar antes de cair? Isso pode se aplicar tanto a sites quanto a aplicativos.

Identificando e mitigando ataques de rede

Entender a origem do tráfego é crucial, pois podemos estar sendo atacados por bots que fazem acessos de diversos locais. Identificar que os acessos vêm de uma mesma região pode indicar um ataque, mas o atacante pode ser mais sofisticado e atacar de diferentes locais. A questão é: esse ataque resulta em um acesso genuíno ou não? Como validamos isso?

Quando analisamos a segurança no tráfego de rede, especialmente em aplicações que precisam estar "escutando da rua" ou abertas para o mundo exterior, é importante reconhecer que estamos suscetíveis a ataques de conexão de rede. Isso inclui ataques como SQL Injection, DDoS (negação de serviço), onde o atacante não busca um acesso verídico, mas sim derrubar nossa aplicação. Provedores de nuvem costumam oferecer firewalls para proteger esse tipo de conexão, criando uma barreira de proteção. Ao pagar por esse serviço, temos uma proteção adicional. Não somos obrigados a pagar por ele, mas é importante entender o tamanho do problema caso não utilizemos esse serviço.

Relatando um caso de ataque e a importância da proteção

Um exemplo ocorreu com um cliente que tinha um website hospedado internamente. Ao migrar para um provedor de nuvem, ele decidiu mover o site também. Foi alertado sobre a importância de ativar um firewall, mas optou por não fazê-lo. Dias depois, o site parou de responder. Após análises, identificou-se que estava sofrendo um ataque de força bruta. Após ativar o serviço de proteção, o site voltou ao ar rapidamente. No ambiente on-premise, ele não enfrentava esse problema, pois estava protegido por outros métodos. Na nuvem, sem proteção, ficou vulnerável. Estar na nuvem não garante segurança; muitas vezes, torna-nos mais suscetíveis a ataques. Por isso, profissionais de cloud e segurança são cada vez mais requisitados, pois são responsáveis por identificar lacunas a serem preenchidas.

Destacando a abrangência do monitoramento e a resposta a incidentes

O que deve ser monitorado? Tudo precisa ser monitorado, mas a relevância de cada informação é crucial. Por exemplo, se alguém altera um arquivo no fim de semana, devemos avisar o plantão? Se o site está fora do ar, devemos avisar? O monitoramento deve abranger o máximo possível de informações, sistemas e serviços, como redes, logs, usuários, contêineres, bancos de dados, entre outros. Tudo no ambiente precisa ser monitorado, desde câmeras de acesso até crachás, novos colaboradores, acessos revogados, etc. Os processos devem ser transparentes para todos na organização.

Após o monitoramento, se algo alarmar, o que fazemos com essa informação? Apenas monitorar e alertar nem sempre é suficiente; às vezes, é necessário tomar decisões rapidamente. Devemos nos antecipar ao caos, pois o monitoramento de nuvem é essencial para garantir o bom funcionamento, segurança e otimização de custos. Precisamos entender como cada provedor de nuvem se comporta, comparar funcionalidades, custos e o viés da empresa em que trabalhamos. É importante avaliar o conhecimento sobre nuvem, a necessidade de treinamento, capacitação e certificação para que todos estejam preparados.

Concluindo com a importância da preparação e experiência em nuvem

Muitas empresas são invadidas logo após migrarem para a nuvem, pois ainda não compreendem sua capacidade, conhecimento e ferramentas necessárias para evitar isso. É mais comum uma invasão ocorrer logo após a migração do que anos depois, quando a equipe já adquiriu a experiência necessária para executar suas atividades de forma eficaz.

Sobre o curso Segurança e monitoramento em nuvem: compliance, proteção e alertas

O curso Segurança e monitoramento em nuvem: compliance, proteção e alertas possui 624 minutos de vídeos, em um total de 91 atividades. Gostou? Conheça nossos outros cursos de Segurança em DevOps, ou leia nossos artigos de DevOps.

Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:

Aprenda Segurança acessando integralmente esse e outros cursos, comece hoje!

Conheça os Planos para Empresas