Olá! Seja bem-vindo ao curso de monitoramento em Cloud Computing. Ao longo dos anos, a maioria das grandes empresas tem migrado seus workloads dos tradicionais data centers para um cenário de Cloud Computing. Isso ocorre para atender à necessidade dos clientes e disponibilizar sistemas e aplicativos de forma mais ágil. Com isso, empresas como a AWS, Microsoft Azure e Google Cloud Platform têm lançado novas funcionalidades, modelos de configuração e ferramentas para atender à alta demanda do mercado.
Entretanto, estar na nuvem não garante segurança ou monitoramento automático. Por isso, é importante entender os desafios e lacunas que a computação em nuvem apresenta, o que gera preocupação entre profissionais da área.
Meu nome é Rodrigo da Silva Ferreira Caneppele, sou instrutor da Alura. Caso não esteja me vendo, sou uma mulher branca, com cabelos e olhos castanhos. Estou em meu home office, onde tenho um armário ao fundo com diversos quadros, livros, canecas e itens tecnológicos, pois gosto de participar de eventos da área.
No curso, abordaremos o papel essencial dos profissionais no monitoramento em cloud, não apenas em um único ambiente, mas também em cenários multi-cloud. Identificaremos logs, métricas, eventos e tudo que possa ajudar a fortalecer a segurança, pois a segurança na nuvem é nossa responsabilidade.
Além disso, aplicaremos na prática conceitos de visibilidade e auditoria para garantir que estamos atendendo às lacunas e ao cenário do mercado de forma abrangente. Somos a base quando se trata de detecção e resposta a incidentes.
Precisamos entender onde buscar essas informações, quais são as aplicações que atendem a isso e também identificar situações suspeitas que possam ocorrer em nossas contas na nuvem. Existem ferramentas nativas que nos ajudam a ter visibilidade e a impulsionar uma segurança contínua. Mas será que estamos habituados a utilizá-las? É para isso que vamos discutir neste conteúdo.
Algumas dessas ferramentas, que podemos citar como um spoiler, são o AWS CloudTrail, AWS CloudWatch, Google Cloud Logging, Microsoft Defender for Cloud e também o Azure Sentinel. Essas ferramentas nos ajudam a configurar e identificar eventos críticos de segurança. Também precisamos aprender a criar dashboards, identificar relatórios de monitoramento e ferramentas e funcionalidades que nos ajudam a entender cada vez mais o que está acontecendo em nosso ambiente de cloud. Sem essa visibilidade e acompanhamento, nosso ambiente não estará seguro.
Por isso, como profissionais da área, precisamos identificar quais são as estratégias e como entender esse cenário de segurança, trazendo a responsabilidade para nossa equipe. Ao final, vamos entender como conectar todo esse conceito de observabilidade e segurança e refletir no monitoramento. Tudo aquilo que não é monitorado, não é visto. E se não estamos vendo, obviamente, quando ocorrer algum tipo de problema, nossa empresa sofrerá as consequências. Não é porque estamos na nuvem que nosso ambiente está 100% funcionando perfeitamente.
Portanto, trazer essa responsabilidade para o lado dos profissionais é de suma importância. Convidamos a trazer esse cenário para dentro de sua empresa, entender tudo aquilo que vamos discutir e, claro, identificar lacunas que possam estar ocorrendo e, ao longo do tempo, conseguir implementar melhorias em seu ambiente, não apenas de cloud, mas, quem sabe, multi-cloud. Esperamos que gostem deste conteúdo e que ele atenda às expectativas de aprendizado e, é claro, que ajude a aplicar cada vez mais o conceito de monitoramento e segurança no dia a dia.
Seja bem-vindo à aula de Fundamentos do Monitoramento de Segurança e Logging em Nuvem. Nós somos a equipe de instrução e, ao longo deste vídeo, vamos discutir a importância do monitoramento sob a perspectiva de segurança em ambientes de nuvem pública. Vamos abordar os desafios enfrentados pelos profissionais de segurança, especialmente devido à crescente demanda das empresas por utilizar múltiplos provedores de nuvem simultaneamente. Isso aumenta a superfície de ataque e, consequentemente, a complexidade do contexto de segurança, onde precisamos garantir que não haja vulnerabilidades. O monitoramento é essencial para direcionar nossos esforços e evitar surpresas desagradáveis.
Durante esta aula, vamos explorar os objetivos do monitoramento de segurança e a razão pela qual ele é necessário. Mesmo que já sejamos profissionais de segurança e compreendamos a importância do monitoramento, é crucial reconhecer que existem diversos modelos de empresas que, ao ingressarem no mercado de cloud, acreditam que a nuvem será responsável pela proteção de seus dados. Precisamos, como profissionais de segurança, informar e evitar que essa percepção equivocada se propague dentro das organizações.
O monitoramento na nuvem é uma necessidade e uma responsabilidade nossa. Não conseguimos proteger o que não vemos. Como podemos garantir que nossas informações, sistemas e empresas estão protegidos se não soubermos como os dados são comunicados, como as informações se propagam entre os sistemas, onde há comunicações externas liberadas, certificados expirados e outras vulnerabilidades que podem ser exploradas por hackers ou pessoas mal-intencionadas?
Entender a superfície de ataque e os riscos associados é imprescindível, independentemente do modelo de ambiente utilizado, especialmente em nuvens públicas. A importância do monitoramento é uma realidade para empresas de todos os tamanhos. Não importa se a empresa é pequena, com poucos colaboradores ou clientes; tudo precisa ser monitorado, desde a performance até a visibilidade das informações.
Imagine um cenário em que alguém na empresa recebe informações sigilosas que não deveria. O que essa pessoa faz com a informação? Guarda para si? Sinaliza o erro? Entende que pode ter vantagem ao trabalhar na concorrência? O monitoramento garante a rastreabilidade das informações, assegurando que apenas as pessoas autorizadas tenham acesso aos dados.
Quando falamos de monitoramento em um modelo físico, estamos considerando a disponibilidade, que também pode estar associada à segurança. Vamos analisar nosso ambiente de nuvem, detectar anomalias e ameaças, o que resultará em apoio para compliance e auditoria. Um ambiente monitorado minimiza impactos de incidentes, como vazamentos de informações.
Por que usamos "minimizar" e não "sanar"? Porque a segurança está condicionada a vários fatores. Mesmo com regras e guardrails, sempre há a possibilidade de vazamentos, intencionais ou não. Nunca podemos afirmar que um ambiente está 100% seguro, mas podemos nos aproximar disso.
Precisamos monitorar dados na nuvem e em ambientes on-premise, híbridos e multi-cloud. A responsabilidade pela segurança é da empresa que contrata o serviço, não do provedor de nuvem. O provedor oferece métodos para proteger informações, mas não garante automaticamente a segurança dos recursos.
Ao discutir os objetivos do monitoramento de segurança, podemos considerar diversos cenários. Por exemplo, uma empresa que utiliza serviços de nuvem pública pode ter um colaborador que cria uma máquina com a porta 3389 aberta para a internet. Isso é uma falha, mas não é proibido. O provedor de nuvem não impede a criação de recursos com portas abertas, pois a responsabilidade é do usuário.
Se um atacante conseguir acessar o sistema, ele pode explorar o ambiente, causando danos. O monitoramento é crucial para antecipar problemas e proteger a empresa. Além disso, precisamos atender a regras regulatórias, como a ISO 27001 e a LGPD no Brasil, que exigem que dados sejam armazenados dentro do território nacional.
Mesmo utilizando as melhores práticas, problemas podem ocorrer. Na segurança, reconhecemos que um atacante pode acessar o sistema, mas precisamos identificar o que ele poderia fazer caso isso aconteça.
Se um invasor conseguir acessar nosso sistema, mas não conseguir manipular a informação, criptografar o disco e pedir um resgate em Bitcoin, ou lançar algum tipo de ataque na rede, percebemos que a forma como os guardrails foram colocados no ambiente nos ajudou a manter esse invasor preso. Mesmo que ele tenha entrado, não conseguiu realizar nenhuma ação. Portanto, nosso teste em produção foi bem-sucedido. O invasor entrou, mas precisamos identificar que houve uma invasão, pois ela não pode ser detectada apenas por algum tipo de prejuízo. Precisamos identificar que houve um acesso suspeito.
Como podemos identificar cenários e suprimir esse contexto de ataques? A investigação pós-incidente nos ajuda bastante nesse cenário, mas é claro que as equipes de segurança precisam estar em sintonia com as demais equipes. A segurança é responsabilidade do cliente e não do provedor de nuvem, mas não é apenas responsabilidade de um time de segurança; é responsabilidade de todos os times, pois o cenário de segurança abrange todas as áreas da empresa.
Podemos falar dos riscos de não ter monitoramento. O risco é o cliente nos avisar que algo não está funcionando, especialmente em relação à disponibilidade de serviços. Se já trabalhamos com infraestrutura física, monitoramento ou suporte, certamente já ficamos decepcionados quando alguém nos informou que um serviço não estava funcionando e descobrimos que o problema afetava todo o ambiente. Nesse momento, percebemos a falta de um monitoramento adequado. Isso é um monitoramento de disponibilidade, mas a segurança também precisa de monitoramento, regras e rastreabilidade para garantir que estamos atendendo aos requisitos do nosso negócio e do cliente, além de evitar que a imagem da empresa seja prejudicada por um evento divulgado na mídia.
Imagine uma grande empresa de e-commerce precisar emitir uma nota pedindo para todos os clientes alterarem suas senhas porque alguns cadastros foram vazados na Dark Web. Imagine o prejuízo se um indivíduo não autorizado usar esses acessos para fazer compras. Quando falamos de riscos de ficar sem monitoramento, não estamos apenas considerando um cliente reclamando de algo que não funciona, mas também milhões de reais ou dólares em problemas de imagem e compensações a clientes, o que é muito prejudicial. Muitas empresas até mantêm um fundo de reserva para pagar resgates em Bitcoin, caso seus dados sejam roubados, para proteger sua imagem.
A segurança é muito procurada e oferece um cenário promissor para profissionais que desejam se especializar. Os benefícios do monitoramento são muitos, pois, além de não sermos os últimos a saber, temos uma resposta mais rápida. Por exemplo, se deixarmos uma porta aberta para a internet, podemos ter um alarme para esse usuário ou limitar quem pode acessar a máquina. Podemos bloquear tentativas de acesso automaticamente e adicionar camadas de segurança, como restrições de IP, autenticação de dois fatores e elevação de privilégios.
O monitoramento assertivo garante a conformidade com boas práticas no ambiente. Em segurança, fala-se muito sobre a expressão zero trust (confiança zero), que significa não confiar em ninguém. Talvez já tenhamos trabalhado em empresas onde acessos indevidos foram concedidos para evitar chamados frequentes. Imagine isso em um cenário de nuvem, onde um atacante pode causar muitos danos.
Já passamos por experiências em que clientes resistiram ao uso do MFA (Múltiplo Fator de Autenticação). Atualmente, os provedores de nuvem exigem, mas não obrigam, o uso do MFA. Se uma conta sem MFA for invadida e causar prejuízo financeiro, a empresa não será restituída. Um cliente teve uma conta invadida porque não usava MFA, e o atacante criou máquinas virtuais para minerar Bitcoin, aumentando a fatura. Sem monitoramento, o problema só foi descoberto quando a conta chegou.
A segurança associada ao monitoramento nos ajuda a entender o que pode acontecer e como podemos monitorar nosso ambiente para tirar o melhor proveito dele. Mesmo que o monitoramento da fatura não resolva o problema, já ajudaria. O cliente precisou pagar a fatura integralmente por não atender às diretrizes da Microsoft. Após isso, o uso do MFA tornou-se obrigatório.
Muitas empresas só aderem a ferramentas de segurança quando sentem o impacto financeiro, mas ainda assim é um passo importante. O monitoramento é a primeira linha de defesa na nuvem, nossos olhos e ouvidos para tudo o que acontece. A responsabilidade da segurança e do monitoramento é nossa. O provedor de nuvem fornece as informações, mas o que fazemos com elas é nossa responsabilidade.
Nos vemos no próximo vídeo.
Seguimos com nosso conteúdo, trazendo uma pergunta que devemos responder, não apenas para nós mesmos, mas em relação às ações executadas onde trabalhamos atualmente: o que devemos monitorar? E, claro, quais são as principais fontes de dados quando falamos de um ambiente de nuvem pública? Já entendemos que o monitoramento é essencial. Precisamos saber onde estão nossas informações, quem tem acesso a elas e como podem ser manipuladas. E, se caírem em mãos erradas, temos algum plano de ação?
Na continuidade desta aula, vamos abordar esse tema, discutindo onde devemos focar quando o assunto é segurança e que tipo de informação estamos analisando. Toda informação pode ser alvo de vazamento de dados ou motivo de preocupação. É importante entender que, em segurança, toda informação é relevante, mas algumas são mais críticas. Por exemplo, saber o número de uma conta, CPF, nome dos pais, endereço, quantidade de filhos, conta bancária e saldo são informações sigilosas.
Quando olhamos para o cenário de segurança, o controle de acesso é crucial. Estamos falando de quem está acessando e de que forma. Não é porque uma pessoa tem permissão para usar uma aplicação que pode fazer tudo. Imagine um prédio com salas comerciais e residenciais. A pessoa que mora ali pode transitar entre os andares, mas só pode acessar sua própria sala ou apartamento. Para as salas comerciais, pessoas vão para receber serviços e têm acesso restrito a uma única sala por um período. Não é porque estamos autorizados a entrar em um local que temos acesso livre a todas as partes.
No controle de acesso, podemos permitir que alguém acesse uma sala apenas em um dia específico. O crachá provisório que recebe só permite acesso ao andar designado. Se tentar ir para outro andar, não conseguirá. Autorizar acesso não significa acesso total. A segurança de um local, como a segurança dos dados e o monitoramento de segurança e aplicações, é muito importante.
Quando falamos de nuvem pública, cada provedor de cloud oferece diversos níveis de acompanhamento e proteção, muitas vezes associados a custos, como mensalidades, volumetria de dados, acesso e quantidade de locais que a aplicação monitora. Por exemplo, se temos dados no Brasil e nos Estados Unidos, a aplicação consumirá mais informações, refletindo no custo. Cada provedor de nuvem segue regras específicas.
Profissionais de segurança precisam garantir que, ao levar informações para a nuvem, elas estejam o mais seguras possível. No contexto de infraestrutura, o monitoramento já é mais consolidado. Muitas vezes, profissionais acreditam que, ao pagar um provedor de nuvem, suas informações estão seguras e o ambiente está sendo monitorado, mas não é bem assim. Não é porque criamos uma máquina na nuvem, um cluster Kubernetes ou um banco de dados que o provedor garantirá pleno funcionamento diário. A responsabilidade do provedor é garantir que o ambiente físico esteja acessível e funcionando para rodarmos nossas aplicações.
O tráfego de rede também precisa de monitoramento. Não é porque nossa aplicação está em um ambiente de nuvem, com capacidade superior a um data center próprio, que não precisamos monitorar. Máquinas de última geração são usadas, mas não apenas para desempenho, também para identificar se alguma aplicação está sob ataque. Por exemplo, em um e-commerce, o objetivo é vender mediante acessos.
Quanto mais acessos tivermos, melhor, especialmente em períodos como feriados ou Black Friday. No entanto, como podemos entender se o tráfego que vem para nossa aplicação é genuíno ou não? Essa é uma questão importante, pois podemos ter um grande volume de acessos devido a campanhas publicitárias em websites, televisão ou redes sociais, por exemplo. As pessoas podem estar acessando nosso site ou aplicativo com mais interesse em aproveitar promoções. Esperamos um comportamento diferenciado em situações assim, mas e se não for o caso e a quantidade de acessos começar a aumentar? Quantos acessos nossa aplicação consegue suportar antes de cair? Isso pode se aplicar tanto a sites quanto a aplicativos.
Entender a origem do tráfego é crucial, pois podemos estar sendo atacados por bots que fazem acessos de diversos locais. Identificar que os acessos vêm de uma mesma região pode indicar um ataque, mas o atacante pode ser mais sofisticado e atacar de diferentes locais. A questão é: esse ataque resulta em um acesso genuíno ou não? Como validamos isso?
Quando analisamos a segurança no tráfego de rede, especialmente em aplicações que precisam estar "escutando da rua" ou abertas para o mundo exterior, é importante reconhecer que estamos suscetíveis a ataques de conexão de rede. Isso inclui ataques como SQL Injection, DDoS (negação de serviço), onde o atacante não busca um acesso verídico, mas sim derrubar nossa aplicação. Provedores de nuvem costumam oferecer firewalls para proteger esse tipo de conexão, criando uma barreira de proteção. Ao pagar por esse serviço, temos uma proteção adicional. Não somos obrigados a pagar por ele, mas é importante entender o tamanho do problema caso não utilizemos esse serviço.
Um exemplo ocorreu com um cliente que tinha um website hospedado internamente. Ao migrar para um provedor de nuvem, ele decidiu mover o site também. Foi alertado sobre a importância de ativar um firewall, mas optou por não fazê-lo. Dias depois, o site parou de responder. Após análises, identificou-se que estava sofrendo um ataque de força bruta. Após ativar o serviço de proteção, o site voltou ao ar rapidamente. No ambiente on-premise, ele não enfrentava esse problema, pois estava protegido por outros métodos. Na nuvem, sem proteção, ficou vulnerável. Estar na nuvem não garante segurança; muitas vezes, torna-nos mais suscetíveis a ataques. Por isso, profissionais de cloud e segurança são cada vez mais requisitados, pois são responsáveis por identificar lacunas a serem preenchidas.
O que deve ser monitorado? Tudo precisa ser monitorado, mas a relevância de cada informação é crucial. Por exemplo, se alguém altera um arquivo no fim de semana, devemos avisar o plantão? Se o site está fora do ar, devemos avisar? O monitoramento deve abranger o máximo possível de informações, sistemas e serviços, como redes, logs, usuários, contêineres, bancos de dados, entre outros. Tudo no ambiente precisa ser monitorado, desde câmeras de acesso até crachás, novos colaboradores, acessos revogados, etc. Os processos devem ser transparentes para todos na organização.
Após o monitoramento, se algo alarmar, o que fazemos com essa informação? Apenas monitorar e alertar nem sempre é suficiente; às vezes, é necessário tomar decisões rapidamente. Devemos nos antecipar ao caos, pois o monitoramento de nuvem é essencial para garantir o bom funcionamento, segurança e otimização de custos. Precisamos entender como cada provedor de nuvem se comporta, comparar funcionalidades, custos e o viés da empresa em que trabalhamos. É importante avaliar o conhecimento sobre nuvem, a necessidade de treinamento, capacitação e certificação para que todos estejam preparados.
Muitas empresas são invadidas logo após migrarem para a nuvem, pois ainda não compreendem sua capacidade, conhecimento e ferramentas necessárias para evitar isso. É mais comum uma invasão ocorrer logo após a migração do que anos depois, quando a equipe já adquiriu a experiência necessária para executar suas atividades de forma eficaz.
O curso Segurança e monitoramento em nuvem: compliance, proteção e alertas possui 624 minutos de vídeos, em um total de 91 atividades. Gostou? Conheça nossos outros cursos de Segurança em DevOps, ou leia nossos artigos de DevOps.
Matricule-se e comece a estudar com a gente hoje! Conheça outros tópicos abordados durante o curso:
Impulsione a sua carreira com os melhores cursos e faça parte da maior comunidade tech.
2 anos de Alura
Matricule-se no plano PLUS 24 e garanta:
Jornada de estudos progressiva que te guia desde os fundamentos até a atuação prática. Você acompanha sua evolução, entende os próximos passos e se aprofunda nos conteúdos com quem é referência no mercado.
Mobile, Programação, Front-end, DevOps, UX & Design, Marketing Digital, Data Science, Inovação & Gestão, Inteligência Artificial
Formações com mais de 1500 cursos atualizados e novos lançamentos semanais, em Programação, Inteligência Artificial, Front-end, UX & Design, Data Science, Mobile, DevOps e Inovação & Gestão.
A cada curso ou formação concluído, um novo certificado para turbinar seu currículo e LinkedIn.
No Discord, você participa de eventos exclusivos, pode tirar dúvidas em estudos colaborativos e ainda conta com mentorias em grupo com especialistas de diversas áreas.
Faça parte da maior comunidade Dev do país e crie conexões com mais de 120 mil pessoas no Discord.
Acesso ilimitado ao catálogo de Imersões da Alura para praticar conhecimentos em diferentes áreas.
Explore um universo de possibilidades na palma da sua mão. Baixe as aulas para assistir offline, onde e quando quiser.
Acelere o seu aprendizado com a IA da Alura e prepare-se para o mercado internacional.
2 anos de Alura
Todos os benefícios do PLUS 24 e mais vantagens exclusivas:
Luri é nossa inteligência artificial que tira dúvidas, dá exemplos práticos, corrige exercícios e ajuda a mergulhar ainda mais durante as aulas. Você pode conversar com a Luri até 100 mensagens por semana.
Aprenda um novo idioma e expanda seus horizontes profissionais. Cursos de Inglês, Espanhol e Inglês para Devs, 100% focado em tecnologia.
Para estudantes ultra comprometidos atingirem seu objetivo mais rápido.
2 anos de Alura
Todos os benefícios do PRO 24 e mais vantagens exclusivas:
Mensagens ilimitadas para estudar com a Luri, a IA da Alura, disponível 24hs para tirar suas dúvidas, dar exemplos práticos, corrigir exercícios e impulsionar seus estudos.
Envie imagens para a Luri e ela te ajuda a solucionar problemas, identificar erros, esclarecer gráficos, analisar design e muito mais.
Escolha os ebooks da Casa do Código, a editora da Alura, que apoiarão a sua jornada de aprendizado para sempre.
Conecte-se ao mercado com mentoria individual personalizada, vagas exclusivas e networking estratégico que impulsionam sua carreira tech para o próximo nível.