BLOG IBSEC

A imagem mostra uma pessoa de capuz escuro em um ambiente sombrio, de frente, com o rosto parcialmente coberto pela sombra do capuz, criando uma aparência anônima e misteriosa. O fundo da imagem apresenta uma série de códigos e textos de programação em tons de azul, sugerindo um tema de segurança cibernética ou hacking. No canto inferior esquerdo, está o logotipo do IBSEC (Instituto Brasileiro de Cibersegurança).

Os dados armazenados em ambientes baseados na nuvem também podem ser vulneráveis ​​à exfiltração, especialmente se os funcionários violarem práticas básicas de segurança cibernética. Atores maliciosos podem exfiltrar dados de unidades de nuvem corporativas se estiverem mal protegidas ou configuradas incorretamente. Outra preocupação é quando um usuário carrega dados para seu armazenamento em nuvem pessoal e fornece amplas permissões de acesso a eles, expondo os dados a partes não autorizadas.

Por isso, separamos abaixo 10 práticas comprovadas para detectar e prevenir a exfiltração de dados em ambientes de nuvem.

10 Práticas Comprovadas para Detectar e Prevenir Exfiltração de Dados em Ambientes de Nuvem

  1. Monitoramento de Logs de API na Nuvem – Utilizar logs detalhados de API, como AWS CloudTrail, para monitorar atividades e identificar comportamentos anômalos. Exemplo: eventSource, eventName, userIdentity.arn.
  1. Detecção Baseada em Especificações – Implementar métodos de detecção baseados em regras específicas para identificar atividades suspeitas. Exemplo: CreateInstanceExportTask, PutBucketLogging.
  1. Análise de Anomalias – Utilizar técnicas de detecção de anomalias para identificar atividades fora do comum, como picos de uso ou acessos não esperados. Ferramenta: pyod (Python Outlier Detection).
  1. Exclusões Baseadas em ASN – Configurar exclusões específicas para certos ASN (Autonomous System Numbers) para reduzir falsos positivos. Exemplo: AMAZON-AES, MICROSOFT-CORP-MSN-AS-BLOCK.
  1. Monitoramento de Atividades na Nuvem – Monitorar atividades de contas em nuvem para detectar tentativas de compartilhamento de dados com contas não confiáveis. Técnica: Análise de transferência de arquivos entre contas e VPCs não confiáveis.
  1. Desduplicação de Dados para Redução de Custos – Implementar desduplicação para reduzir custos de egressão de dados e evitar duplicação de alertas. Benefícios: Redução de custos de armazenamento e replicação, e prevenção de inundação de alertas.
  1. Machine Learning Não Supervisionado – Aplicar machine learning não supervisionado para detectar anomalias em grandes volumes de dados. Ferramenta: Algoritmos de clustering como K-Means.
  1. Hunting de Precursores de Exfiltração – Caçar eventos precursores que podem indicar uma futura exfiltração de dados em serviços como S3. Técnica: Re-autenticação de acessos anômalos ao S3.
  1. Estratégias de Resposta a Incidentes – Desenvolver e socializar estratégias de resposta a incidentes, incluindo prevenção via re-autenticação e resposta manual a detecções. Foco: Alinhamento com apetite de risco e evitar surpresas para stakeholders de negócios.
  1. Treinamento e Conscientização em Cibersegurança – Implementar programas de treinamento contínuo e conscientização para todos os colaboradores sobre melhores práticas de segurança. Métodos: Simulações de phishing, workshops de segurança, e-learning.

Confira também:  10 Ferramentas Cloud AWS para Cibersegurança

Gostou do conteúdo? Se você deseja aprofundar seu conhecimento sobre segurança de dados em ambiente de nuvem, confira o Curso Segurança em Nuvem (Cloud) na Prática da IBSEC.

Rua Conceição de Monte Alegre, 107 - Bloco B
10º andar, Brooklin - São Paulo, SP - Brasil | CEP: 04563-060

contato @ ibsec.com.br

© 2024 Por IBSEC - Instituto Brasileiro de Cibersegurança | CNPJ: 07.697.729/0001-08

Todos os diretos reservados. | Termos | Privacidade