Serviços na Nuvem (cloud), um modelo de responsabilidade partilhada, na segurança informática.

Com a crescente adoção pelas organizações, da utilização dos serviços na nuvem (cloud), é importante perceber quais as responsabilidades em termos de segurança informática, de cada uma das partes.

Nas organizações tradicionais, em que todos os sistemas informáticos, se encontram nos seus centros de dados; ou seja, em organizações que executam apenas hardware e software localmente (On-Premises Datacenter), a organização é 100% responsável pela implementação de segurança e a conformidade dos seus sistemas informáticos.

Com os serviços baseados na nuvem (cloud), a responsabilidade é partilhada entre o cliente e o fornecedor de serviços da nuvem (por exemplo, Amazon, Google, Microsoft ou outros). O modelo de responsabilidade partilhada, pretende identificar quais as tarefas de segurança que são tratadas pelo fornecedor de serviços da nuvem e quais as tarefas de segurança que são realizadas pelo cliente.

O modelo de responsabilidade partilhada, torna as responsabilidades claras; quando as organizações movem dados para a nuvem (cloud), algumas responsabilidades são transferidas para o fornecedor de serviços da nuvem e outras permanecem na organização do cliente.

As responsabilidades da cada uma das partes varia, dependendo de onde a carga de trabalho (workload) está hospedada:

Software como Serviço (SaaS – Software as a Service)
Plataforma como Serviço (PaaS – Platform as a Service)
Infraestrutura como Serviço (IaaS – Infrastructure as a Service)
Centro de Dados Local (On-Prem – On-Premises Datacenter)

A figura acima (para o caso Microsoft, como fornecedor de serviços da nuvem), ilustra as áreas de responsabilidade entre o cliente e o fornecedor de serviços da nuvem.

Centro de Dados Local (On-Prem – On-Premises Datacenter) – Para um centro de dados local, você (cliente) é responsável por tudo, desde a segurança física (acesso físico, ao centro de dados), até à encriptação dos dados sensíveis (segurança dos dados) (pode ver mais, no nosso artigo Modelo de Camadas, para a Segurança Informática).

Infraestrutura como Serviço (IaaS – Infrastructure as a Service) – De todos os serviços de nuvem (cloud), o IaaS é o que requer mais gestão por parte do cliente; com IaaS, você está usando a infraestrutura física de computação do fornecedor de serviços na nuvem e as outras responsabilidades permanecem na organização do cliente. O cliente da nuvem (cloud) não é responsável pela parte física (hardware e localização), como os computadores e a rede que o suportam, ou a segurança física do centro de dados. No entanto, o cliente da nuvem (cloud) ainda é responsável pelos componentes de software, como os sistemas operativos, o controlo da rede, aplicações e a proteção dos dados (entre outras responsabilidades). As Máquinas Virtuais na nuvem (cloud), encontram-se entre os serviços IaaS – Infrastructure as a Service (pode consultar também What is IaaS?).

Plataforma como Serviço (PaaS – Platform as a Service) – A PaaS fornece um ambiente para criar, testar e implementar aplicações de software; o objetivo é ajudá-lo a criar uma aplicação rapidamente, sem ter se preocupar em gerir a infraestrutura subjacente. Com PaaS, o fornecedor de serviços da nuvem gere o hardware (e localização) e os sistemas operativos, o cliente é responsável pelas aplicações e dados, tendo responsabilidades partilhadas nalgumas áreas. Os App Services (para mais informação pode ver, em App Service), encontram-se entre os serviços PaaS – Platform as a Service (pode consultar também What is PaaS?).

Software como Serviço (SaaS – Software as a Service) – O SaaS é alojado e gerido pelo fornecedor de serviços da nuvem, para o cliente; geralmente é licenciado por meio de uma assinatura mensal, ou anual. O SaaS requer o mínimo de gestão por parte do cliente da nuvem, o fornecedor de serviços da nuvem é responsável por gerir praticamente tudo, exceto dados (informação), dispositivos, contas e identidades. O Microsoft 365, Skype e Dynamics 365 são exemplos de SaaS – Software as a Service (pode consultar também What is SaaS?).

Para qualquer questão adicional, sobre serviços na nuvem, contacte-nos; a Dataframe tem profissionais certificados, como Microsoft Certified: Azure Administrator Associate .

Data da última atualização: 28 de Novembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)

Os tipos de ameaças informáticas mais comuns …

Presentemente as questões de segurança informática, são cada vez mais variadas, existindo diferentes tipos de ameaças, algumas visam roubar dados, algumas visam roubar identidades, algumas pretendem interromper as operações normais, outras visam extorquir dinheiro; o presente tópico, pretende analisar de forma muito abreviada, algumas das ameaças informáticas mais comuns.

Data Breach (Violação de Dados) – Uma violação de dados ocorre quando os dados são roubados, isso inclui dados pessoais; dados pessoais significam qualquer informação relacionados com um indivíduo que podem ser usados para identificá-lo de forma direta, ou indireta.
As ameaças de segurança mais comuns que podem resultar em violação de dados pessoais incluem Phishing, Spear Phishing, golpes de suporte técnico (Tech Support Scams), injeção de SQL (SQL Injection) e Malware projetado para roubar senhas, ou dados bancários. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar em breve, o nosso artigo futuro Ataques de Identidade mais Comuns.

Brute Force Attacks (Ataques de Força Bruta) – Um ataque de força bruta, é um tipo de ataque de identidade em que um hacker tenta roubar uma identidade, tentando um grande número de utilizadores e senhas (password´s) conhecidas; cada senha (password), é testada automaticamente em relação a um nome de utilizador conhecido.

Ransomware – O Malware é um programa \ aplicação (código executável) projetado para se infiltrar, interromper o uso normal dos dispositivos, ou mesmo danificar um dispositivo, sem o consentimento informado do proprietário. O Ransomware é um tipo de malware que encripta as pastas e arquivos, impedindo o acesso legitimo aos arquivos; podendo também dar acesso não autorizado aos invasores, ou podendo permitir que eles usem os recursos do sistema, bloquear e impedir o seu acesso. O Ransomware muitas vezes tenta também extorquir dinheiro das vítimas, geralmente na forma de cripto moedas, em troca da chave de desencriptação. Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo Ransomware como serviço: Como funciona e o que significa para os defensores.

Disruptive Attacks (Ataques Disruptivos) – O objetivo de um ataque de negação de serviço distribuído (DDoS – Distributed Denial of Service Attacks), é sobrecarregar os recursos das aplicações e servidores, tornando-os sem resposta, ou lentos para os utilizadores legítimos; um ataque DDoS geralmente terá como alvo qualquer ponto final (endpoint) público que possa ser acedido pela Internet (ou seja, tenha um IP público). Caso pretenda saber um pouco mais sobre este assunto, poderá consultar o nosso artigo DDoS – Distributed Denial of Service Attacks (Ataques Distribuídos de Negação de Serviço) .

Outras ameaças mais comuns incluem, por exemplo, Rootkits, Trojans, Worms e Exploits; caso pretenda saber um pouco mais sobre estes tópicos, poderá consultar o nosso artigo O que é um Vírus/Malware? .

Rootkits pretende intercetar e alterar os processos padrão, dos sistemas operativos; depois de um rootkit infetar um dispositivo, não podemos confiar em qualquer informação que o dispositivo relata sobre si mesmo.

Trojans são um tipo comum de malware que não se pode espalhar e replicar por conta própria; isso significa que eles têm que ser descarregados e instalados manualmente, ou outro malware precisa instalá-los. Os cavalos de Tróia (Trojans) costumam usar os mesmos nomes dos arquivos das aplicações originais e legítimas, por isso é fácil descarregar instalar acidentalmente um trojan pensando que ele é legítimo.

Worm é um tipo de malware que se pode copiar a si mesmo e geralmente se espalha por uma rede, explorando vulnerabilidades de segurança; ele pode-se espalhar através de anexos de e-mail, mensagens de texto, programas de partilha de arquivos, sites de redes sociais, partilhas de rede (share´s), unidades amovíveis e vulnerabilidades de software.

Exploits aproveitam as vulnerabilidades do software; uma vulnerabilidade, é uma fraqueza, ou uma falha, do seu software que o malware usa para entrar no seu dispositivo. O malware explora essas vulnerabilidades, para contornar os mecanismos de segurança normais do seu dispositivo e infetar o seu dispositivo.

Data da última atualização: 14 de Novembro de 2022

Autor: Paulo Gameiro – Dataframe (General Manager)