{"id":101518,"date":"2019-08-25T23:03:21","date_gmt":"2019-08-26T06:03:21","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=101518"},"modified":"2019-08-19T23:07:17","modified_gmt":"2019-08-20T06:07:17","slug":"seven-guiding-principles-selecting-right-cloud-security-solution","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2019\/08\/seven-guiding-principles-selecting-right-cloud-security-solution\/?lang=pt-br","title":{"rendered":"Sete princ\u00edpios orientadores para selecionar a solu\u00e7\u00e3o certa de seguran\u00e7a da nuvem"},"content":{"rendered":"<figure id=\"attachment_100076\" aria-describedby=\"caption-attachment-100076\" style=\"width: 178px\" class=\"wp-caption alignright\"><div style=\"max-width:100%\" data-width=\"178\"><span class=\"ar-custom\" style=\"padding-bottom:100%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"size-full wp-image-100076 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen.jpeg\" alt=\"\" width=\"178\" height=\"178\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen.jpeg 178w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-100x100.jpeg 100w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-40x40.jpeg 40w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-32x32.jpeg 32w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-50x50.jpeg 50w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-64x64.jpeg 64w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-96x96.jpeg 96w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/07\/allan-kristensen-128x128.jpeg 128w\" sizes=\"auto, (max-width: 178px) 100vw, 178px\" \/><\/span><\/div><figcaption id=\"caption-attachment-100076\" class=\"wp-caption-text\">Allan Kristensen, Sr. Director, Systems Engineering, Public Cloud at Palo Alto Networks.<\/figcaption><\/figure>\n<p>Recentemente tive a oportunidade de conversar com o diretor s\u00eanior, Worldwide Public Cloud Security SEs da Palo Alto Networks, Allan Kristensen, que tem mais de 15 anos de experi\u00eancia na forma\u00e7\u00e3o de equipes de solu\u00e7\u00f5es de engenharia (sigla em ingl\u00eas, SE) altamente eficazes.<\/p>\n<p>Com base na minha conversa com o Allan, apresentamos sete princ\u00edpios essenciais que v\u00e3o orient\u00e1-lo para avaliar e selecionar a oferta de seguran\u00e7a da nuvem certa para seus ambientes em v\u00e1rias nuvens, abrangendo AWS, Azure e Google Cloud Platform.<\/p>\n<p><strong>Primeiro princ\u00edpio: Suporte a v\u00e1rias nuvens \u2013 no m\u00ednimo AWS, Azure e GCP<\/strong><\/p>\n<p>Na nossa experi\u00eancia, mais de tr\u00eas-quartos dos nossos clientes t\u00eam estrat\u00e9gias de v\u00e1rias nuvens (talvez n\u00e3o inicialmente, mas definitivamente no decorrer do caminho). Com isso em mente, \u00e9 importante selecionar uma solu\u00e7\u00e3o que possa abranger nuvens e ofere\u00e7a suporte realmente integrado para v\u00e1rias nuvens, com uma abordagem centralizada que unifique perfeitamente a visibilidade de todos os seus ambientes de nuvem hoje e no futuro.<\/p>\n<p><strong>Segundo princ\u00edpio: 100% baseado em SaaS e gerenciado por API \u2013 n\u00e3o requer agentes ou proxies.<\/strong><\/p>\n<p>Uma solu\u00e7\u00e3o SaaS 100% baseada em API \u00e9 a \u00fanica forma de gerenciar com efici\u00eancia a natureza distribu\u00edda e din\u00e2mica dos ambientes de nuvem. Nossa experi\u00eancia demonstra que os clientes que est\u00e3o tentando aproveitar produtos pontuais baseados em proxy ou em agentes introduzem fric\u00e7\u00e3o consider\u00e1vel e acabam ficando com pontos cegos na seguran\u00e7a.<\/p>\n<p><strong>Terceiro princ\u00edpio: Descoberta cont\u00ednua de recursos<\/strong><\/p>\n<p>Voc\u00ea n\u00e3o consegue proteger o que n\u00e3o consegue ver. \u00c9 importante selecionar uma solu\u00e7\u00e3o que monitore continuamente e descubra de forma din\u00e2mica seus recursos da nuvem, como m\u00e1quinas virtuais, inst\u00e2ncias de banco de dados, buckets de armazenamento, usu\u00e1rios, chaves de acesso, grupos de seguran\u00e7a, redes, gateways, snapshots e mais.<\/p>\n<p><strong>Quarto princ\u00edpio: Monitoramento com recursos automatizados<\/strong><\/p>\n<p>A habilidade de aplicar automaticamente pol\u00edticas de seguran\u00e7a robustas e remediar rapidamente configura\u00e7\u00f5es erradas, \u00e9 igualmente importante para garantir a ades\u00e3o \u00e0s pol\u00edticas de seguran\u00e7a definidas pela sua empresa. Tais recursos devem cobrir todos os principais vetores de riscos nos seus ambientes de nuvem, incluindo:<\/p>\n<ul>\n<li><strong>Verifica\u00e7\u00f5es das configura\u00e7\u00f5es<\/strong><\/li>\n<li><strong>Atividades da rede<\/strong><\/li>\n<\/ul>\n<p>As verifica\u00e7\u00f5es das configura\u00e7\u00f5es podem ajudar a detectar e a alertar sobre grupos de seguran\u00e7a vagamente configurados, que permitem tr\u00e1fego de entrada em todas as portas de todos os endere\u00e7os de IP.<\/p>\n<p><strong>Quinto princ\u00edpio: Correlacionar muitos dados<\/strong><\/p>\n<p>A contextualiza\u00e7\u00e3o cont\u00ednua de muitos conjuntos de dados diferentes \u00e9 primordial para a constru\u00e7\u00e3o de um profundo entendimento da sua postura de seguran\u00e7a. Somente depois que voc\u00ea entender totalmente seu perfil de seguran\u00e7a e os riscos \u00e9 que voc\u00ea pode remediar os problemas.<\/p>\n<p><strong>Sexto princ\u00edpio: Remediar \u00e9 bom. Remediar automaticamente \u00e9 melhor.<\/strong><\/p>\n<p>Ter v\u00e1rias op\u00e7\u00f5es para remediar problemas (de forma guiada e automatizada) \u00e9 muito importante para reduzir sua janela de exposi\u00e7\u00e3o. Por exemplo, se o sistema identificar um grupo de seguran\u00e7a de rede acess\u00edvel publicamente associado a uma carga de trabalho confidencial, a capacidade de restringir o acesso automaticamente \u00e9 primordial. A possibilidade de tamb\u00e9m escrever regras de remedia\u00e7\u00e3o personalizadas apropriadas para suas necessidades espec\u00edficas \u00e9 fundamental.<\/p>\n<p><strong>S\u00e9timo princ\u00edpio: Integrar<\/strong><\/p>\n<p>Por \u00faltimo, \u00e9 importante aproveitar uma plataforma aberta, que permite que voc\u00ea envie alertas da nuvem para ferramentas e fluxos de trabalho existentes, como seus sistemas de tickets SIEM, SOAR, ferramentas de colabora\u00e7\u00e3o, etc.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente tive a oportunidade de conversar com o diretor s\u00eanior, Worldwide Public Cloud Security SEs da Palo Alto Networks, Allan Kristensen, que tem mais de 15 anos de experi\u00eancia na forma\u00e7\u00e3o de &hellip;<\/p>\n","protected":false},"author":656,"featured_media":98957,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3558],"tags":[],"coauthors":[6809],"class_list":["post-101518","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nao-categorizado"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/05\/Cloud-Building-440x280.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101518","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/656"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=101518"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101518\/revisions"}],"predecessor-version":[{"id":101519,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/101518\/revisions\/101519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/98957"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=101518"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=101518"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=101518"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=101518"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}