Longe vão os dias quando os ficheiros eram guardados num CD ou numa pen drive, sempre com a terrível sensação de que eventualmente esses seriam perdidos e nunca mais encontrados de novo. Hoje em dia, os ficheiros são acessíveis a partir de qualquer computador e, de facto, as soluções em cloud estão a tornar-se cada vez mais usadas mundialmente nas atividades do dia-a-dia.
Interagimos constantemente com algum tipo de soluções em cloud quando verificamos o nosso email ou quando usamos os telemóveis para verificar informações de trânsito. Com as soluções “na nuvem”, os nossos dados são armazenados junto de um fornecedor e acedidos através da Internet.
Portanto, a questão que se impõe neste contexto é se os nossos dados estão seguros e protegidos na cloud? Devido a isso, é importante saber mais sobre o conceito de computação na cloud.
Definição
Computação na cloudpode ser definida como a entrega de recursos informáticos mediante solicitação – tais como armazenamento, capacidade computacional ou capacidade de partilha de dados – via Internet, através do alojamento em servidores remotos.
Por outras palavras, a computação na cloud significa armazenar e aceder a dados e programas através da Internet, em vez do disco rígido do computador. Estes recursos incluem ferramentas e aplicações como armazenamento de dados, servidores, bases de dados, redes e software. As soluções “na nuvem” são uma opção muito popular para pessoas e negócios, por variadas razões, entre as quais a poupança de custos, aumento da produtividade, velocidade e eficiência, desempenho e segurança.
A cloud, os megadados e a digitalização da indústria são acompanhados por um crescimento na exposição das vulnerabilidades, permitindo a pessoas maliciosas lesar ainda mais vítimas. A variedade dos tipos de ataques e a sua crescente sofisticação tornam verdadeiramente difícil acompanhar o seu ritmo. Por causa disso, é importante implementar algumas precauções diárias por forma a evitar o roubo, fuga e/ou eliminação de informações importantes.
Consulta em baixo um breve resumo de algumas medidas a aplicar de modo a melhorar a segurança da computação em cloud.
Usar uma autenticação multi-factor
A combinação tradicional de nome de utilizador e password é muitas vezes insuficiente na proteção de contas de utilizadores de hackers, e o roubo de credenciais é uma das principais formas através das quais os hackers acedem aos dados/informações.
Por causa disso, deve usar-se não só uma palavra-passeforte mas também uma autenticação multi-factor – também conhecida como autenticação de dois fatores – para assegurar que apenas o pessoal autorizado possa entrar nas suas aplicações na cloud e aceder a esses dados sensíveis.
Uma autenticação multi-factor é uma das formas mais eficazes de impedir os hackers de aceder às aplicações na cloud. Alguns exemplos de autenticações multi-factor são uma senha combinada com um código enviado por SMS ou com um número gerado por uma aplicação.
Também é importante lembrar sempre de terminar sessão e nunca guardar credenciais.
Gerir o acesso dos utilizadores para melhorar a segurança da computação em cloud
A maioria das pessoas não necessitam de acesso a todas as informações, todas as aplicações ou todos os ficheiros. Por conseguinte, estipular níveis adequados de autorização garante que cada pessoa só pode visualizar ou manipular as aplicações ou os dados/informações aos quais necessitam de aceder.
Se alguém tiver acesso a tudo, e for enganado por um email de phishing que o leve a ceder a sua informação de login, o hacker terá acesso a toda a informação muito facilmente.
Monitorizar, registar e analisar atividades de utilizadores com soluções automatizadas para detetar intrusos
A monitorização e análise em tempo real das atividades dos utilizadores pode ser útil para se detetarem eventuais irregularidades que se desviam dos comportamentos/padrões normais. Estas atividades invulgares podem indicar uma violação no sistema, pelo que descobri-las cedo pode travar os hackers e permitir que se resolvam os problemas de segurança antes que as coisas corram mal.
É possível encontrar variadas soluções para esta monitorização e gestão automatizada e constante das redes, bem como adotar soluções avançadas de cibersegurança. Uma vez que cada empresa/pessoa tem diferentes necessidades correspondentes a diferentes níveis de cibersegurança, é pertinente obter uma avaliação de terceiros antes de fazer um grande investimento.
Formação anti-phishing
Os hackers conseguem aceder a informações seguras através do roubo de credenciais, recorrendo a técnicas como phishing, websites falsificados e espionagem de redes sociais.
É, por isso, necessário manter em mente que, por exemplo, a formação anti-phishing deve ser um processo contínuo gerido por alguém interino à organização, a fim de o tornar eficaz.
Fazer cópias de segurança de ficheiros em diferentes contas da cloud
Independentemente da escala, indústria, região e/ou pessoa, assegurar a disponibilidade dos dados é uma prioridade para todos. Adicionalmente, a probabilidade de se perderem dados/informação devido a erro humano é muito alta, por isso é pouco recomendável que se ponham todos os dados importantes num só lugar.
Quer estejas a proteger e a aceder aos ficheiros no teu portátil pessoal ou sejas um fornecedor de serviços de gestão responsável por uma carteira de negócios (e a sua crescente quantidade de dados), as aplicações na “nuvem” são essenciais no mundo digital moderno.
Por isso, é essencial encontrar mais do que uma solução de backup “cloud-to-cloud”(guardar cópias de segurança do conteúdo de uma cloud numa outra cloud) por forma a garantir que existe uma cópia dos dados criados, armazenados e partilhados num local seguro.
Longe vão os dias quando os ficheiros eram guardados num CD ou numa pen drive, sempre com a terrível sensação de que eventualmente esses seriam perdidos e nunca mais encontrados de novo. Hoje em dia, os ficheiros são acessíveis a partir de qualquer computador e, de facto, as soluções em cloud estão a tornar-se cada vez mais usadas mundialmente nas atividades do dia-a-dia.
Interagimos constantemente com algum tipo de soluções em cloud quando verificamos o nosso email ou quando usamos os telemóveis para verificar informações de trânsito. Com as soluções “na nuvem”, os nossos dados são armazenados junto de um fornecedor e acedidos através da Internet.
Portanto, a questão que se impõe neste contexto é se os nossos dados estão seguros e protegidos na cloud? Devido a isso, é importante saber mais sobre o conceito de computação na cloud.
Definição
Computação na cloud pode ser definida como a entrega de recursos informáticos mediante solicitação – tais como armazenamento, capacidade computacional ou capacidade de partilha de dados – via Internet, através do alojamento em servidores remotos.
Por outras palavras, a computação na cloud significa armazenar e aceder a dados e programas através da Internet, em vez do disco rígido do computador. Estes recursos incluem ferramentas e aplicações como armazenamento de dados, servidores, bases de dados, redes e software. As soluções “na nuvem” são uma opção muito popular para pessoas e negócios, por variadas razões, entre as quais a poupança de custos, aumento da produtividade, velocidade e eficiência, desempenho e segurança.
A cloud, os megadados e a digitalização da indústria são acompanhados por um crescimento na exposição das vulnerabilidades, permitindo a pessoas maliciosas lesar ainda mais vítimas. A variedade dos tipos de ataques e a sua crescente sofisticação tornam verdadeiramente difícil acompanhar o seu ritmo. Por causa disso, é importante implementar algumas precauções diárias por forma a evitar o roubo, fuga e/ou eliminação de informações importantes.
Consulta em baixo um breve resumo de algumas medidas a aplicar de modo a melhorar a segurança da computação em cloud.
Usar uma autenticação multi-factor
A combinação tradicional de nome de utilizador e password é muitas vezes insuficiente na proteção de contas de utilizadores de hackers, e o roubo de credenciais é uma das principais formas através das quais os hackers acedem aos dados/informações.
Por causa disso, deve usar-se não só uma palavra-passe forte mas também uma autenticação multi-factor – também conhecida como autenticação de dois fatores – para assegurar que apenas o pessoal autorizado possa entrar nas suas aplicações na cloud e aceder a esses dados sensíveis.
Uma autenticação multi-factor é uma das formas mais eficazes de impedir os hackers de aceder às aplicações na cloud. Alguns exemplos de autenticações multi-factor são uma senha combinada com um código enviado por SMS ou com um número gerado por uma aplicação.
Também é importante lembrar sempre de terminar sessão e nunca guardar credenciais.
Gerir o acesso dos utilizadores para melhorar a segurança da computação em cloud
A maioria das pessoas não necessitam de acesso a todas as informações, todas as aplicações ou todos os ficheiros. Por conseguinte, estipular níveis adequados de autorização garante que cada pessoa só pode visualizar ou manipular as aplicações ou os dados/informações aos quais necessitam de aceder.
Se alguém tiver acesso a tudo, e for enganado por um email de phishing que o leve a ceder a sua informação de login, o hacker terá acesso a toda a informação muito facilmente.
Monitorizar, registar e analisar atividades de utilizadores com soluções automatizadas para detetar intrusos
A monitorização e análise em tempo real das atividades dos utilizadores pode ser útil para se detetarem eventuais irregularidades que se desviam dos comportamentos/padrões normais. Estas atividades invulgares podem indicar uma violação no sistema, pelo que descobri-las cedo pode travar os hackers e permitir que se resolvam os problemas de segurança antes que as coisas corram mal.
É possível encontrar variadas soluções para esta monitorização e gestão automatizada e constante das redes, bem como adotar soluções avançadas de cibersegurança. Uma vez que cada empresa/pessoa tem diferentes necessidades correspondentes a diferentes níveis de cibersegurança, é pertinente obter uma avaliação de terceiros antes de fazer um grande investimento.
Formação anti-phishing
Os hackers conseguem aceder a informações seguras através do roubo de credenciais, recorrendo a técnicas como phishing, websites falsificados e espionagem de redes sociais.
É, por isso, necessário manter em mente que, por exemplo, a formação anti-phishing deve ser um processo contínuo gerido por alguém interino à organização, a fim de o tornar eficaz.
Fazer cópias de segurança de ficheiros em diferentes contas da cloud
Independentemente da escala, indústria, região e/ou pessoa, assegurar a disponibilidade dos dados é uma prioridade para todos. Adicionalmente, a probabilidade de se perderem dados/informação devido a erro humano é muito alta, por isso é pouco recomendável que se ponham todos os dados importantes num só lugar.
Quer estejas a proteger e a aceder aos ficheiros no teu portátil pessoal ou sejas um fornecedor de serviços de gestão responsável por uma carteira de negócios (e a sua crescente quantidade de dados), as aplicações na “nuvem” são essenciais no mundo digital moderno.
Por isso, é essencial encontrar mais do que uma solução de backup “cloud-to-cloud”(guardar cópias de segurança do conteúdo de uma cloud numa outra cloud) por forma a garantir que existe uma cópia dos dados criados, armazenados e partilhados num local seguro.