{"id":36000,"date":"2020-03-09T03:17:30","date_gmt":"2020-03-09T10:17:30","guid":{"rendered":"https:\/\/kinsta.com\/?p=66330"},"modified":"2025-02-18T06:35:46","modified_gmt":"2025-02-18T09:35:46","slug":"cloud-security","status":"publish","type":"post","link":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/","title":{"rendered":"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)"},"content":{"rendered":"<p>A seguran\u00e7a na nuvem engloba as tecnologias, controles, processos e pol\u00edticas que se combinam para proteger seus sistemas, dados e infra-estrutura baseados na nuvem. \u00c9 um sub-dom\u00ednio da seguran\u00e7a inform\u00e1tica e, mais amplamente, da seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n<p>\u00c9 uma responsabilidade partilhada entre si e o seu fornecedor de servi\u00e7os na nuvem. Voc\u00ea implementa uma estrat\u00e9gia de seguran\u00e7a na nuvem para proteger seus dados, aderir \u00e0 conformidade regulamentar e proteger\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/woocommerce-ssl\/\">a privacidade de seus clientes<\/a>. O que, por sua vez, o protege contra as ramifica\u00e7\u00f5es reputacionais, financeiras e legais de viola\u00e7\u00f5es e perda de dados.<\/p>\n<figure style=\"width: 846px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/cloud-security-shared-responsibility-model-pt.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/cloud-security-shared-responsibility-model-pt.jpg\" alt=\"Cloud Security Shared Responsibility Model\" width=\"846\" height=\"832\"><\/a><figcaption class=\"wp-caption-text\">Cloud Security Shared Responsibility Model (Fonte de imagem: Synopsys)<\/figcaption><\/figure>\n<p>A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Especialmente com as \u00faltimas <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">pesquisas do (ISC)2<\/a> relatando que 93% das organiza\u00e7\u00f5es est\u00e3o moderadamente ou extremamente preocupadas com a seguran\u00e7a na nuvem, e uma em cada quatro organiza\u00e7\u00f5es confirmando um incidente de seguran\u00e7a na nuvem nos \u00faltimos 12 meses.<\/p>\n<p>Neste artigo, vamos criar um guia abrangente para a seguran\u00e7a na nuvem. Voc\u00ea vai explorar os riscos de seguran\u00e7a da mudan\u00e7a para a nuvem, entender por que a seguran\u00e7a na nuvem \u00e9 necess\u00e1ria e descobrir as melhores pr\u00e1ticas de seguran\u00e7a na nuvem. Tamb\u00e9m abordaremos t\u00f3picos como como avaliar a seguran\u00e7a de um provedor de servi\u00e7os na nuvem e identificar as certifica\u00e7\u00f5es e o treinamento para melhorar a seguran\u00e7a da sua nuvem.<\/p>\n<p>Vamos come\u00e7ar.<\/p>\n\n<div><\/div><kinsta-auto-toc heading=\"Table of Contents\" exclude=\"last\" list-style=\"arrow\" selector=\"h2\" count-number=\"-1\"><\/kinsta-auto-toc>\n<h2>Como funciona a Cloud Security?<\/h2>\n<p>A seguran\u00e7a na nuvem \u00e9 uma complexa intera\u00e7\u00e3o de tecnologias, controles, processos e pol\u00edticas. Uma pr\u00e1tica altamente personalizada de acordo com os requisitos \u00fanicos de sua organiza\u00e7\u00e3o.<\/p>\n<p>Como tal, n\u00e3o h\u00e1 uma explica\u00e7\u00e3o \u00fanica que englobe a forma como a seguran\u00e7a na nuvem &#8220;funciona&#8221;.<\/p>\n<figure style=\"width: 800px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/model-securing-cloud-workloads-pt.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/model-securing-cloud-workloads-pt.png\" alt=\"A Model for Securing Cloud Workloads\" width=\"800\" height=\"757\"><\/a><figcaption class=\"wp-caption-text\">A Model for Securing Cloud Workloads (Fonte de imagem: HyTrust)<\/figcaption><\/figure>\n<p>Felizmente, h\u00e1 um conjunto amplamente estabelecido de estrat\u00e9gias e ferramentas que voc\u00ea pode usar para obter uma configura\u00e7\u00e3o robusta de seguran\u00e7a na nuvem, estas incluem:<\/p>\n<h3>Gest\u00e3o de Identidade e Acesso<\/h3>\n<p>Todas as empresas devem ter um <a href=\"https:\/\/www.csoonline.com\/article\/2120384\/what-is-iam-identity-and-access-management-explained.html\">sistema de Gest\u00e3o de Identidade e Acesso (IAM)<\/a>\u00a0para controlar o acesso \u00e0 informa\u00e7\u00e3o. O seu fornecedor da nuvem ir\u00e1 integrar-se directamente com o seu IAM ou oferecer o seu pr\u00f3prio sistema integrado. Um IAM combina autentica\u00e7\u00e3o multi-factor e pol\u00edticas de acesso de utilizador, ajudando-o a controlar quem tem acesso \u00e0s suas aplica\u00e7\u00f5es e dados, o que podem aceder e o que podem fazer aos seus dados.<\/p>\n<h3>Seguran\u00e7a F\u00edsica<\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/blogs\/cloud-computing\/2012\/02\/22\/cloud-physical-security-considerations\/\">A seguran\u00e7a f\u00edsica<\/a> \u00e9 outro pilar da seguran\u00e7a nas nuvens. \u00c9 uma combina\u00e7\u00e3o de medidas para evitar o acesso direto e a interrup\u00e7\u00e3o do hardware alojado no datacenter do seu provedor de cloud computing. A seguran\u00e7a f\u00edsica inclui o controle do acesso direto com portas de seguran\u00e7a, fontes de alimenta\u00e7\u00e3o ininterruptas, CCTV, alarmes, filtragem de ar e part\u00edculas, prote\u00e7\u00e3o contra inc\u00eandios, e muito mais.<\/p>\n<h3>Intelig\u00eancia, Monitoramento e Preven\u00e7\u00e3o de Amea\u00e7as<\/h3>\n<p><a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/threat-intelligence\">Intelig\u00eancia de Amea\u00e7as<\/a>, <a href=\"https:\/\/www.barracuda.com\/glossary\/intrusion-detection-system\">Sistemas de Dete\u00e7\u00e3o de Intrus\u00e3o (IDS)<\/a> e <a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/intrusion-prevention-system-ips\">Sistemas de Preven\u00e7\u00e3o de Intrus\u00e3o (IPS)<\/a>\u00a0formam a espinha dorsal da seguran\u00e7a na nuvem. As ferramentas de Intelig\u00eancia de Amea\u00e7as e IDS oferecem funcionalidade para\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/ataque-de-ddos\/\">identificar atacantes<\/a> que est\u00e3o atualmente alvejando seus sistemas ou que ser\u00e3o uma amea\u00e7a futura. As ferramentas IPS implementam funcionalidades para mitigar um ataque e alert\u00e1-lo sobre sua ocorr\u00eancia para que voc\u00ea tamb\u00e9m possa responder.<\/p>\n<h3>Criptografia<\/h3>\n<p>Usando a tecnologia da nuvem, voc\u00ea est\u00e1 enviando dados para e da plataforma do provedor da nuvem, muitas vezes armazenando-os dentro de sua infra-estrutura. <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/encryption\">A criptografia<\/a> \u00e9 outra camada de <a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/seguranca\/\">seguran\u00e7a na nuvem para proteger seus ativos de dados<\/a>, codificando-os quando em repouso e em tr\u00e2nsito. Isso garante que os dados sejam quase imposs\u00edveis de serem decifrados sem uma chave de decodifica\u00e7\u00e3o que s\u00f3 voc\u00ea tem acesso.<\/p>\n<h3>Teste de Vulnerabilidade e Penetra\u00e7\u00e3o de Nuvens<\/h3>\n<p>Outra pr\u00e1tica para manter e melhorar a seguran\u00e7a na nuvem \u00e9 o <a href=\"https:\/\/www.hitachi-systems-security.com\/blog\/penetration-testing-vs-vulnerability-assessment\/\">teste de vulnerabilidade e penetra\u00e7\u00e3o<\/a>. Essas pr\u00e1ticas envolvem voc\u00ea &#8211; ou seu provedor &#8211; atacando sua pr\u00f3pria infraestrutura de nuvem para\u00a0<a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/divulgar-vulnerabilidade-de-seguranca\/\">identificar quaisquer poss\u00edveis pontos fracos ou exploits<\/a>. Voc\u00ea pode ent\u00e3o implementar solu\u00e7\u00f5es para corrigir essas vulnerabilidades e melhorar sua postura de seguran\u00e7a.<\/p>\n<h3>Micro-Segmenta\u00e7\u00e3o<\/h3>\n<p><a href=\"https:\/\/www.networkworld.com\/article\/3247672\/what-is-microsegmentation-how-getting-granular-improves-network-security.html\">A micro-segmenta\u00e7\u00e3o<\/a> \u00e9 cada vez mais comum na implementa\u00e7\u00e3o da seguran\u00e7a na nuvem. \u00c9 a pr\u00e1tica de dividir a implementa\u00e7\u00e3o da sua nuvem em segmentos de seguran\u00e7a distintos, at\u00e9 ao n\u00edvel da carga de trabalho individual.<\/p>\n<p>Ao isolar cargas de trabalho individuais, voc\u00ea pode aplicar pol\u00edticas de seguran\u00e7a flex\u00edveis para minimizar qualquer dano que um atacante possa causar, caso ele obtenha acesso.<\/p>\n<h3>Firewalls da Pr\u00f3xima Gera\u00e7\u00e3o<\/h3>\n<p><a href=\"https:\/\/digitalguardian.com\/blog\/what-next-generation-firewall-learn-about-differences-between-ngfw-and-traditional-firewalls\">As firewalls da pr\u00f3xima gera\u00e7\u00e3o<\/a> s\u00e3o outra pe\u00e7a do puzzle de seguran\u00e7a das nuvens. Eles protegem suas cargas de trabalho usando a funcionalidade tradicional de firewall e recursos mais recentes e avan\u00e7ados. A prote\u00e7\u00e3o do firewall tradicional inclui filtragem de pacotes, inspe\u00e7\u00e3o de estado, proxy, bloqueio de IP, bloqueio de nome de dom\u00ednio e bloqueio de portas.<\/p>\n<p>As firewalls de \u00faltima gera\u00e7\u00e3o adicionam um sistema de preven\u00e7\u00e3o de intrus\u00e3o, inspe\u00e7\u00e3o profunda de pacotes, controle de aplica\u00e7\u00f5es e an\u00e1lise de tr\u00e1fego criptografado para fornecer dete\u00e7\u00e3o e preven\u00e7\u00e3o abrangente de amea\u00e7as.<\/p>\n<figure style=\"width: 2800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2018\/04\/kinsta-hosting-architecture-pt.png\" alt=\"Kinsta hosting architecture\" width=\"2800\" height=\"1430\"><figcaption class=\"wp-caption-text\">Kinsta hosting architecture<\/figcaption><\/figure>\n<p>Aqui na Kinsta, n\u00f3s protegemos todos os sites por tr\u00e1s do <a href=\"https:\/\/kinsta.com\/pt\/changelog\/base-de-dados-mysql-php-self-healing-firewall-gcp\/#now-secured-behind-google-cloud-platform-firewall\">Firewall da Plataforma Google Cloud (GCP)<\/a>. Oferecendo prote\u00e7\u00e3o de \u00faltima gera\u00e7\u00e3o e a capacidade de integra\u00e7\u00e3o mais pr\u00f3xima com outras solu\u00e7\u00f5es de seguran\u00e7a GCP.<\/p>\n\n<h2>7 Riscos de seguran\u00e7a do Cloud Computing<\/h2>\n<p>Quer esteja ou n\u00e3o a operar na nuvem, <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-wordpress-e-seguro\/\">a seguran\u00e7a \u00e9 uma preocupa\u00e7\u00e3o<\/a> para todas as empresas. Voc\u00ea enfrentar\u00e1 riscos como\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/ataque-ddos\/\">nega\u00e7\u00e3o de servi\u00e7o<\/a>, <a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\">malware<\/a>, <a href=\"https:\/\/kinsta.com\/pt\/blog\/injecao-sql\/\">inje\u00e7\u00e3o de SQL<\/a>, viola\u00e7\u00f5es de dados e perda de dados. Tudo isso pode ter um impacto significativo na reputa\u00e7\u00e3o e nos resultados do seu neg\u00f3cio.<\/p>\n<p>Quando voc\u00ea se muda para a nuvem, voc\u00ea introduz um novo conjunto de riscos e muda a natureza dos outros. <strong>Isso n\u00e3o significa que a computa\u00e7\u00e3o em nuvem n\u00e3o seja segura.<\/strong> Na verdade, muitos provedores de nuvens introduzem acesso a ferramentas e recursos de seguran\u00e7a altamente sofisticados que voc\u00ea n\u00e3o poderia acessar de outra forma.<\/p>\n<p>Isso significa simplesmente que voc\u00ea precisa estar ciente da mudan\u00e7a nos riscos, a fim de mitig\u00e1-los. Ent\u00e3o, vamos dar uma olhada nos riscos de seguran\u00e7a \u00fanicos da computa\u00e7\u00e3o em nuvem.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"7\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Perda de Visibilidade<\/h3>\n<p>A maioria das empresas ter\u00e1 acesso a uma gama de servi\u00e7os em nuvem atrav\u00e9s de v\u00e1rios dispositivos, departamentos e <a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/localizacoes-de-centro-de-dados\/\">geografias<\/a>. Esse tipo de complexidade em uma configura\u00e7\u00e3o de computa\u00e7\u00e3o em nuvem &#8211; sem as ferramentas apropriadas no local &#8211; pode fazer com que voc\u00ea perca a visibilidade do acesso \u00e0 sua infraestrutura.<\/p>\n<p>Sem os processos corretos no lugar, voc\u00ea pode perder de vista quem est\u00e1 usando seus servi\u00e7os de nuvem. Incluindo quais dados eles est\u00e3o acessando, carregando e baixando.<\/p>\n<p>Se n\u00e3o o consegues ver, n\u00e3o o consegues proteger. Aumentando o risco de quebra de dados e perda de dados.<\/p>\n<h3>2. Viola\u00e7\u00f5es de conformidade<\/h3>\n<p>Com o aumento do controle regulat\u00f3rio, voc\u00ea provavelmente precisar\u00e1\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/conformidade-wordpress-ccpa\/\">aderir a uma s\u00e9rie de rigorosos requisitos de conformidade<\/a>. Ao mudar para a nuvem, voc\u00ea introduz o risco de <a href=\"https:\/\/kinsta.com\/pt\/blog\/conformidade-rgpd\/\">viola\u00e7\u00f5es de conformidade<\/a> se n\u00e3o tiver cuidado.<\/p>\n<p>Muitos destes regulamentos exigem que sua empresa saiba onde est\u00e3o seus dados, quem tem acesso a eles, como eles s\u00e3o processados e como s\u00e3o protegidos. Outros regulamentos exigem que o seu fornecedor da nuvem possua certas credenciais de conformidade.<\/p>\n<p>Uma transfer\u00eancia descuidada de dados para a nuvem, ou a mudan\u00e7a para o fornecedor errado, pode colocar sua organiza\u00e7\u00e3o em um estado de n\u00e3o conformidade. Introduzindo repercuss\u00f5es legais e financeiras potencialmente graves.<\/p>\n<h3>3. Falta de Estrat\u00e9gia e Arquitetura de Seguran\u00e7a na Nuvem<\/h3>\n<p>Este \u00e9 um risco de seguran\u00e7a na nuvem que voc\u00ea pode facilmente evitar, mas muitos n\u00e3o o fazem. Em sua pressa para\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-market-share\/#why-businesses-are-moving-to-the-cloud\">migrar sistemas e dados para a nuvem<\/a>, muitas organiza\u00e7\u00f5es se tornam operacionais muito antes de os sistemas e estrat\u00e9gias de seguran\u00e7a estarem em vigor para proteger sua infraestrutura.<\/p>\n<p>Aqui na Kinsta, n\u00f3s entendemos a import\u00e2ncia de uma mentalidade de seguran\u00e7a quando nos mudamos para a nuvem. \u00c9 por isso que <a href=\"https:\/\/kinsta.com\/pt\/docs\/hospedagem-de-wordpress\/migracoes-wordpress\/migrando-para-kinsta\/#request-a-free-basic-migration\">Kinsta fornece migra\u00e7\u00f5es WordPress gratuitas<\/a>\u00a0para garantir que a sua transi\u00e7\u00e3o para a nuvem seja segura e evite <a href=\"https:\/\/kinsta.com\/pt\/blog\/migracao-wordpress\/\">paradas<\/a> prolongadas.<\/p>\n<p>Certifique-se de implementar uma estrat\u00e9gia de seguran\u00e7a e uma infraestrutura projetada para que a nuvem entre em linha com seus sistemas e dados.<\/p>\n<h3>4. Amea\u00e7as Internas<\/h3>\n<p>Seus funcion\u00e1rios, empreiteiros e parceiros de neg\u00f3cios de confian\u00e7a podem ser alguns dos seus maiores riscos de seguran\u00e7a. Essas amea\u00e7as internas n\u00e3o precisam ter a inten\u00e7\u00e3o maliciosa de causar danos ao seu neg\u00f3cio. Na verdade, a maioria dos incidentes com informa\u00e7\u00f5es privilegiadas \u00e9 resultado da falta de treinamento ou neglig\u00eancia.<\/p>\n<p>Enquanto voc\u00ea enfrenta este problema, mudar para a nuvem muda o risco. Voc\u00ea\u00a0<a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/armazenamento-de-arquivos-e-banco-de-dados\/\">entrega o controle de seus dados ao seu provedor de servi\u00e7os na nuvem<\/a> e introduz uma nova camada de amea\u00e7a interna por parte dos funcion\u00e1rios do provedor.<\/p>\n<h3>5. Quebras Contratuais<\/h3>\n<p>Qualquer parceria contratual que voc\u00ea tenha incluir\u00e1 restri\u00e7\u00f5es sobre como qualquer dado compartilhado \u00e9 usado, como ele \u00e9 armazenado e quem est\u00e1 autorizado a acess\u00e1-lo. Seus funcion\u00e1rios que involuntariamente transferem dados restritos para um servi\u00e7o em nuvem sem autoriza\u00e7\u00e3o podem criar uma quebra de contrato que pode levar a uma a\u00e7\u00e3o legal.<\/p>\n<p>Certifique-se de ler os\u00a0<a href=\"https:\/\/kinsta.com\/pt\/informacoes-legais\/termos-servico\/\">termos e condi\u00e7\u00f5es<\/a> dos seus fornecedores de nuvens. Mesmo que voc\u00ea tenha autoriza\u00e7\u00e3o para mover dados para a nuvem, alguns provedores de servi\u00e7os incluem o direito de compartilhar quaisquer dados carregados em sua infraestrutura. Por ignor\u00e2ncia, voc\u00ea pode inadvertidamente violar um contrato de n\u00e3o divulga\u00e7\u00e3o.<\/p>\n<h3>6. Interface Insegura do Usu\u00e1rio da Aplica\u00e7\u00e3o (API)<\/h3>\n<p>Ao operar sistemas em uma infraestrutura em nuvem, voc\u00ea pode\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/wordpress-rest-api\/\">usar uma API para implementar o controle<\/a>. Qualquer API incorporada em seus aplicativos da Web ou m\u00f3veis pode oferecer acesso interno pela equipe ou externo pelos consumidores.<\/p>\n<p>S\u00e3o as APIs de face externa que podem introduzir um risco de seguran\u00e7a na nuvem. Qualquer API externo inseguro \u00e9 um gateway que oferece acesso n\u00e3o autorizado por criminosos cibern\u00e9ticos que buscam roubar dados e manipular servi\u00e7os.<\/p>\n<p>O exemplo mais proeminente de um API externo inseguro \u00e9 o\u00a0<a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\">Facebook &#8211; Cambridge Analytica Scandal<\/a>. O API externo inseguro do Facebook proporcionou \u00e0 Cambridge Analytica um acesso profundo aos dados dos usu\u00e1rios do Facebook.<\/p>\n<h3>7. M\u00e1 configura\u00e7\u00e3o dos servi\u00e7os em nuvem<\/h3>\n<p>A m\u00e1 configura\u00e7\u00e3o dos servi\u00e7os na nuvem \u00e9 outro potencial risco de seguran\u00e7a na nuvem. Com o aumento da gama e complexidade dos servi\u00e7os, esta \u00e9 uma quest\u00e3o crescente. A m\u00e1 configura\u00e7\u00e3o dos servi\u00e7os em nuvem pode fazer com que os dados sejam expostos publicamente, manipulados ou mesmo exclu\u00eddos.<\/p>\n<p>As causas comuns incluem manter\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/seguranca-wordpres\/#clever-passwords\">as configura\u00e7\u00f5es padr\u00e3o de seguran\u00e7a e gerenciamento de acesso<\/a> para dados altamente sens\u00edveis. Outras incluem o gerenciamento de acesso inadequado que d\u00e1 acesso a indiv\u00edduos n\u00e3o autorizados e o acesso a dados manipulados onde dados confidenciais s\u00e3o deixados em aberto sem a necessidade de autoriza\u00e7\u00e3o.<\/p>\n<h2>Porque \u00e9 necess\u00e1ria a seguran\u00e7a em nuvem<\/h2>\n<p>A <a href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-market-share\/\">ado\u00e7\u00e3o em massa da tecnologia de nuvem<\/a> combinada com um volume cada vez maior e sofistica\u00e7\u00e3o das amea\u00e7as cibern\u00e9ticas \u00e9 o que impulsiona a necessidade de seguran\u00e7a na nuvem. Refletir sobre os riscos de seguran\u00e7a da ado\u00e7\u00e3o da tecnologia de nuvem &#8211; descritos acima &#8211; n\u00e3o mitig\u00e1-los pode vir com implica\u00e7\u00f5es significativas.<\/p>\n<p>Mas nem tudo \u00e9 negativo, a seguran\u00e7a na nuvem tamb\u00e9m pode oferecer benef\u00edcios significativos. Vamos explorar por que a seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"6\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>As Amea\u00e7as de Seguran\u00e7a Cibern\u00e9tica Continuam a Aumentar<\/h3>\n<p>Uma for\u00e7a motriz para pr\u00e1ticas de nuvem segura \u00e9 a amea\u00e7a cada vez maior dos cibercriminosos &#8211; tanto em volume quanto em sofistica\u00e7\u00e3o. Para quantificar a amea\u00e7a, um <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\">Relat\u00f3rio de\u00a0Seguran\u00e7a na Nuvem<\/a> (ISC)2 descobriu que 28% das empresas sofreram um incidente de seguran\u00e7a na nuvem em 2019. Com o\u00a0<a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/813599\/Cyber_Security_Breaches_Survey_2019_-_Main_Report.pdf\">governo brit\u00e2nico tamb\u00e9m reportando<\/a> 32% das empresas brit\u00e2nicas que sofreram um ataque aos sistemas nos \u00faltimos 12 meses.<\/p>\n<h3>Preven\u00e7\u00e3o de quebras de dados e perda de dados<\/h3>\n<p>Uma consequ\u00eancia destas crescentes amea\u00e7as cibern\u00e9ticas \u00e9 a acelera\u00e7\u00e3o na frequ\u00eancia e volume das viola\u00e7\u00f5es e perda de dados. Somente nos primeiros 6 meses de 2019, o\u00a0<a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-2019-data-breaches.html\">Relat\u00f3rio de Amea\u00e7as Emergentes do Norton<\/a> destacou que mais de 4 bilh\u00f5es de registros foram quebrados.<\/p>\n<p>Uma perda ou viola\u00e7\u00e3o de dados pode ter implica\u00e7\u00f5es legais, financeiras e reputacionais significativas. A IBM estima agora o custo m\u00e9dio de uma viola\u00e7\u00e3o de dados em US$ 3,92 milh\u00f5es em seu\u00a0<a href=\"https:\/\/www.ibm.com\/security\/data-breach\">\u00faltimo relat\u00f3rio<\/a>.<\/p>\n<h3>Evitar Viola\u00e7\u00f5es de Conformidade<\/h3>\n<p>J\u00e1 mencion\u00e1mos como a seguran\u00e7a na nuvem acarreta o risco de viola\u00e7\u00f5es de conformidade. Para demonstrar as implica\u00e7\u00f5es da n\u00e3o conformidade, basta observar o c\u00e3o de guarda de privacidade federal da Alemanha que recentemente aplicou uma multa de 9,55 milh\u00f5es de euros \u00e0s telecomunica\u00e7\u00f5es 1&#038;1 por viola\u00e7\u00e3o do\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/conformidade-rgpd\/\">Regulamento Geral de Prote\u00e7\u00e3o de Dados da UE (GDPR)<\/a>.<\/p>\n<h3>Mantendo a Continuidade do Neg\u00f3cio<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/#a-leap-forward-in-hosting-environments\">Uma boa seguran\u00e7a na nuvem<\/a> ajuda a manter a continuidade do seu neg\u00f3cio. Proteger contra amea\u00e7as como um ataque de nega\u00e7\u00e3o de servi\u00e7o (<a href=\"https:\/\/kinsta.com\/pt\/blog\/ataque-de-ddos\/\">ataque DDoS<\/a>). As interrup\u00e7\u00f5es n\u00e3o planejadas e o <a href=\"https:\/\/kinsta.com\/pt\/blog\/migracao-wordpress\/\">tempo de inatividade<\/a> do sistema interrompem a continuidade do seu neg\u00f3cio e afetam os seus resultados. Um <a href=\"http:\/\/blogs.gartner.com\/andrew-lerner\/2014\/07\/16\/the-cost-of-downtime\/\">estudo de pesquisa do Gartner<\/a>\u00a0estima esse tempo de inatividade em uma m\u00e9dia de US$5600 por minuto.<\/p>\n<h3>Benef\u00edcios da Seguran\u00e7a na Nuvem<\/h3>\n<p>Para al\u00e9m da prote\u00e7\u00e3o contra amea\u00e7as e evitando as consequ\u00eancias de m\u00e1s pr\u00e1ticas, a seguran\u00e7a na nuvem oferece benef\u00edcios que a tornam um <strong>requisito para as empresas<\/strong>. Estes incluem:<\/p>\n<h4>1. Seguran\u00e7a Centralizada<\/h4>\n<p>Da mesma forma que a computa\u00e7\u00e3o em nuvem centraliza aplicativos e dados, a <strong>seguran\u00e7a em nuvem centraliza a prote\u00e7\u00e3o<\/strong>. Ajudando voc\u00ea a melhorar a visibilidade, implementar controles e proteger melhor contra ataques. Tamb\u00e9m melhora a continuidade do seu neg\u00f3cio e a recupera\u00e7\u00e3o de desastres, tendo tudo isso em um s\u00f3 lugar.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta oferece uma <a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\">garantia de seguran\u00e7a<\/a> com cada plano e, caso algo ruim aconte\u00e7a, especialistas em seguran\u00e7a ir\u00e3o consertar seu site.<\/p>\n<\/aside>\n\n<h4>2. Custo Reduzido<\/h4>\n<p>Um fornecedor de servi\u00e7os em nuvem de renome oferecer\u00e1 hardware e software dedicado a proteger os seus aplicativos e dados 24 horas por dia. Isso elimina a necessidade de investimentos financeiros significativos em sua pr\u00f3pria configura\u00e7\u00e3o.<\/p>\n<h4>3. Administra\u00e7\u00e3o Reduzida<\/h4>\n<p>A mudan\u00e7a para a nuvem introduz um modelo de responsabilidade partilhada para a seguran\u00e7a. Isso pode proporcionar uma redu\u00e7\u00e3o significativa na quantidade de tempo e recursos investidos na administra\u00e7\u00e3o da seguran\u00e7a. O provedor de servi\u00e7os de nuvem assumir\u00e1 a responsabilidade de proteger sua infraestrutura &#8211; e voc\u00ea &#8211; em todo o armazenamento, computa\u00e7\u00e3o, rede e infraestrutura f\u00edsica.<\/p>\n<h4>4. Aumento da Fiabilidade<\/h4>\n<p>Um provedor l\u00edder de servi\u00e7os em nuvem oferecer\u00e1 hardware e software de seguran\u00e7a em nuvem de \u00faltima gera\u00e7\u00e3o com os quais voc\u00ea pode contar. Voc\u00ea ter\u00e1 acesso a um servi\u00e7o cont\u00ednuo onde seus usu\u00e1rios podem acessar com seguran\u00e7a dados e aplicativos de qualquer lugar, em qualquer dispositivo.<\/p>\n<h2>Melhores Pr\u00e1ticas para Seguran\u00e7a na Nuvem<\/h2>\n<p>Ao mover seus sistemas para a nuvem, muitos <a href=\"https:\/\/kinsta.com\/pt\/blog\/seguranca-wordpres\/\">processos de seguran\u00e7a e melhores pr\u00e1ticas permanecem os mesmos<\/a>. No entanto, voc\u00ea encontrar\u00e1 um novo conjunto de desafios que ser\u00e1 necess\u00e1rio superar para manter a seguran\u00e7a dos seus sistemas e dados baseados na nuvem.<\/p>\n<p>Para ajud\u00e1-lo com este desafio, compilamos uma s\u00e9rie de <strong>melhores pr\u00e1ticas de seguran\u00e7a para implanta\u00e7\u00f5es baseadas em nuvem<\/strong>.<\/p>\n\n<h3>Escolha um Fornecedor de Confian\u00e7a<\/h3>\n<p>A base das melhores pr\u00e1ticas de seguran\u00e7a em nuvem \u00e9 constru\u00edda com base na sele\u00e7\u00e3o de um provedor de servi\u00e7os confi\u00e1vel. Voc\u00ea quer fazer parceria com um provedor de nuvem que fornece os melhores protocolos de seguran\u00e7a incorporados e est\u00e1 em conformidade com os mais altos n\u00edveis de melhores pr\u00e1ticas do setor.<\/p>\n<p>Um prestador de servi\u00e7os que estende um mercado de parceiros e solu\u00e7\u00f5es para voc\u00ea a fim de aumentar ainda mais a seguran\u00e7a de sua implanta\u00e7\u00e3o.<\/p>\n<p>A marca de um fornecedor de confian\u00e7a reflecte-se na gama de conformidade e certifica\u00e7\u00f5es de seguran\u00e7a que possuem. Algo que qualquer bom fornecedor ir\u00e1 disponibilizar publicamente. Por exemplo, todos os provedores l\u00edderes como <a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\">Amazon Web Services<\/a>, <a href=\"https:\/\/www.alibabacloud.com\/trust-center\">Alibaba Cloud<\/a>, <a href=\"https:\/\/cloud.google.com\/security\/compliance\/\">Google Cloud<\/a> (que alimenta Kinsta) e <a href=\"https:\/\/azure.microsoft.com\/en-gb\/overview\/trusted-cloud\/compliance\/\">Azure<\/a> oferecem acesso transparente onde voc\u00ea pode confirmar a conformidade e as certifica\u00e7\u00f5es de seguran\u00e7a deles.<\/p>\n<p>Al\u00e9m disso, h\u00e1 muitos fatores que v\u00e3o al\u00e9m da sele\u00e7\u00e3o de um fornecedor de confian\u00e7a. Cobrimos isso mais adiante no artigo com uma lista dos 10 principais para avaliar a seguran\u00e7a de qualquer provedor de nuvem.<\/p>\n<h3>Entenda o seu modelo de responsabilidade compartilhada<\/h3>\n<p>Ao\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/plataforma-de-nuvem-para-desenvolvedores\/\">fazer uma parceria com um provedor de servi\u00e7os em nuvem,<\/a> e voc\u00ea move seus sistemas e dados para a nuvem, voc\u00ea entra em uma parceria de responsabilidade compartilhada para a implementa\u00e7\u00e3o da seguran\u00e7a.<\/p>\n<p>Uma parte cr\u00edtica das melhores pr\u00e1ticas envolve rever e compreender a sua responsabilidade partilhada. Descobrir quais tarefas de seguran\u00e7a permanecer\u00e3o com voc\u00ea e quais tarefas ser\u00e3o agora tratadas pelo provedor.<\/p>\n<p>Esta \u00e9 uma escala deslizante dependendo se voc\u00ea est\u00e1 optando por Software como Servi\u00e7o (<a href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-market-share\/#software-as-a-service-saas\">SaaS<\/a>), Plataforma como Servi\u00e7o (<a href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-market-share\/#platform-as-a-service-paas\">PaaS<\/a>), Infraestrutura como Servi\u00e7o (<a href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-market-share\/#infrastructure-as-a-service-iaas\">IaaS<\/a>), ou em um datacenter no local.<\/p>\n<figure style=\"width: 1024px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Google-Cloud-Platform-Shared-Responsibility-Matrix.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/modelo-responsabilidade-compartilhada-gc-1024x915.png\" alt=\"Modelo de Responsabilidade Compartilhada da Plataforma Google Cloud\" width=\"1024\" height=\"915\"><\/a><figcaption class=\"wp-caption-text\">Modelo de Responsabilidade Compartilhada da Plataforma Google Cloud<\/figcaption><\/figure>\n<p>Os principais fornecedores de servi\u00e7os em nuvem como <a href=\"https:\/\/aws.amazon.com\/compliance\/shared-responsibility-model\/\">AWS<\/a>, <a href=\"https:\/\/gallery.technet.microsoft.com\/Shared-Responsibilities-81d0ff91\">Azure<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/products\/containers-kubernetes\/exploring-container-security-the-shared-responsibility-model-in-gke-container-security-shared-responsibility-model-gke\">Google Cloud Platform<\/a> e <a href=\"https:\/\/files.alicdn.com\/tpsservice\/8943876c3b1dd53c97a323659e4f679f.pdf?spm=a2c63.o282931.879956.3.5bbf639dVoklbR&#038;file=8943876c3b1dd53c97a323659e4f679f.pdf\">Alibaba Cloud<\/a> publicam o que \u00e9 conhecido como um modelo de responsabilidade partilhada para a seguran\u00e7a. Garantindo transpar\u00eancia e clareza. Verifique se voc\u00ea revisa o modelo de responsabilidade compartilhada dos seus provedores de servi\u00e7os em nuvem.<\/p>\n<h3>Reveja os seus contratos e SLAs de fornecedores de nuvens<\/h3>\n<p>Voc\u00ea pode n\u00e3o pensar em rever seus contratos de cloud computing e SLAs como parte das melhores pr\u00e1ticas de seguran\u00e7a, voc\u00ea deve. SLA e contratos de servi\u00e7os em nuvem s\u00e3o apenas uma garantia de servi\u00e7o e recurso no caso de um incidente.<\/p>\n<p>H\u00e1 muito mais nos termos e condi\u00e7\u00f5es, anexos e ap\u00eandices que podem impactar a sua seguran\u00e7a. Um contrato pode significar a diferen\u00e7a entre o seu fornecedor de servi\u00e7os na nuvem ser respons\u00e1vel pelos seus dados e possu\u00ed-los.<\/p>\n<p>De acordo com o\u00a0<a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/solutions\/lp\/cloud-adoption-risk.html\">Relat\u00f3rio de Ado\u00e7\u00e3o e Risco do McAfee 2019 Cloud<\/a>, 62,7% dos provedores da nuvem n\u00e3o especificam que os dados dos clientes s\u00e3o de propriedade do cliente. Isso cria uma \u00e1rea cinza legal onde um provedor poderia reivindicar a propriedade de todos os seus dados carregados.<\/p>\n<p>Verifique a quem pertencem os dados e o que acontece com eles se voc\u00ea encerrar os seus servi\u00e7os. Al\u00e9m disso, procure esclarecer se o provedor \u00e9 obrigado a oferecer visibilidade sobre quaisquer eventos e respostas de seguran\u00e7a.<\/p>\n<p>Se voc\u00ea est\u00e1 descontente com elementos do contrato, tente negociar. Se algum n\u00e3o for negoci\u00e1vel, voc\u00ea precisa determinar se o acordo \u00e9 um risco aceit\u00e1vel para o neg\u00f3cio. Caso contr\u00e1rio, voc\u00ea precisar\u00e1 procurar op\u00e7\u00f5es alternativas para mitigar o risco atrav\u00e9s de criptografia, monitoramento ou mesmo um provedor alternativo.<\/p>\n<h3>Treine seus usu\u00e1rios<\/h3>\n<p>Seus usu\u00e1rios s\u00e3o a primeira linha de defesa na computa\u00e7\u00e3o segura em nuvem. Seu conhecimento e aplica\u00e7\u00e3o de pr\u00e1ticas de seguran\u00e7a podem ser a diferen\u00e7a entre proteger seu sistema ou abrir uma porta para ataques cibern\u00e9ticos.<\/p>\n<p>Como melhor pr\u00e1tica, certifique-se de treinar todos os seus usu\u00e1rios &#8211; funcion\u00e1rios e partes interessadas &#8211; que acessam seus sistemas em pr\u00e1ticas seguras de nuvem. Fa\u00e7a com que eles saibam <a href=\"https:\/\/kinsta.com\/pt\/blog\/tipos-de-malwares\/\">como detectar malware<\/a>, identificar\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/gerenciador-de-entregabilidade-de-emails\/\">e-mails de phishing<\/a> e os riscos de pr\u00e1ticas inseguras.<\/p>\n<p>Para usu\u00e1rios mais avan\u00e7ados &#8211; como administradores &#8211; diretamente envolvidos na implementa\u00e7\u00e3o da seguran\u00e7a na nuvem, considere o treinamento e a certifica\u00e7\u00e3o espec\u00edficos do setor. Voc\u00ea encontrar\u00e1 uma s\u00e9rie de certifica\u00e7\u00f5es e treinamentos recomendados de seguran\u00e7a na nuvem, mais adiante no guia.<\/p>\n<h3>Controle o acesso do usu\u00e1rio<\/h3>\n<p>Implementar um controle rigoroso do <a href=\"https:\/\/kinsta.com\/pt\/docs\/configuracoes-da-empresa\/gerenciamento-de-usuarios\/#user-roles\">acesso dos usu\u00e1rios<\/a> atrav\u00e9s de pol\u00edticas \u00e9 outra das melhores pr\u00e1ticas de seguran\u00e7a na nuvem. Ajudando-o a gerenciar os usu\u00e1rios que est\u00e3o tentando acessar seus servi\u00e7os na nuvem.<\/p>\n<p>Voc\u00ea deve come\u00e7ar de um lugar de confian\u00e7a zero, dando aos usu\u00e1rios acesso apenas aos sistemas e dados que eles precisam, nada mais. Para evitar complexidade na implementa\u00e7\u00e3o de pol\u00edticas, crie grupos bem definidos com fun\u00e7\u00f5es atribu\u00eddas para conceder acesso apenas aos recursos escolhidos. Voc\u00ea pode ent\u00e3o\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/gerenciando-acesso-multiusuario\/\">adicionar usu\u00e1rios diretamente aos grupos<\/a>, em vez de personalizar o acesso para cada usu\u00e1rio individual.<\/p>\n<h3>Proteja seus Pontos Finais de Usu\u00e1rio<\/h3>\n<p>Outro elemento das melhores pr\u00e1ticas de seguran\u00e7a na nuvem \u00e9 a seguran\u00e7a dos seus terminais de usu\u00e1rio. A maioria dos usu\u00e1rios acessar\u00e1 seus servi\u00e7os na nuvem atrav\u00e9s de navegadores web. Portanto, \u00e9 fundamental que voc\u00ea introduza seguran\u00e7a avan\u00e7ada do lado do cliente para manter os navegadores dos seus usu\u00e1rios atualizados e protegidos contra exploits.<\/p>\n<p>Voc\u00ea tamb\u00e9m deve considerar a implementa\u00e7\u00e3o de uma solu\u00e7\u00e3o de seguran\u00e7a de endpoint para proteger seus dispositivos de usu\u00e1rio final. Vital com a explos\u00e3o de <a href=\"https:\/\/kinsta.com\/pt\/blog\/melhores-praticas-web-design\/#mobile-responsiveness\">dispositivos m\u00f3veis<\/a>\u00a0e <a href=\"https:\/\/kinsta.com\/pt\/blog\/trabalhando-remotamente\/\">trabalho remoto<\/a>, onde os usu\u00e1rios est\u00e3o cada vez mais acessando servi\u00e7os na nuvem atrav\u00e9s de dispositivos que n\u00e3o s\u00e3o de propriedade da empresa.<\/p>\n<p>Procure uma solu\u00e7\u00e3o que inclua firewalls, antiv\u00edrus e ferramentas de seguran\u00e7a da Internet, seguran\u00e7a de dispositivos m\u00f3veis e ferramentas de dete\u00e7\u00e3o de intrus\u00e3o.<\/p>\n<h3>Mantenha a Visibilidade dos Seus Servi\u00e7os em Nuvem<\/h3>\n<p>O uso de servi\u00e7os na nuvem pode ser diversificado e fugaz. Muitas organiza\u00e7\u00f5es utilizam v\u00e1rios servi\u00e7os em nuvem em uma variedade de provedores e geografias. Com a pesquisa sugerindo que os recursos da nuvem t\u00eam uma vida m\u00e9dia de 2 horas.<\/p>\n<p>Este tipo de comportamento cria pontos cegos no seu ambiente de nuvens. Se voc\u00ea n\u00e3o consegue v\u00ea-lo, n\u00e3o consegue segur\u00e1-lo.<\/p>\n<p>Certifique-se de implementar uma solu\u00e7\u00e3o de seguran\u00e7a em nuvem que ofere\u00e7a visibilidade de todo o seu ecossistema. Voc\u00ea pode ent\u00e3o monitorar e proteger o uso da nuvem em todos os seus diferentes recursos, projetos e regi\u00f5es atrav\u00e9s de um \u00fanico portal. Essa visibilidade o ajudar\u00e1 a implementar pol\u00edticas de seguran\u00e7a granulares e a mitigar uma ampla gama de riscos.<\/p>\n<h3>Implementar Encripta\u00e7\u00e3o<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/pt\/blog\/como-funciona-o-ssl\/\">A criptografia dos seus dados \u00e9 a melhor pr\u00e1tica de seguran\u00e7a,<\/a> independentemente do local, essencial quando voc\u00ea se muda para a nuvem. Usando os servi\u00e7os da nuvem, voc\u00ea exp\u00f5e seus dados a um risco maior, armazenando-os em uma plataforma de terceiros e enviando-os para frente e para tr\u00e1s entre a sua rede e o servi\u00e7o da nuvem.<\/p>\n<p>Assegure-se de implementar os n\u00edveis mais altos de criptografia para dados em tr\u00e2nsito e em repouso. Voc\u00ea tamb\u00e9m deve considerar o uso de suas pr\u00f3prias solu\u00e7\u00f5es de criptografia antes de carregar os dados na nuvem, usando suas pr\u00f3prias chaves de criptografia para manter o controle total.<\/p>\n<p>Um provedor de nuvem pode oferecer servi\u00e7os de criptografia embutidos para proteger seus dados de terceiros, mas isso lhes d\u00e1 acesso \u00e0s suas chaves de criptografia.<\/p>\n<p>A Kinsta opera uma <a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/seguranca\/\">abordagem totalmente encriptada<\/a> para proteger ainda mais as suas solu\u00e7\u00f5es seguras de hospedagem. Isto significa que n\u00e3o suportamos conex\u00f5es FTP, apenas <a href=\"https:\/\/kinsta.com\/pt\/blog\/usar-ssh\/\">conex\u00f5es<\/a> criptografadas\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/como-usar-sftp\/\">SFTP<\/a> e <a href=\"https:\/\/kinsta.com\/pt\/blog\/usar-ssh\/\">SSH<\/a> (aqui est\u00e1 a diferen\u00e7a entre <a href=\"https:\/\/kinsta.com\/pt\/blog\/ftp-vs-sftp\/\">FTP e SFTP<\/a>).<\/p>\n<h3>Implementar uma Pol\u00edtica de Seguran\u00e7a com Senha Forte<\/h3>\n<p>Uma pol\u00edtica de seguran\u00e7a com senha forte \u00e9 a melhor pr\u00e1tica, independentemente do servi\u00e7o que voc\u00ea est\u00e1 acessando. A implementa\u00e7\u00e3o da pol\u00edtica mais forte poss\u00edvel \u00e9 um elemento importante na preven\u00e7\u00e3o de acesso n\u00e3o autorizado.<\/p>\n<p>Como requisito m\u00ednimo, todas as senhas devem exigir uma letra mai\u00fascula, uma letra min\u00fascula, um n\u00famero, um s\u00edmbolo, e um m\u00ednimo de 14 caracteres. Fa\u00e7a com que os usu\u00e1rios atualizem suas senhas a cada 90 dias e configure-as para que o sistema se lembre das \u00faltimas 24 senhas.<\/p>\n<p>Uma pol\u00edtica de senha como esta impedir\u00e1 que os usu\u00e1rios criem senhas simples, atrav\u00e9s de v\u00e1rios dispositivos, e se defendam contra a maioria dos ataques por for\u00e7a bruta.<\/p>\n<p>Como uma camada adicional de melhores pr\u00e1ticas de seguran\u00e7a e prote\u00e7\u00e3o, voc\u00ea tamb\u00e9m deve implementar\u00a0<a href=\"https:\/\/kinsta.com\/pt\/changelog\/autenticacao-dois-fatores-2fa-mykinsta\/\">a autentica\u00e7\u00e3o multi-factor<\/a>. Exigindo que o usu\u00e1rio acrescente duas &#8211; ou mais &#8211; provas para autenticar a sua identidade.<\/p>\n<h3>Use um Corretor de Seguran\u00e7a de Acesso \u00e0 Nuvem (CASB)<\/h3>\n<p>O uso de um CASB est\u00e1 se tornando rapidamente uma ferramenta central para implementar as melhores pr\u00e1ticas de seguran\u00e7a na nuvem. \u00c9 um software entre voc\u00ea e seu(s) provedor(es) de servi\u00e7os na nuvem para estender seus controles de seguran\u00e7a para a nuvem.<\/p>\n<p>Um CASB oferece um conjunto sofisticado de ferramentas de seguran\u00e7a na nuvem para fornecer visibilidade do seu ecossistema de nuvem, aplicar pol\u00edticas de seguran\u00e7a de dados, implementar identifica\u00e7\u00e3o e prote\u00e7\u00e3o contra amea\u00e7as e manter a conformidade.<\/p>\n<p>Voc\u00ea pode descobrir mais sobre como um CASB funciona mais tarde no guia, incluindo uma lista dos 5 principais fornecedores CASB.<\/p>\n<h2>Top 10 Recomenda\u00e7\u00f5es de Lista de Verifica\u00e7\u00e3o de Seguran\u00e7a para os Clientes da Nuvem<\/h2>\n<p>Ao migrar para a nuvem e selecionar um provedor de servi\u00e7os, um dos fatores mais importantes que voc\u00ea deve considerar \u00e9 a seguran\u00e7a. Voc\u00ea estar\u00e1 compartilhando e\/ou armazenando os dados da empresa com o provedor de servi\u00e7os escolhido.<\/p>\n<p>Voc\u00ea precisa ter certeza de que seus dados est\u00e3o seguros. H\u00e1 in\u00fameros fatores de seguran\u00e7a a considerar, desde a responsabilidade compartilhada at\u00e9 se os padr\u00f5es de seguran\u00e7a do provedor est\u00e3o de acordo com as normas. Este pode ser um processo assustador, especialmente se voc\u00ea n\u00e3o for um especialista em seguran\u00e7a.<\/p>\n\n<p>Para ajudar, compilamos uma lista de verifica\u00e7\u00e3o dos 10 principais fornecedores de servi\u00e7os de seguran\u00e7a ao avaliar um fornecedor de servi\u00e7os em nuvem.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"10\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Prote\u00e7\u00e3o de Dados em Tr\u00e2nsito e Dados em Repouso<\/h3>\n<p>Ao mudar para um servi\u00e7o em nuvem, um elemento chave de seguran\u00e7a \u00e9 a prote\u00e7\u00e3o dos dados em tr\u00e2nsito entre voc\u00ea (o usu\u00e1rio final) e o provedor. Esta \u00e9 uma dupla responsabilidade tanto para voc\u00ea quanto para o provedor. Voc\u00ea precisar\u00e1 de prote\u00e7\u00e3o de rede para evitar a intercepta\u00e7\u00e3o de dados e criptografia para impedir que um atacante leia quaisquer dados caso eles sejam interceptados.<\/p>\n<p>Procure um prestador de servi\u00e7os que lhe ofere\u00e7a um conjunto de ferramentas para\u00a0<a href=\"https:\/\/kinsta.com\/pt\/docs\/hospedagem-de-wordpress\/dominios-wordpress\/certificados-ssl-wordpress\/\">o ajudar a encriptar facilmente os seus dados em tr\u00e2nsito e em repouso<\/a>. Isso garantir\u00e1 o mesmo n\u00edvel de prote\u00e7\u00e3o para qualquer tr\u00e2nsito interno de dados dentro do provedor de servi\u00e7os de nuvem, ou tr\u00e2nsito entre o provedor de servi\u00e7os de nuvem e outros servi\u00e7os onde as APIs podem estar expostas.<\/p>\n<h3>2. Prote\u00e7\u00e3o de ativos<\/h3>\n<p>Ao selecionar um provedor de servi\u00e7os na nuvem, voc\u00ea precisa entender a localiza\u00e7\u00e3o f\u00edsica do local onde seus dados s\u00e3o armazenados, processados e gerenciados. Isso \u00e9 especialmente importante ap\u00f3s a implementa\u00e7\u00e3o de <a href=\"https:\/\/kinsta.com\/pt\/blog\/conformidade-rgpd\/\">regulamenta\u00e7\u00f5es governamentais e do setor, como a GDPR<\/a>.<\/p>\n<p>Para garantir que seus ativos estejam protegidos, um bom provedor ter\u00e1 prote\u00e7\u00e3o f\u00edsica avan\u00e7ada em seu centro de dados para defender seus dados contra acesso n\u00e3o autorizado. Eles tamb\u00e9m garantir\u00e3o que seus ativos de dados sejam apagados antes que quaisquer recursos sejam reprovisionados ou descartados para evitar que caiam em m\u00e3os erradas.<\/p>\n<h3>3. Visibilidade e Controle<\/h3>\n<p>Um fator chave na seguran\u00e7a \u00e9 a capacidade de ver e controlar os seus pr\u00f3prios dados. Um bom provedor de servi\u00e7os lhe oferecer\u00e1 uma solu\u00e7\u00e3o que lhe dar\u00e1 total visibilidade dos seus dados e de quem est\u00e1 acessando, independentemente de onde eles est\u00e3o e onde voc\u00ea est\u00e1.<\/p>\n<p>Seu provedor deve oferecer\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/log-de-atividades-do-wordpress\/\">monitoramento de atividades<\/a> para que voc\u00ea possa descobrir mudan\u00e7as na configura\u00e7\u00e3o e seguran\u00e7a em todo o seu ecossistema. Al\u00e9m de apoiar a conformidade com a integra\u00e7\u00e3o de solu\u00e7\u00f5es novas e existentes.<\/p>\n<h3>4. Mercado de Seguran\u00e7a de Confian\u00e7a e Rede de Parceiros<\/h3>\n<p>Para garantir a sua implementa\u00e7\u00e3o na nuvem ser\u00e1 necess\u00e1ria mais do que uma solu\u00e7\u00e3o ou parceiro. Um bom provedor de servi\u00e7os na nuvem facilitar\u00e1 a sua busca e conex\u00e3o com diferentes parceiros e solu\u00e7\u00f5es atrav\u00e9s de um mercado.<\/p>\n<p>Procure um fornecedor com um mercado que ofere\u00e7a uma rede de <a href=\"https:\/\/kinsta.com\/pt\/blog\/ataque-ddos\/\">parceiros de confian\u00e7a com um hist\u00f3rico de seguran\u00e7a comprovado<\/a>. O mercado tamb\u00e9m deve oferecer solu\u00e7\u00f5es de seguran\u00e7a que ofere\u00e7am implanta\u00e7\u00e3o com um clique e sejam complementares na seguran\u00e7a de seus dados, seja operando em uma implanta\u00e7\u00e3o de nuvem p\u00fablica, privada ou h\u00edbrida.<\/p>\n<h3>5. Gest\u00e3o segura de utilizadores<\/h3>\n<p>Um bom fornecedor de servi\u00e7os na nuvem ir\u00e1 oferecer ferramentas que permitem a gest\u00e3o segura dos utilizadores. Isso ajudar\u00e1 a evitar o acesso n\u00e3o autorizado a interfaces e procedimentos de gerenciamento para garantir que aplicativos, dados e recursos n\u00e3o sejam comprometidos.<\/p>\n<p>O provedor da nuvem tamb\u00e9m deve oferecer funcionalidade para implementar protocolos de seguran\u00e7a que separem usu\u00e1rios e evitem que qualquer usu\u00e1rio malicioso (ou comprometido) afete os servi\u00e7os e dados de outro.<\/p>\n<h3>6. Conformidade e Integra\u00e7\u00e3o de Seguran\u00e7a<\/h3>\n<p>Ao considerar um fornecedor de servi\u00e7os em nuvem, seguran\u00e7a e conformidade andam de m\u00e3os dadas. Eles devem atender aos requisitos de conformidade global que s\u00e3o validados por uma organiza\u00e7\u00e3o terceirizada. Voc\u00ea quer um provedor de servi\u00e7os de nuvem que siga as melhores pr\u00e1ticas do setor para a seguran\u00e7a da nuvem e, idealmente, possua uma certifica\u00e7\u00e3o reconhecida.<\/p>\n<p>O programa Security, Trust, and Assurance Registry (STAR) da Cloud Security Alliance \u00e9 um bom indicador. Al\u00e9m disso, se voc\u00ea est\u00e1 operando em uma ind\u00fastria altamente regulamentada &#8211; onde HIPPA, PCI-DSS e <a href=\"https:\/\/kinsta.com\/pt\/blog\/conformidade-rgpd\/\">GDPR<\/a> podem se aplicar &#8211; voc\u00ea tamb\u00e9m precisar\u00e1 identificar um provedor com certifica\u00e7\u00e3o espec\u00edfica da ind\u00fastria.<\/p>\n<p>Para garantir que seus esfor\u00e7os de conformidade sejam econ\u00f4micos e eficientes, o provedor de servi\u00e7os de nuvem deve oferecer a voc\u00ea a capacidade de herdar seus controles de seguran\u00e7a em seus pr\u00f3prios programas de conformidade e certifica\u00e7\u00e3o.<\/p>\n<h3>7. Identidade e Autentica\u00e7\u00e3o<\/h3>\n<p>Seu provedor da nuvem deve garantir que o acesso a qualquer interface de servi\u00e7o seja limitado apenas a indiv\u00edduos autorizados e autenticados.<\/p>\n<p>Ao olhar para os provedores, voc\u00ea quer um servi\u00e7o que ofere\u00e7a recursos de identidade e autentica\u00e7\u00e3o, incluindo nome de usu\u00e1rio e senha, autentica\u00e7\u00e3o de dois fatores, <a href=\"https:\/\/kinsta.com\/pt\/blog\/tls-1-3\/\">certificados de cliente TLS<\/a>\u00a0e federa\u00e7\u00e3o de identidade com seu provedor de identidade existente.<\/p>\n<p>Voc\u00ea tamb\u00e9m quer a capacidade de restringir o acesso a uma linha dedicada, a uma empresa ou a uma rede comunit\u00e1ria. Um bom provedor s\u00f3 fornece autentica\u00e7\u00e3o atrav\u00e9s de canais seguros &#8211; <a href=\"https:\/\/kinsta.com\/pt\/blog\/http-para-https\/\">como HTTPS<\/a> &#8211; para evitar a intercepta\u00e7\u00e3o.<\/p>\n<p>Certifique-se de evitar servi\u00e7os com pr\u00e1ticas de autentica\u00e7\u00e3o fracas. Isto ir\u00e1 expor os seus sistemas a acesso n\u00e3o autorizado, levando ao roubo de dados, altera\u00e7\u00f5es ao seu servi\u00e7o ou a uma nega\u00e7\u00e3o de servi\u00e7o. Evite tamb\u00e9m a autentica\u00e7\u00e3o por e-mail, HTTP ou telefone.<\/p>\n<p>Estes s\u00e3o extremamente vulner\u00e1veis \u00e0 engenharia social e \u00e0 intercepta\u00e7\u00e3o de credenciais de identidade e autentica\u00e7\u00e3o.<\/p>\n<h3>8. Seguran\u00e7a Operacional<\/h3>\n<p>Ao selecionar um servi\u00e7o na nuvem, procure um provedor que implemente uma forte seguran\u00e7a operacional para detectar e prevenir ataques. Isto deve cobrir quatro elementos centrais:<\/p>\n<h4>Configura\u00e7\u00e3o e Gerenciamento de Mudan\u00e7as<\/h4>\n<p>Voc\u00ea quer um provedor que ofere\u00e7a transpar\u00eancia nos ativos que comp\u00f5em o servi\u00e7o, incluindo quaisquer configura\u00e7\u00f5es ou depend\u00eancias. Eles devem inform\u00e1-lo de quaisquer altera\u00e7\u00f5es no servi\u00e7o que possam afetar a seguran\u00e7a para garantir que n\u00e3o ocorram vulnerabilidades.<\/p>\n<h4>Gest\u00e3o da Vulnerabilidade<\/h4>\n<p>Seu provedor deve ter um processo de gerenciamento de vulnerabilidades para detectar e mitigar qualquer nova amea\u00e7a ao seu servi\u00e7o. Voc\u00ea deve ser mantido informado sobre essas amea\u00e7as, sua gravidade e o cronograma de mitiga\u00e7\u00e3o de amea\u00e7as planejado, que inclui a resolu\u00e7\u00e3o.<\/p>\n<h4>Monitoramento Protetor<\/h4>\n<p>Qualquer fornecedor que mere\u00e7a o seu sal ter\u00e1 ferramentas de monitoriza\u00e7\u00e3o avan\u00e7adas para identificar qualquer ataque, mau uso ou mau funcionamento do servi\u00e7o. Eles tomar\u00e3o medidas r\u00e1pidas e decisivas para resolver quaisquer incidentes &#8211; mantendo-o informado sobre o resultado.<\/p>\n<p>Na Kinsta, n\u00f3s nos orgulhamos de oferecer\u00a0<a href=\"https:\/\/kinsta.com\/pt\/hospedagem-wordpress\/seguranca\/\">os mais altos padr\u00f5es operacionais de seguran\u00e7a para solu\u00e7\u00f5es de hospedagem<\/a>. Isto inclui a implementa\u00e7\u00e3o das \u00faltimas atualiza\u00e7\u00f5es de seguran\u00e7a, monitoramento cont\u00ednuo do tempo de atividade, <a href=\"https:\/\/kinsta.com\/pt\/docs\/hospedagem-de-wordpress\/backups-wordpress\/#wordpress-backup\">backups autom\u00e1ticos<\/a> e medidas ativas e passivas para parar qualquer ataque em seus rastros.<\/p>\n<p>Resumindo: o seu site \u00e9 monitorizado e seguro 24 horas por dia, 7 dias por semana.<\/p>\n<h4>Gest\u00e3o de Incidentes<\/h4>\n<p>Seu provedor ideal ter\u00e1 um processo de gerenciamento de incidentes pr\u00e9-planejado <a href=\"https:\/\/kinsta.com\/pt\/docs\/informacoes-de-servico\/remocao-de-malware\/\">para tipos comuns de ataques<\/a>. Eles estar\u00e3o prontos para implantar esse processo em resposta a qualquer ataque.<\/p>\n<p>Haver\u00e1 uma rota de contato clara para voc\u00ea relatar quaisquer incidentes, com uma escala de tempo e formato aceit\u00e1veis.<\/p>\n<h3>9. Seguran\u00e7a do Pessoal<\/h3>\n<p>Voc\u00ea precisa de um provedor de servi\u00e7os em nuvem em cujo pessoal voc\u00ea pode confiar, pois eles ter\u00e3o acesso aos seus sistemas e dados. Seu provedor de servi\u00e7os de nuvem escolhido ter\u00e1 um processo de triagem de seguran\u00e7a rigoroso e transparente no local.<\/p>\n<p>Eles devem ser capazes de verificar a identidade do seu pessoal, o direito ao trabalho e verificar a exist\u00eancia de condena\u00e7\u00f5es penais n\u00e3o executadas. Idealmente, voc\u00ea quer que eles estejam de acordo com o padr\u00e3o de triagem estabelecido localmente, como\u00a0<a href=\"https:\/\/standardsdevelopment.bsigroup.com\/projects\/2018-02194\">BS 7858:2019 para o Reino Unido<\/a> ou o preenchimento do <a href=\"https:\/\/www.uscis.gov\/i-9\">formul\u00e1rio I-9 nos EUA<\/a>.<\/p>\n<p>Al\u00e9m da triagem, voc\u00ea quer um prestador de servi\u00e7os que garanta que seu pessoal compreenda suas responsabilidades inerentes \u00e0 seguran\u00e7a e se submeta a um treinamento regular. Eles tamb\u00e9m devem ter uma pol\u00edtica para minimizar o n\u00famero de pessoas que t\u00eam acesso aos seus servi\u00e7os e podem afet\u00e1-los.<\/p>\n<h3>10. Uso Seguro do Servi\u00e7o<\/h3>\n<p>Voc\u00ea pode escolher um provedor de nuvem com seguran\u00e7a de \u00faltima gera\u00e7\u00e3o e ainda experimentar uma quebra atrav\u00e9s do mau uso do servi\u00e7o. \u00c9 importante entender onde est\u00e3o as responsabilidades de seguran\u00e7a ao usar o servi\u00e7o.<\/p>\n<p>O seu n\u00edvel de responsabilidade ser\u00e1 influenciado pelo seu modelo de implementa\u00e7\u00e3o na nuvem, pela forma como utiliza quaisquer servi\u00e7os e pelos recursos incorporados de qualquer servi\u00e7o individual.<\/p>\n<p>Por exemplo, voc\u00ea tem responsabilidades de seguran\u00e7a significativas com o IaaS. Implementando uma inst\u00e2ncia de computa\u00e7\u00e3o, a responsabilidade recairia sobre voc\u00ea para instalar um sistema operacional moderno, configurar a seguran\u00e7a e garantir patches e manuten\u00e7\u00e3o cont\u00ednua. O mesmo se aplica a qualquer aplicativo que voc\u00ea implanta nessa inst\u00e2ncia.<\/p>\n<p>Portanto, certifique-se de compreender os requisitos de seguran\u00e7a do servi\u00e7o escolhido e quaisquer op\u00e7\u00f5es de configura\u00e7\u00e3o de seguran\u00e7a \u00e0 sua disposi\u00e7\u00e3o. Certifique-se tamb\u00e9m de educar o seu pessoal na utiliza\u00e7\u00e3o segura dos servi\u00e7os que escolheu.<\/p>\n<h2>O que \u00e9 a Cloud Security Alliance?<\/h2>\n<p>Quando olhamos para a ind\u00fastria de computa\u00e7\u00e3o em nuvem, \u00e9 um mercado d\u00edspar sem um \u00f3rg\u00e3o de gest\u00e3o central onde as empresas podem ir em busca de orienta\u00e7\u00e3o. Isso pode ser frustrante, especialmente ao abordar desafios como a seguran\u00e7a na nuvem.<\/p>\n<p>Felizmente, no lugar dos \u00f3rg\u00e3os diretivos, existem v\u00e1rias organiza\u00e7\u00f5es que se dedicam a apoiar a ind\u00fastria. A Cloud Security Alliance \u00e9 uma dessas organiza\u00e7\u00f5es.<\/p>\n<figure style=\"width: 500px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Cloud-Security-Alliance-Logo-2.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Cloud-Security-Alliance-Logo-2.png\" alt=\"Logotipo da Cloud Security Alliance\" width=\"500\" height=\"218\"><\/a><figcaption class=\"wp-caption-text\">Logotipo da Cloud Security Alliance<\/figcaption><\/figure>\n<p>A <a href=\"https:\/\/cloudsecurityalliance.org\/\">Cloud Security Alliance (CSA)<\/a> \u00e9 uma organiza\u00e7\u00e3o sem fins lucrativos dedicada ao desenvolvimento e conscientiza\u00e7\u00e3o das melhores pr\u00e1ticas para manter um ambiente seguro de computa\u00e7\u00e3o em nuvem.<\/p>\n<p>\u00c9 uma organiza\u00e7\u00e3o de membros que oferece orienta\u00e7\u00e3o de seguran\u00e7a espec\u00edfica do setor na forma de educa\u00e7\u00e3o, pesquisa, eventos e produtos. Essa orienta\u00e7\u00e3o \u00e9 aproveitada diretamente da experi\u00eancia combinada de profissionais do setor, <a href=\"https:\/\/kinsta.com\/pt\/blog\/wordpress-organizacoes-lucrativos\/\">associa\u00e7\u00f5es<\/a>, governos e membros individuais e corporativos da CSA.<\/p>\n<p>Para lhe dar uma melhor compreens\u00e3o da Cloud Security Alliance, vamos ver de perto como eles apoiam a ind\u00fastria.<\/p>\n<h3>Filia\u00e7\u00e3o<\/h3>\n<p>A CSA \u00e9 constru\u00edda sobre os alicerces dos seus membros. Aderir \u00e0 CSA como membro abre uma gama de diferentes benef\u00edcios, dependendo se voc\u00ea \u00e9 um indiv\u00edduo, uma empresa ou um fornecedor de solu\u00e7\u00f5es.<\/p>\n<p>Estes se enquadram em categorias similares, incluindo o acesso \u00e0 sua rede de especialistas de outros membros, um assento no Conselho Internacional de Normaliza\u00e7\u00e3o, descontos em treinamento e acesso a eventos exclusivos e webinars.<\/p>\n<h3>Garantia<\/h3>\n<p>O CSA desenvolveu um dos mais reconhecidos programas de certifica\u00e7\u00e3o de seguran\u00e7a em nuvem: o Security, Trust &#038; Assurance Registry (STAR).<\/p>\n<p>STAR \u00e9 um programa de garantia do fornecedor que oferece transpar\u00eancia atrav\u00e9s de auto-avalia\u00e7\u00e3o, auditoria de terceiros e monitoramento cont\u00ednuo em rela\u00e7\u00e3o aos padr\u00f5es. O programa compreende tr\u00eas n\u00edveis, demonstrando que o titular adere \u00e0s melhores pr\u00e1ticas enquanto valida a seguran\u00e7a de suas ofertas na nuvem.<\/p>\n<h3>Educa\u00e7\u00e3o<\/h3>\n<p>Para apoiar a melhoria cont\u00ednua da seguran\u00e7a na nuvem na ind\u00fastria, a CSA oferece uma gama de servi\u00e7os de educa\u00e7\u00e3o. Voc\u00ea pode buscar uma s\u00e9rie de certifica\u00e7\u00f5es de seguran\u00e7a em nuvem desenvolvidas pela CSA, acessar seu centro de conhecimento e participar de seus webinars e eventos educacionais regularmente agendados.<\/p>\n<h3>Pesquisa<\/h3>\n<p>A CSA continua a apoiar a ind\u00fastria a desenvolver e inovar as melhores pr\u00e1ticas de seguran\u00e7a na nuvem atrav\u00e9s das suas pesquisas cont\u00ednuas. Isto \u00e9 impulsionado pelos seus grupos de trabalho que agora abrangem 30 dom\u00ednios da seguran\u00e7a na nuvem.<\/p>\n<p>Os mais recentes e vanguardistas incluem o surgimento de grupos de trabalho para DevSecOps, a Internet das Coisas, Intelig\u00eancia Artificial, e Blockchain. O CSA publica continuamente suas pesquisas &#8211; gratuitamente &#8211; garantindo que a ind\u00fastria possa se manter atualizada e informada sobre a natureza em constante mudan\u00e7a da seguran\u00e7a na nuvem.<\/p>\n<h3>Comunidade<\/h3>\n<p>O CSA tamb\u00e9m apoia a ind\u00fastria, continuando a manter e desenvolver a comunidade de seguran\u00e7a na nuvem. Eles criaram e mant\u00eam uma ampla gama de comunidades que permitem que mentes de toda a ind\u00fastria de seguran\u00e7a em nuvem se conectem, compartilhem conhecimento e inovem.<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/blog-csa-pt.png\" alt=\"O blog do CSA\" width=\"1500\" height=\"824\"><figcaption class=\"wp-caption-text\">O blog do CSA<\/figcaption><\/figure>\n<p>Estas comunidades em crescimento v\u00eam em muitas formas. L\u00e1 voc\u00ea pode se juntar aos cap\u00edtulos da CSA para se conectar com profissionais locais e c\u00fapulas CSA onde as melhores mentes compartilham seus conhecimentos com as massas. H\u00e1 at\u00e9 mesmo o\u00a0<a href=\"https:\/\/cloudsecurityalliance.org\/blog\/\">blog CSA<\/a> que hospeda uma comunidade de seguidores que querem acompanhar as pr\u00e1ticas de CSAs.<\/p>\n<h2>O que \u00e9 a Kaspersky Security Cloud?<\/h2>\n<p>Quando se fala em seguran\u00e7a na nuvem, \u00e9 f\u00e1cil focar nas empresas e esquecer a necessidade dos consumidores individuais.<\/p>\n<p>Se voc\u00ea est\u00e1 acessando\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/google-workspace\/\">servi\u00e7os na nuvem<\/a> para seu uso pessoal &#8211; fotos, <a href=\"https:\/\/kinsta.com\/pt\/blog\/produtos-saas\/#8-dropbox\">arquivos<\/a>, administra\u00e7\u00e3o da vida &#8211; voc\u00ea precisa pensar sobre a seguran\u00e7a de seus dados: <a href=\"https:\/\/www.kaspersky.co.uk\/security-cloud\">Kaspersky Security Cloud<\/a>, a nova solu\u00e7\u00e3o de seguran\u00e7a adaptativa baseada na nuvem da Kaspersky.<\/p>\n<figure style=\"width: 649px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/nuvem-seguranca-kaspersky.png\" alt=\"Nuvem de Seguran\u00e7a Kaspersky\" width=\"649\" height=\"309\"><figcaption class=\"wp-caption-text\">Nuvem de Seguran\u00e7a Kaspersky<\/figcaption><\/figure>\n<p>Combinando as melhores funcionalidades e aplica\u00e7\u00f5es do software antiv\u00edrus da Kaspersky Lab, ele cria uma prote\u00e7\u00e3o responsiva para os dispositivos dos usu\u00e1rios contra amea\u00e7as digitais.<\/p>\n<p>A plataforma foi projetada para usu\u00e1rios individuais, n\u00e3o para empresas.<\/p>\n<p>O Kaspersky Security Cloud protege seus dispositivos contra malware e v\u00edrus, adicionando funcionalidade para adaptar a forma como voc\u00ea usa cada dispositivo para oferecer a m\u00e1xima prote\u00e7\u00e3o o tempo todo. Ele oferece recursos como antiv\u00edrus, anti-ransomware, seguran\u00e7a m\u00f3vel, <a href=\"https:\/\/kinsta.com\/pt\/blog\/produtos-saas\/#password-management\">gerenciamento de senhas<\/a>, VPN, controle dos pais e uma gama de ferramentas de privacidade.<\/p>\n<p>A plataforma est\u00e1 dispon\u00edvel em Windows, macOS, Android e iOS. O plano Kaspersky Security Cloud Family oferece prote\u00e7\u00e3o para at\u00e9 20 dispositivos.<\/p>\n<h3>Funcionalidade Central na Nuvem de Seguran\u00e7a Kaspersky<\/h3>\n<p>Para ajud\u00e1-lo a compreender melhor a oferta Kaspersky Security Cloud, examinamos mais de perto a funcionalidade central dentro da plataforma, que est\u00e1 dividida em quatro se\u00e7\u00f5es:<\/p>\n<h4>Scan<\/h4>\n<p>A funcionalidade cr\u00edtica que voc\u00ea deseja de qualquer solu\u00e7\u00e3o de seguran\u00e7a, o Kaspersky Security Cloud pode verificar seus dispositivos e remover qualquer malware ou v\u00edrus encontrado. Voc\u00ea pode escolher entre v\u00e1rias op\u00e7\u00f5es de verifica\u00e7\u00e3o, incluindo arquivos individuais, verifica\u00e7\u00e3o r\u00e1pida, sistema inteiro e programada.<\/p>\n<h4>Privacidade<\/h4>\n<p>Voc\u00ea pode proteger sua privacidade usando a funcionalidade embutida para verificar suas contas online para garantir que elas n\u00e3o sejam comprometidas, bloquear o acesso \u00e0 sua webcam e bloquear o tr\u00e1fego do website para evitar que suas atividades de navega\u00e7\u00e3o sejam monitoradas.<\/p>\n<p>Voc\u00ea pode ampliar sua privacidade com downloads adicionais de Kaspersky Secure Connection e Kaspersky Password Manager. O Secure Connection criptografa todos os dados que voc\u00ea envia e recebe enquanto tamb\u00e9m esconde sua localiza\u00e7\u00e3o, enquanto o Password Manager armazena e protege suas senhas.<\/p>\n<h4>Home Network<\/h4>\n<p>A Home Network d\u00e1 a visibilidade de todos os dispositivos que est\u00e3o ligados \u00e0 sua rede dom\u00e9stica. Identificando aqueles que s\u00e3o protegidos pelo Kaspersky Security Cloud. A funcionalidade permite que voc\u00ea seja notificado quando um novo dispositivo se conecta e tamb\u00e9m bloqueia qualquer dispositivo desconhecido.<\/p>\n<h4>Sa\u00fade HD<\/h4>\n<p>\u00datil, mas simples, a funcionalidade HD Health d\u00e1 uma classifica\u00e7\u00e3o do seu estado do disco r\u00edgido e da temperatura do disco. Fornecendo informa\u00e7\u00f5es sobre taxas de erro, ciclos de energia, horas de liga\u00e7\u00e3o, total de dados lidos e total de dados gravados.<\/p>\n<p>Kaspersky Security Cloud \u00e9 um grande exemplo de como a ado\u00e7\u00e3o dos servi\u00e7os em nuvem criou a necessidade de novas solu\u00e7\u00f5es de seguran\u00e7a.<\/p>\n<p>Na se\u00e7\u00e3o seguinte, vemos um exemplo semelhante no mundo empresarial com a chegada dos Corretores de Seguran\u00e7a de Acesso \u00e0 Nuvem.<\/p>\n<h2>O que \u00e9 um Corretor de Seguran\u00e7a de Acesso \u00e0 Nuvem (CASB)?<\/h2>\n<p>Um <strong>Corretor de Seguran\u00e7a de Acesso \u00e0 Nuvem<\/strong> (CASB) \u00e9 um software que fica entre voc\u00ea, o consumidor de servi\u00e7os em nuvem, e seu(s) fornecedor(es) de servi\u00e7os em nuvem. Um CASB estende seus controles de seguran\u00e7a da sua infraestrutura local para a nuvem. Ajudando a aplicar pol\u00edticas de seguran\u00e7a, conformidade e governan\u00e7a para seus aplicativos em nuvem. Normalmente, ele fica no local ou hospedado na nuvem.<\/p>\n<figure style=\"width: 783px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/modelo-corretor-seguranca-acesso-nuvem.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/01\/modelo-corretor-seguranca-acesso-nuvem.png\" alt=\"Modelo de Corretor de Seguran\u00e7a de Acesso \u00e0 Nuvem\" width=\"783\" height=\"752\"><\/a><figcaption class=\"wp-caption-text\">Modelo de Corretor de Seguran\u00e7a de Acesso \u00e0 Nuvem (Fonte de imagem: Gartner)<\/figcaption><\/figure>\n<p>Um CASB ir\u00e1 ajud\u00e1-lo a defender-se contra riscos de seguran\u00e7a de alto n\u00edvel e apoiar a monitoriza\u00e7\u00e3o e mitiga\u00e7\u00e3o cont\u00ednua de eventos de alto risco. Ele faz isso protegendo os dados que se movimentam entre o seu ambiente local e o ambiente de nuvem usando as pol\u00edticas de seguran\u00e7a de sua organiza\u00e7\u00e3o.<\/p>\n<p>Um CASB ir\u00e1 proteg\u00ea-lo de ciberataques com preven\u00e7\u00e3o de malware e proteger seus dados usando criptografia de ponta a ponta, evitando que usu\u00e1rios externos decifrem o conte\u00fado.<\/p>\n<h3>Como funciona um CASB?<\/h3>\n<p>Um CASB pode ser implantado de tr\u00eas maneiras distintas: como <a href=\"https:\/\/kinsta.com\/pt\/blog\/proxy-reverso\/\">proxy reverso<\/a>, forward proxy, ou em um &#8216;modo API&#8217;. Cada um tem suas pr\u00f3prias vantagens e desvantagens, com muitos especialistas do setor recomendando uma implanta\u00e7\u00e3o multimodo.<\/p>\n<p>Vamos ver mais de perto os diferentes modos de implanta\u00e7\u00e3o de um CASB:<\/p>\n<h4>Proxy Reversa<\/h4>\n<p>Um proxy reverso fica em frente ao servi\u00e7o na nuvem, fornecendo recursos de seguran\u00e7a em linha, sentado no caminho do tr\u00e1fego da rede. A conex\u00e3o do proxy reverso corre da Internet para o seu servidor de aplica\u00e7\u00f5es, escondendo informa\u00e7\u00f5es por tr\u00e1s dele que v\u00eam da fonte original.<\/p>\n<h4>Proxy Frente<\/h4>\n<p>Um proxy forward fica na frente do usu\u00e1rio, com o tr\u00e1fego CASB proxying para m\u00faltiplas plataformas de nuvem. A conex\u00e3o do proxy forward vai de voc\u00ea, sentado atr\u00e1s do seu firewall, at\u00e9 a internet. Como o proxy reverso, ele tamb\u00e9m fornece recursos de seguran\u00e7a em linha.<\/p>\n<h4>Modo API<\/h4>\n<p>Ao contr\u00e1rio das implementa\u00e7\u00f5es proxy, a utiliza\u00e7\u00e3o da Interface do Programa Aplicativo (API) permite a integra\u00e7\u00e3o direta do CASB e de um servi\u00e7o em nuvem. Isso permite que voc\u00ea proteja tanto o tr\u00e1fego gerenciado quanto o n\u00e3o gerenciado.<\/p>\n<p>Dependendo da funcionalidade da API dos provedores de servi\u00e7os em nuvem, voc\u00ea pode visualizar a atividade, o conte\u00fado e tomar medidas de fiscaliza\u00e7\u00e3o.<\/p>\n<h3>Os Pilares de Funcionalidade nos CASBs<\/h3>\n<p>Um CASB fornece funcionalidades que se enquadram em quatro &#8220;pilares&#8221;, estes incluem:<\/p>\n<h4>1. Visibilidade<\/h4>\n<p>Quando um aplicativo em nuvem fica fora da vis\u00e3o do seu departamento de TI, voc\u00ea cria informa\u00e7\u00f5es que n\u00e3o s\u00e3o controladas pelos processos de governan\u00e7a, risco e conformidade da sua empresa.<\/p>\n<p>Um CASB d\u00e1 visibilidade de todas as aplica\u00e7\u00f5es em nuvem e da sua utiliza\u00e7\u00e3o. Incluindo informa\u00e7\u00f5es vitais sobre quem est\u00e1 usando a plataforma, seu departamento, localiza\u00e7\u00e3o e os dispositivos utilizados.<\/p>\n<h4>2. Seguran\u00e7a de Dados<\/h4>\n<p>O uso de uma plataforma em nuvem cria um risco maior de compartilhar dados inadvertidamente com as pessoas erradas. Se voc\u00ea estiver usando <a href=\"https:\/\/kinsta.com\/pt\/blog\/o-que-e-armazenamento-em-nuvem\/\">armazenamento em nuvem<\/a>, uma ferramenta t\u00edpica de preven\u00e7\u00e3o contra perda de dados (DLP) n\u00e3o ser\u00e1 capaz de rastrear ou controlar quem est\u00e1 acessando seus dados.<\/p>\n<p>Um CASB ajuda voc\u00ea a refor\u00e7ar a seguran\u00e7a centrada em dados dentro de uma plataforma em nuvem, combinando criptografia, tokenization, controle de acesso e gerenciamento de direitos de informa\u00e7\u00e3o.<\/p>\n<h4>3. Prote\u00e7\u00e3o contra Amea\u00e7as<\/h4>\n<p>Uma das amea\u00e7as de seguran\u00e7a mais dif\u00edceis de proteger \u00e9 o seu pr\u00f3prio pessoal. Mesmo ex-funcion\u00e1rios que foram desativados dos sistemas principais da sua organiza\u00e7\u00e3o ainda podem ser capazes de acessar aplicativos em nuvem contendo informa\u00e7\u00f5es cr\u00edticas para os neg\u00f3cios.<\/p>\n<p>Os CASBs permitem detectar e responder a amea\u00e7as internas maliciosas ou negligentes, utilizadores privilegiados e contas comprometidas dentro da sua infra-estrutura de cloud computing.<\/p>\n<h4>4. Conformidade<\/h4>\n<p>Quando seus dados se moverem para a nuvem, voc\u00ea precisar\u00e1 garantir a manuten\u00e7\u00e3o da seguran\u00e7a e privacidade dos dados para cumprir os regulamentos da ind\u00fastria e do governo. Um CASB far\u00e1 isso por voc\u00ea, identificando e aplicando pol\u00edticas de DLP sobre dados confidenciais na sua implanta\u00e7\u00e3o na nuvem. Ajudando-o a manter a conformidade com os regulamentos, incluindo SOX e HIPAA.<\/p>\n<p>Um CASB tamb\u00e9m ajudar\u00e1 a comparar a sua configura\u00e7\u00e3o de seguran\u00e7a na nuvem com os principais requisitos regulat\u00f3rios como PCI DSS, NIST, CJIS, MAS e ISO 27001.<\/p>\n<h3>Os 5 melhores corretores de seguran\u00e7a de acesso \u00e0 nuvem em 2020<\/h3>\n<p>A migra\u00e7\u00e3o em massa de servi\u00e7os para a nuvem juntamente com a necessidade de implementar seguran\u00e7a na nuvem devido aos riscos significativos de viola\u00e7\u00e3o e perda de dados criou uma explos\u00e3o no mercado CASB.<\/p>\n<p>Como tecnologia de \u00faltima gera\u00e7\u00e3o, os CASBs tornaram-se um elemento essencial da estrat\u00e9gia de seguran\u00e7a na nuvem. Com uma em cada cinco grandes empresas usa um CASB para proteger ou gerenciar seus servi\u00e7os na nuvem, de acordo com o\u00a0<a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1XO56V9F&#038;ct=191022&#038;st=sb\">relat\u00f3rio &#8220;Quadrante M\u00e1gico para Corretores de Acesso \u00e0 Nuvem&#8221; do Gartner<\/a>:<\/p>\n<figure style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/gartner-cloud-access-security-broker-mqpt.png\" alt=\"Gartner 2019 Cloud Access Security Broker (CASB) Magic Quadrant\" width=\"938\" height=\"996\"><figcaption class=\"wp-caption-text\">Gartner 2019 Cloud Access Security Broker (CASB) Magic Quadrant<\/figcaption><\/figure>\n<p>Gartner identificou cinco l\u00edderes no mercado CASB usando o seu &#8216;Quadrante M\u00e1gico&#8217;, entre eles:<\/p>\n<h4>McAfee<\/h4>\n<p>A McAfee entrou no mercado CASB em janeiro de 2018, com sua aquisi\u00e7\u00e3o da Skyhigh Networks, de alto perfil. Agora conhecida como MVISION Cloud, a plataforma oferece cobertura em todos os quatro pilares CASB para uma ampla gama de servi\u00e7os na nuvem.<\/p>\n<p>A plataforma fornece um mecanismo de DLP abrangente e oferece controles avan\u00e7ados, incluindo criptografia e tokeniza\u00e7\u00e3o de dados estruturados e n\u00e3o estruturados. O CASB pode ser implantado para inspe\u00e7\u00e3o API com recursos de modo de proxy reverso, e proxy de avan\u00e7o.<\/p>\n<p>A McAfee tamb\u00e9m disponibilizou um aplicativo virtual no local para aqueles que precisam dele.<\/p>\n<h4>Microsoft<\/h4>\n<p>A oferta CASB da Microsoft \u00e9 chamada de Microsoft Cloud Application Security. A plataforma suporta v\u00e1rios modos de implementa\u00e7\u00e3o, incluindo proxy reverso e conectores API. A Microsoft continua a desenvolver a solu\u00e7\u00e3o CASB com melhor visibilidade, an\u00e1lise, controle de dados e funcionalidade inovadora de automa\u00e7\u00e3o.<\/p>\n<p>O Microsoft Cloud Application Security tamb\u00e9m se integra nativamente ao crescente portf\u00f3lio de solu\u00e7\u00f5es de seguran\u00e7a e identidade da Microsoft, incluindo Azure Active Directory e Microsoft Defender Advanced Threat Protection.<\/p>\n<p>Isto permite \u00e0 Microsoft oferecer aos clientes uma solu\u00e7\u00e3o totalmente integrada atrav\u00e9s das suas plataformas Microsoft com um \u00fanico clique.<\/p>\n<h4>Netskope<\/h4>\n<p>Ao contr\u00e1rio de muitos jogadores do espa\u00e7o que est\u00e3o simplesmente adquirindo fornecedores de solu\u00e7\u00f5es CASB, a Netskope continua sendo uma empresa independente. O provedor \u00e9 reconhecido pela excel\u00eancia na descoberta de aplica\u00e7\u00f5es e avalia\u00e7\u00f5es de seguran\u00e7a SaaS.<\/p>\n<p>Netskope suporta milhares de servi\u00e7os em nuvem atrav\u00e9s de APIs publicadas e decodifica\u00e7\u00e3o inline de APIs n\u00e3o publicadas. O CASB oferece DLP e identifica amea\u00e7as em tempo real usando intelig\u00eancia combinada de amea\u00e7as, an\u00e1lise est\u00e1tica e din\u00e2mica e dete\u00e7\u00e3o de anomalias baseadas na aprendizagem da m\u00e1quina.<\/p>\n<h4>Symantec<\/h4>\n<p>A oferta CASB da Symantec chama-se CloudSOC, melhorada em 2016 com a aquisi\u00e7\u00e3o e integra\u00e7\u00e3o dos produtos Perspecsys e Elastica da Blue Coat Systems.<\/p>\n<p>O CloudSOC oferece DLP usando classifica\u00e7\u00e3o de dados automatizada e supervis\u00e3o multimodo usando APIs de nuvem nativas, processamento de tr\u00e1fego em tempo real e entrada a partir de v\u00e1rios feeds de dados. Voc\u00ea pode identificar e anular automaticamente as amea\u00e7as de dentro e fora da sua organiza\u00e7\u00e3o com a an\u00e1lise avan\u00e7ada do comportamento do usu\u00e1rio (UBA).<\/p>\n<h4>Bitglass<\/h4>\n<p>Bitglass Cloud Security \u00e9 referido como um CASB de pr\u00f3xima gera\u00e7\u00e3o, projetado para se integrar com qualquer aplicativo, dispositivo ou rede.<\/p>\n<p>A plataforma funciona nativamente a partir da nuvem e \u00e9 reconhecida como o \u00fanico fornecedor que protege os dados corporativos em dispositivos m\u00f3veis sem o uso de agentes ou perfis. Bitglass ganhou destaque com a introdu\u00e7\u00e3o de uma abordagem de dia zero focada em classifica\u00e7\u00f5es de confian\u00e7a, n\u00edveis de confian\u00e7a e criptografia em repouso.<\/p>\n<h2>Um olhar sobre as 10 Principais Certifica\u00e7\u00f5es de Seguran\u00e7a nas Nuvens<\/h2>\n<p>Para proteger com sucesso sua plataforma na nuvem, voc\u00ea vai precisar de habilidades e conhecimentos avan\u00e7ados de seguran\u00e7a na nuvem. Voc\u00ea tamb\u00e9m precisar\u00e1 aprender habilidades espec\u00edficas da plataforma para que possa configurar o acesso, a seguran\u00e7a da rede e garantir a prote\u00e7\u00e3o dos dados, tudo dentro do provedor da nuvem escolhido.<\/p>\n<p>Felizmente, o mercado de forma\u00e7\u00e3o e certifica\u00e7\u00e3o na nuvem continua a evoluir e a oferecer uma s\u00e9rie de solu\u00e7\u00f5es. Agora voc\u00ea pode escolher entre uma ampla gama de <strong>certifica\u00e7\u00f5es espec\u00edficas de plataforma e neutras para o fornecedor<\/strong> para ajud\u00e1-lo a desenvolver e provar as habilidades que voc\u00ea precisa. Se voc\u00ea est\u00e1 procurando desenvolver conhecimentos b\u00e1sicos ou adaptar o seu conjunto de habilidades a uma fun\u00e7\u00e3o espec\u00edfica, existe uma certifica\u00e7\u00e3o para voc\u00ea.<\/p>\n<p>Para ajudar na sua busca, compilamos uma lista das <strong>10 principais certifica\u00e7\u00f5es de seguran\u00e7a em nuvem<\/strong> a serem obtidas.<\/p>\n<p>Ganhar apenas uma destas certifica\u00e7\u00f5es n\u00e3o s\u00f3 o ajudar\u00e1 a assegurar melhor a sua implementa\u00e7\u00e3o da nuvem, como tamb\u00e9m o tornar\u00e1 mais empreg\u00e1vel, e adiantar\u00e1 o seu sal\u00e1rio.<\/p>\n<h3>(ISC)2 &#8211; Certified Cloud Security Professional (CCSP)<\/h3>\n<p>O <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\">CCSP<\/a> \u00e9 uma certifica\u00e7\u00e3o de seguran\u00e7a em nuvem reconhecida mundialmente, destinada aos l\u00edderes de TI e Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p>Ganhar o CCSP demonstra que voc\u00ea tem as habilidades e conhecimentos t\u00e9cnicos avan\u00e7ados para projetar, gerenciar e proteger dados, aplicativos e infra-estrutura na nuvem. Voc\u00ea far\u00e1 isso usando as melhores pr\u00e1ticas, procedimentos e pol\u00edticas desenvolvidas por especialistas em seguran\u00e7a cibern\u00e9tica no (ISC)2. O CCSP \u00e9 ideal se voc\u00ea for um arquiteto corporativo, engenheiro de sistemas, administrador de seguran\u00e7a, arquiteto, engenheiro ou gerente.<\/p>\n<p>Antes de treinar e tentar o exame CCSP, voc\u00ea precisar\u00e1 atender a alguns\u00a0<a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\/experience-requirements\">requisitos rigorosos de experi\u00eancia<\/a>. Voc\u00ea precisar\u00e1 de cinco anos de experi\u00eancia em tempo integral trabalhando em TI, incluindo tr\u00eas anos em ciberseguran\u00e7a e um ano em um ou mais dos seis dom\u00ednios do CCSP CBK. Voc\u00ea pode substituir os requisitos de experi\u00eancia que voc\u00ea possui a\u00a0<a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\">credencial CISSP (ISC)\u00b2<\/a>\u00a0igualmente avan\u00e7ada &#8211; intitulada &#8216;The World&#8217;s Premier Cyber Security Certification&#8217;.<\/p>\n<h3>Cloud Security Alliance &#8211; Certificado de Conhecimento de Seguran\u00e7a na Nuvem (CCSK)<\/h3>\n<p>O <a href=\"https:\/\/cloudsecurityalliance.org\/education\/ccsk\/\">certificado CCSK<\/a>\u00a0\u00e9 uma certifica\u00e7\u00e3o de n\u00edvel b\u00e1sico amplamente reconhecida em seguran\u00e7a na nuvem. Ele foi desenvolvido pela Cloud Security Alliance, uma organiza\u00e7\u00e3o membro que ajuda a garantir ambientes seguros de computa\u00e7\u00e3o em nuvem, definindo e aumentando a conscientiza\u00e7\u00e3o sobre as melhores pr\u00e1ticas do setor.<\/p>\n<p>Ao obter a certifica\u00e7\u00e3o CCSK, voc\u00ea provar\u00e1 que possui as habilidades e conhecimentos b\u00e1sicos necess\u00e1rios para garantir a seguran\u00e7a dos dados na nuvem. Voc\u00ea aprender\u00e1 como construir uma linha de base das melhores pr\u00e1ticas de seguran\u00e7a mapeadas para uma gama de responsabilidades, desde a configura\u00e7\u00e3o dos controles t\u00e9cnicos de seguran\u00e7a at\u00e9 a governan\u00e7a da nuvem.<\/p>\n<p>Ao obter a certifica\u00e7\u00e3o CCSK, voc\u00ea tamb\u00e9m ter\u00e1 alguma experi\u00eancia pr\u00e9via necess\u00e1ria caso pretenda obter a certifica\u00e7\u00e3o CCSP mais avan\u00e7ada do (ISC)\u00b2.<\/p>\n<h3>AWS Certified Security &#8211; Especialidade<\/h3>\n<p>A credencial\u00a0<a href=\"https:\/\/aws.amazon.com\/certification\/certified-security-specialty\/\">AWS Certified Security &#8211; Speciality<\/a> credential \u00e9 ideal se procura desenvolver a sua carreira a trabalhar com a plataforma em nuvem AWS.<\/p>\n<p>Ao obter a Seguran\u00e7a Certificada AWS, validar\u00e1 as suas compet\u00eancias atrav\u00e9s de classifica\u00e7\u00f5es de dados, m\u00e9todos de encripta\u00e7\u00e3o, protocolos de Internet seguros e os mecanismos AWS necess\u00e1rios para os implementar.<\/p>\n<p>Ao trabalhar para a certifica\u00e7\u00e3o, pode escolher entre um <a href=\"https:\/\/aws.amazon.com\/training\/path-security\/\">caminho de aprendizagem diversificado<\/a> para moldar os seus conhecimentos e compet\u00eancias nos fundamentos de seguran\u00e7a, arquitetura e engenharia de seguran\u00e7a na AWS. No final do percurso, ter\u00e1 desenvolvido o controle e a confian\u00e7a para executar aplica\u00e7\u00f5es em seguran\u00e7a no AWS Cloud.<\/p>\n<p>Para come\u00e7ar a trabalhar para a credencial, deve ter uma fun\u00e7\u00e3o de seguran\u00e7a e pelo menos dois anos de experi\u00eancia pr\u00e1tica na seguran\u00e7a de cargas de trabalho AWS.<\/p>\n<h3>Certificado Microsoft: Engenheiro de Seguran\u00e7a Azure Associado<\/h3>\n<p>Recentemente, a Microsoft transformou seus caminhos de certifica\u00e7\u00e3o para serem baseados em pap\u00e9is. Ao obter uma de suas certifica\u00e7\u00f5es, voc\u00ea est\u00e1 agora provando que possui as habilidades e conhecimentos necess\u00e1rios para desempenhar uma fun\u00e7\u00e3o espec\u00edfica.<\/p>\n<p>Portanto, ganhar a\u00a0<a href=\"https:\/\/docs.microsoft.com\/en-us\/learn\/certifications\/azure-security-engineer\">certifica\u00e7\u00e3o Azure Security Engineer Associate<\/a> mostra que voc\u00ea tem as habilidades para ser um Engenheiro de Seguran\u00e7a na plataforma Azure Cloud. Isso inclui a capacidade de proteger dados, aplicativos e redes em um ambiente de nuvem. Implementando controles de seguran\u00e7a e prote\u00e7\u00e3o contra amea\u00e7as, al\u00e9m de gerenciar identidade e acesso.<\/p>\n<p>N\u00e3o h\u00e1 pr\u00e9-requisitos de habilidades antes de voc\u00ea tentar o AZ-500: Exame Microsoft Azure Security Technologies.<\/p>\n<h3>Google Cloud &#8211; Engenheiro profissional de seguran\u00e7a em nuvem<\/h3>\n<p>Ao ganhar a\u00a0<a href=\"https:\/\/cloud.google.com\/certification\/cloud-security-engineer\">credencial do Professional Cloud Security Engineer do Google<\/a>, voc\u00ea pode projetar, desenvolver, implementar e gerenciar uma infraestrutura segura na plataforma Google Cloud. Voc\u00ea far\u00e1 isso usando as tecnologias de seguran\u00e7a do Google alinhadas \u00e0s melhores pr\u00e1ticas de seguran\u00e7a e aos requisitos do setor.<\/p>\n<p>Ao buscar a certifica\u00e7\u00e3o Professional Cloud Security Engineer, voc\u00ea precisar\u00e1 aprender como configurar o acesso, a seguran\u00e7a da rede e garantir a prote\u00e7\u00e3o dos dados dentro da plataforma Google Cloud. Voc\u00ea tamb\u00e9m precisar\u00e1 desenvolver conhecimento para garantir a conformidade e as opera\u00e7\u00f5es gerenciadas.<\/p>\n<p>Tal como as certifica\u00e7\u00f5es Azure e AWS, esta credencial \u00e9 ideal se pretende desenvolver compet\u00eancias de seguran\u00e7a na nuvem espec\u00edficas para a Plataforma Google Cloud. Avance na sua carreira com este fornecedor l\u00edder de cloud computing.<\/p>\n<h3>Certifica\u00e7\u00e3o Alibaba ACA Cloud Security<\/h3>\n<p>Esta\u00a0<a href=\"https:\/\/edu.alibabacloud.com\/certification\/aca_cloudsecurity\">certifica\u00e7\u00e3o da ACA Cloud Security<\/a> \u00e9 a primeira de um caminho de certifica\u00e7\u00e3o de Alibaba. A obten\u00e7\u00e3o desta certifica\u00e7\u00e3o provar\u00e1 que voc\u00ea tem o conhecimento b\u00e1sico para aplicar os princ\u00edpios de seguran\u00e7a em nuvem em uma implanta\u00e7\u00e3o de nuvem de Alibaba.<\/p>\n<p>Voc\u00ea vai desenvolver habilidades fundamentais com o Linux e opera\u00e7\u00f5es de rede. Enquanto tamb\u00e9m aprende sobre hospedagem, aplica\u00e7\u00f5es, redes e solu\u00e7\u00f5es de seguran\u00e7a de dados, tudo dentro da plataforma Alibaba Cloud. Voc\u00ea ir\u00e1 cobrir v\u00e1rios produtos chave de seguran\u00e7a do Alibaba incluindo Server Guard, WAF, Anit-DDoS basic, e Pro.<\/p>\n<p>Depois de obter a certifica\u00e7\u00e3o de n\u00edvel de associado, voc\u00ea pode ent\u00e3o buscar a certifica\u00e7\u00e3o Alibaba ACP Cloud Security.<\/p>\n<h3>Certifica\u00e7\u00e3o de Seguran\u00e7a Alibaba ACP Cloud<\/h3>\n<p>A <a href=\"https:\/\/edu.alibabacloud.com\/certification\/acp_security\">certifica\u00e7\u00e3o ACP Cloud Security<\/a> \u00e9 a segunda certifica\u00e7\u00e3o no caminho de seguran\u00e7a em nuvem de Alibaba. \u00c9 uma certifica\u00e7\u00e3o mais avan\u00e7ada destinada a arquitetos, desenvolvedores e profissionais de O&#038;M que trabalham com produtos de seguran\u00e7a em nuvem do Alibaba.<\/p>\n<p>Com base nas compet\u00eancias e conhecimentos alcan\u00e7ados na certifica\u00e7\u00e3o ACA Cloud Security, voc\u00ea aprender\u00e1 sobre os principais produtos da Alibaba Cloud em seguran\u00e7a, monitoramento e gerenciamento.<\/p>\n<p>Uma vez alcan\u00e7ada a certifica\u00e7\u00e3o de n\u00edvel Profissional, voc\u00ea pode ent\u00e3o buscar a certifica\u00e7\u00e3o Alibaba ACE Cloud Security. Embora a certifica\u00e7\u00e3o de n\u00edvel de especialista ainda esteja em desenvolvimento e espera-se que seja lan\u00e7ada em breve.<\/p>\n<h3>Cloud Credential Council &#8211; Certifica\u00e7\u00e3o PCS (Professional Cloud Security Manager)<\/h3>\n<p>A <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/pcs\/\">credencial do CCC Professional Cloud Security Manager<\/a>\u00a0\u00e9 uma certifica\u00e7\u00e3o avan\u00e7ada do Cloud Credential Council. \u00c9 ideal se voc\u00ea for um profissional de governan\u00e7a e risco, especialista em conformidade com auditores ou um especialista em computa\u00e7\u00e3o em nuvem.<\/p>\n<p>Trabalhando para a certifica\u00e7\u00e3o, voc\u00ea aprender\u00e1 as habilidades e conhecimentos para aplicar as melhores pr\u00e1ticas em um ambiente de nuvem para seguran\u00e7a e governan\u00e7a. Abrangendo t\u00f3picos-chave como gerenciamento de servi\u00e7os em nuvem, governan\u00e7a e estrat\u00e9gia. Voc\u00ea tamb\u00e9m aprender\u00e1 como projetar, implantar e migrar um servi\u00e7o de nuvem em um ambiente seguro.<\/p>\n<p>Devido \u00e0 natureza avan\u00e7ada da certifica\u00e7\u00e3o, \u00e9 recomendado que voc\u00ea j\u00e1 possua o<a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/cta\/\"> CCC Cloud Technology Associate<\/a> e o <a href=\"https:\/\/www.exin.com\/certifications\/ccc-cloud-virtualization-essentials-exam\">CCC Cloud Virtualization Essentials<\/a> entregues pelo EXIN.<\/p>\n<h3>Oracle Cloud Platform Identity and Security Management 2019 Certified Associate<\/h3>\n<p>O t\u00edtulo da <a href=\"https:\/\/education.oracle.com\/oracle-cloud-platform-identity-and-security-management-2020-specialist\/pexam_1Z0-1070-20\">certifica\u00e7\u00e3o de seguran\u00e7a em nuvem da Oracle<\/a> \u00e9 auto-explicativo, voc\u00ea aprender\u00e1 sobre gerenciamento de identidade e seguran\u00e7a na Oracle Cloud Platform. Ideal se voc\u00ea \u00e9 um profissional de seguran\u00e7a que procura demonstrar sua experi\u00eancia na implementa\u00e7\u00e3o de solu\u00e7\u00f5es em nuvem.<\/p>\n<p>Preparando-se para a certifica\u00e7\u00e3o, voc\u00ea cobrir\u00e1 as principais funcionalidades de seguran\u00e7a na plataforma em nuvem Oracle. Construindo conhecimento e habilidades para implementar Oracle Identity Cloud Service, Oracle CASB Cloud Service, Arquitetura e implanta\u00e7\u00e3o de servi\u00e7os, e Estrutura do Identity Security Operations Center<\/p>\n<p>Ao passar no exame 1Z0-1070 ir\u00e1 certific\u00e1-lo como Oracle Certified Associate (OCA), uma credencial reconhecida mundialmente. Voc\u00ea validar\u00e1 seus recursos com o portf\u00f3lio Oracle Cloud Security, incluindo a configura\u00e7\u00e3o dos servi\u00e7os. Antes de come\u00e7ar, voc\u00ea precisar\u00e1 de experi\u00eancia pr\u00e1tica e atualizada com implementa\u00e7\u00f5es de Cloud Security em uma fun\u00e7\u00e3o de administrador.<\/p>\n<h3>SANS SEC524: Seguran\u00e7a na Nuvem e Fundamentos de Risco<\/h3>\n<p>O <a href=\"https:\/\/www.sans.org\/course\/cloud-security-fundamentals\">SEC524: Cloud Security and Risk Fundamentals<\/a> \u00e9 um curso, n\u00e3o uma certifica\u00e7\u00e3o. Inclu\u00ed-o independentemente, pois ensina habilidades e conhecimentos vitais n\u00e3o cobertos pelas outras certifica\u00e7\u00f5es listadas.<\/p>\n<p>Mais importante ainda, voc\u00ea aprender\u00e1 como avaliar a seguran\u00e7a de diferentes provedores de nuvens. Cobrindo os modelos de entrega de cloud computing &#8211; SaaS, PaaS e IaaS &#8211; e seus requisitos de seguran\u00e7a exclusivos. Al\u00e9m de considera\u00e7\u00f5es adicionais de seguran\u00e7a ao operar em um cen\u00e1rio de nuvem p\u00fablica, privada ou h\u00edbrida.<\/p>\n<p>Terminando o curso, voc\u00ea vai sair com uma gama de habilidades chave. Como avaliar contratos na nuvem, adaptar a arquitetura, ferramentas e processos de seguran\u00e7a para uso em ambientes de nuvem e realizar avalia\u00e7\u00f5es de vulnerabilidade da configura\u00e7\u00e3o da sua nuvem.<\/p>\n\n<h2>Resumo<\/h2>\n<p>Ao avan\u00e7ar para a nuvem, voc\u00ea precisa estar pronto para implementar uma estrat\u00e9gia abrangente de seguran\u00e7a na nuvem desde o primeiro dia. Isso come\u00e7a com a\u00a0<a href=\"https:\/\/kinsta.com\/pt\/por-que-nos\/\">identifica\u00e7\u00e3o do(s) fornecedor(es) de servi\u00e7os na nuvem certo(s)<\/a> e, em seguida, a implementa\u00e7\u00e3o de uma estrat\u00e9gia que combine as ferramentas, processos, pol\u00edticas e melhores pr\u00e1ticas corretas.<\/p>\n<p>\u00c9 fundamental que compreenda a sua responsabilidade partilhada e que se concentre no cumprimento.<\/p>\n<p>Na seguran\u00e7a em nuvem, sua equipe &#8211; ou a de seu provedor de nuvem &#8211; est\u00e1 entre os aspectos mais cr\u00edticos e frequentemente negligenciados da defesa contra cibercriminosos.<\/p>\n<p>\u00c9 importante lembrar que a computa\u00e7\u00e3o em nuvem n\u00e3o \u00e9 menos segura do que a implanta\u00e7\u00e3o de seus servi\u00e7os no local. Na verdade, muitos provedores de cloud computing oferecem\u00a0<a href=\"https:\/\/kinsta.com\/pt\/blog\/plataforma-de-nuvem-para-desenvolvedores\/#5-state-of-the-art-security\">hardware e software de seguran\u00e7a avan\u00e7ada<\/a> aos quais voc\u00ea n\u00e3o teria acesso de outra forma.<\/p>\n<p>A escolha do fornecedor certo ir\u00e1 melhorar a sua posi\u00e7\u00e3o de seguran\u00e7a e reduzir os seus riscos, independentemente dos introduzidos pela computa\u00e7\u00e3o em nuvem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a na nuvem engloba as tecnologias, controles, processos e pol\u00edticas que se combinam para proteger seus sistemas, dados e infra-estrutura baseados na nuvem. \u00c9 um &#8230;<\/p>\n","protected":false},"author":121,"featured_media":36011,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[28,337,78],"topic":[1004,955],"class_list":["post-36000","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud","tag-cloudcomputing","tag-security","topic-dicas-de-seguranca","topic-plataformas-computacao-nuvem"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Um Guia Abrangente de Seguran\u00e7a na Nuvem - Kinsta\u00ae<\/title>\n<meta name=\"description\" content=\"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)\" \/>\n<meta property=\"og:description\" content=\"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstapt\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-09T10:17:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-18T09:35:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edward Jones\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:site\" content=\"@kinsta_pt\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edward Jones\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"44 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\"},\"author\":{\"name\":\"Edward Jones\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\"},\"headline\":\"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)\",\"datePublished\":\"2020-03-09T10:17:30+00:00\",\"dateModified\":\"2025-02-18T09:35:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\"},\"wordCount\":10846,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\",\"keywords\":[\"cloud\",\"cloudcomputing\",\"security\"],\"articleSection\":[\"Seguran\u00e7a WordPress\"],\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\",\"url\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\",\"name\":\"Um Guia Abrangente de Seguran\u00e7a na Nuvem - Kinsta\u00ae\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\",\"datePublished\":\"2020-03-09T10:17:30+00:00\",\"dateModified\":\"2025-02-18T09:35:46+00:00\",\"description\":\"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Um Guia Abrangente de Seguran\u00e7a na Nuvem em [year] (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dicas de Seguran\u00e7a\",\"item\":\"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/pt\/#website\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/pt\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstapt\/\",\"https:\/\/x.com\/kinsta_pt\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\",\"name\":\"Edward Jones\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"caption\":\"Edward Jones\"},\"description\":\"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.\",\"url\":\"https:\/\/kinsta.com\/pt\/blog\/author\/edwardjones\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Um Guia Abrangente de Seguran\u00e7a na Nuvem - Kinsta\u00ae","description":"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/","og_locale":"pt_PT","og_type":"article","og_title":"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)","og_description":"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.","og_url":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstapt\/","article_published_time":"2020-03-09T10:17:30+00:00","article_modified_time":"2025-02-18T09:35:46+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","type":"image\/jpeg"}],"author":"Edward Jones","twitter_card":"summary_large_image","twitter_description":"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.","twitter_image":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","twitter_creator":"@kinsta_pt","twitter_site":"@kinsta_pt","twitter_misc":{"Escrito por":"Edward Jones","Tempo estimado de leitura":"44 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/"},"author":{"name":"Edward Jones","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade"},"headline":"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)","datePublished":"2020-03-09T10:17:30+00:00","dateModified":"2025-02-18T09:35:46+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/"},"wordCount":10846,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","keywords":["cloud","cloudcomputing","security"],"articleSection":["Seguran\u00e7a WordPress"],"inLanguage":"pt-PT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/","url":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/","name":"Um Guia Abrangente de Seguran\u00e7a na Nuvem - Kinsta\u00ae","isPartOf":{"@id":"https:\/\/kinsta.com\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","datePublished":"2020-03-09T10:17:30+00:00","dateModified":"2025-02-18T09:35:46+00:00","description":"A seguran\u00e7a na nuvem \u00e9 um requisito cr\u00edtico para todas as organiza\u00e7\u00f5es. Saiba o que \u00e9 isso, as melhores pr\u00e1ticas e como avaliar a seguran\u00e7a de um provedor de servi\u00e7os em nuvem.","breadcrumb":{"@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/pt\/blog\/cloud-security\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#primaryimage","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2020\/03\/cloud-security-pt.jpg","width":1460,"height":730,"caption":"Um Guia Abrangente de Seguran\u00e7a na Nuvem em [year] (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/pt\/blog\/cloud-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/pt\/"},{"@type":"ListItem","position":2,"name":"Dicas de Seguran\u00e7a","item":"https:\/\/kinsta.com\/pt\/topicos\/dicas-de-seguranca\/"},{"@type":"ListItem","position":3,"name":"Um Guia Abrangente de Seguran\u00e7a na Nuvem (Riscos, Melhores Pr\u00e1ticas, Certifica\u00e7\u00f5es)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/pt\/#website","url":"https:\/\/kinsta.com\/pt\/","name":"Kinsta\u00ae","description":"Solu\u00e7\u00f5es de hospedagem Premium, r\u00e1pida e segura","publisher":{"@id":"https:\/\/kinsta.com\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/pt\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/pt\/wp-content\/uploads\/sites\/3\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstapt\/","https:\/\/x.com\/kinsta_pt","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade","name":"Edward Jones","image":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/kinsta.com\/pt\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","caption":"Edward Jones"},"description":"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.","url":"https:\/\/kinsta.com\/pt\/blog\/author\/edwardjones\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/36000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/comments?post=36000"}],"version-history":[{"count":10,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/36000\/revisions"}],"predecessor-version":[{"id":64680,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/posts\/36000\/revisions\/64680"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/es"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/it"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/de"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/translations\/jp"},{"href":"https:\/\/kinsta.com\/pt\/wp-json\/kinsta\/v1\/posts\/36000\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media\/36011"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/media?parent=36000"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/tags?post=36000"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/pt\/wp-json\/wp\/v2\/topic?post=36000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}