5 práticas de conformidade para equipes DevSecOps

práticas de conformidade

Práticas de conformidade

Aplicações cloud native têm elevado o patamar em termos de agilidade e escalabilidade para muitas organizações. Essa expansão carrega consigo maiores riscos e dificuldades não apenas no gerenciamento de recursos na nuvem, como também na manutenção da conformidade (compliance) para um portfolio de ativos que tende a ser cada vez maior.

A partir desses desafios, que envolvem implementação de containers e de indicadores de observabilidade, são sumarizadas cinco práticas recomendadas para equipes DevSecOps que buscam garantir a conformidade em um ambiente de nuvem cloud native.

#1. Crie um inventário de ativos e recursos

Não se protege aquilo que não se pode ver. Se você não tem tudo muito bem mapeado, também não está sendo protegido. E, no caso de um ambiente de nuvem, isso pode significar centenas ou mesmo milhares de instâncias.

Por isso, em qualquer processo de inventário há três perguntas principais a serem feitas:

  • Quais ativos/recursos pertencem à minha organização?
  • Onde estão esses ativos e quem tem acesso a eles?
  • Como fazer o acompanhamento de novos recursos ou mesmo dos existentes?
  • As outras partes interessadas (equipes de conformidade e DevSecOps) estão no circuito para entender esses ativos sob a ótica deles?

Em um ambiente de nuvem, automatizar o processo de descoberta e visibilidade é essencial. Uma Cloud Native Application Protection Platform (CNAPP) faz a digitalização, catalogação e monitoração de ambientes de nuvem em tempo real, eliminando pontos cegos e trazendo à tona o verdadeiro estado da rede. A abordagem da plataforma também permite visualizar as alterações na nuvem de diferentes perspectivas, direcionando chamadas à ação para atender a necessidades específicas.

#2. Indicadores de Observabilidade para todos os recursos

Depois de mapear os ativos, podemos passar a monitorar o estado de cada um a partir de indicadores de observabilidade. A observabilidade monitora em tempo real o estado de cada recurso, com base nos seguintes pontos:

  • Estado de cada um dos recursos
  • Se o estado de qualquer recurso mudar, como ser informado a respeito?
  • Uma solução de observabilidade deve não apenas agregar grandes quantidades de dados, como também fornecer acesso rápido a esses dados;
  • Deve também analisar e gerar estatísticas significativas com base nesses dados.

Em termos de compliance, a dica é empregar uma solução de observabilidade que possa fornecer dashboards de conformidade para benchmarks do Center for Internet Security (CIS).

#3. Plano de detecção e resposta a ameaças

Agora que os recursos estão sendo observados, é hora de estabelecer um plano de como responder e mitigar ameaças. Antes que um ataque ocorra, um plano deve ser estabelecido – tanto para detectar ameaças em andamento quanto para responder às que forem detectadas.

Para a detecção de ameaças, o tempo é crucial, já que as organizações precisam responder rapidamente a qualquer (possível) ataque. Os problemas de conformidade são semelhantes às ameaças, pois devem ter detecção e correção em tempo real. O melhor CNAPP inclui monitoramento de conformidade, o que significa que qualquer problema de compliance pode ser descoberto rapidamente e em tempo real. A partir daí, o sistema pode fornecer etapas de remediação e informações detalhadas, tornando a correção de conformidade mais veloz para as equipes DevSecOps.

#4. Rastrear e monitorar configurações

Intrusões na nuvem geralmente ocorrem por conta de um ativo mal configurado. Assim, como o software e as plataformas são continuamente atualizados e novas vulnerabilidades de segurança são descobertas, a configuração e a conformidade precisam ser validadas e monitoradas em tempo real. Também não basta configurar um ativo uma vez e confiar que ele permanecerá em conformidade. Devemos perguntar: se a configuração de algum ativo mudar, como vamos saber disso? A dica é monitorar as configurações em tempo real. O melhor CNAPP não apenas monitora, como também recomenda configurações e etapas de correção para quaisquer problemas conhecidos.

#5. Adote uma estratégia de governança de dados

Uma estratégia adequada de governança de dados é imprescindível. Para uma governança de dados adequada, é preciso haver uma clara compreensão sobre como os dados são adquiridos, transmitidos e armazenados — e isso deve ser feito em escala. Isso se aplica não apenas aos dados de das aplicações mas também aos metadados gerados por soluções de segurança na medida em que fazem o monitoramento das aplicações.

Boas práticas DevSecOps é fundamental

É claro que, em se tratando de DevSecOps, é importante garantir que a segurança esteja incorporada em todo o processo. Isso significa que a segurança deve ser considerada desde a fase de projeto até o deploy e manutenção da aplicação. Mas não só: seguir as boas práticas recomendadas assegura os processos corretos para garantir que a segurança das aplicações seja mantida.

Entre as boas práticas DevSecOps destacam-se:

  • Automatizar processos de segurança e integrá-los ao pipeline DevOps
  • Implementar ferramentas de verificação de segurança para detectar vulnerabilidades
  • Usar soluções de segurança de containers para proteger containers
  • Implementação de Integração Contínua/Entrega Contínua (CI/CD)
  • Definir políticas de segurança para toda a organização
  • Usar análise de composição de software para identificar componentes de código aberto
  • Adotar práticas seguras de codificação

Existem inúmeras ferramentas disponíveis no mercado atualmente para automatizar o pipeline DevOps. Listamos as principais delas neste artigo.

Facebook

Twitter

LinkedIn

Descubra mais sobre O2B - Operation to Business | Next Generation Cloud Solutions

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading

O2B - Operation to Business | Next Generation Cloud Services

Free membership

Inscreva-se para receber novidade.
  • Acesso a todas as publicações
  • Novidades sobre Kubernetes
  • Novidades sobre Cloud
  • Novidades sobre DevSecOps
  • Novidades sobre observabilidade
logo-o2b-o2b.com.br
Política de privacidade de dados

1. Introdução

A empresa O2B-  Linkpartners Information Technology - Tecnologia Aplicada E Servicos De Informatica Ltda,  preza pela seguranaça da informação e privacidade de seus clientes, colaboradores e parceiros tecnológicos.

Esta Política estabelece os princípios gerais que fundamentam as práticas específicas da O2B para coletar, usar, divulgar, armazenar, reter, descartar, acessar, transferir ou processar informações pessoais.

 

2. Aplicabilidade

Esta Política se aplica a todos os funcionários da O2B, fornecedores/parceiros comerciais que devem agir de forma consistente com os princípios contidos na política.  A aplicação desses princípios é mais particularmente descrita nas Instruções O2B aplicáveis (e quaisquer Diretrizes de Implementação que acompanham) relativas ao processamento de Informações Pessoais.

2.1.Declaração de Política de Privacidade

 O2B  continua comprometida em proteger a privacidade e a confidencialidade das informações pessoais de seus Funcionários (incluindo prospectos e contratantes), Clientes, Clientes, Parceiros de Negócios e outros indivíduos identificáveis que possam receber, usar, acessar, processar, transferir ou armazenar como parte de seus negócios. Práticas uniformes para coletar, usar, divulgar, armazenar, reter, descartar, acessar, transferir ou processar tais informações auxilia a O2B processar informações pessoais de forma justa e apropriada.

O2B pode coletar informações pessoais de várias pessoas como parte dos serviços que pode prestar a elas, ou no curso de seus negócios. Com base nas informações coletadas e na natureza dos serviços ou exigências, a O2B aplicará mecanismos adequados para garantir que a O2B tenha uma base legal para receber, acessar, usar, processar, transferir, armazenar e/ou descartar tais informações pessoais.

2.2. Princípios Gerais de Privacidade

Esses princípios gerais se aplicam ao processamento de Informações Pessoais para todo da empresa

O2B.

  1. Prestação de contas:

A O2B entende sua responsabilidade e responsabilidade por quaisquer Informações Pessoais que possa receber, usar, processar, armazenar como parte de seus negócios. Assim, ele vai:

I. possuem instruções corporativas, diretrizes e outras medidas apropriadas para poder demonstrar que as Informações Pessoais são usadas/ armazenadas/ processadas / retidas / eliminadas / transferidas em conformidade com a lei aplicável e outras diretrizes aplicáveis;

  1. designar um indivíduo ou indivíduos responsáveis pelo cumprimento dos princípios de Privacidade da organização;

III. garantir a disponibilidade de políticas, procedimentos e contatos necessários para a gestão de informações pessoais; estes sendo revisados no mínimo anualmente ou como e quando há uma mudança justificada.

  1. Equidade e Propósito:

A O2B coletará informações pessoais adequadas, relevantes e necessárias, e processará essas informações de forma justa e legal para a finalidade em que são coletadas. O propósito da coleta será especificado até o momento da coleta de dados, ou em cada ocasião de mudança de finalidade.

  1. Precisão:

A O2B manterá as Informações Pessoais tão precisas, completas e atualizadas conforme necessário para a finalidade para a qual ela é processada; e fornecer canais apropriados para o mesmo.

  1. Divulgação e Compartilhamento de Dados:

A O2B disponibilizará informações pessoais dentro ou fora da O2B em circunstâncias apropriadas apenas para fins comerciais ou conforme autorizado por lei. Isso pode exigir que a O2B transfira informações pessoais para países que não sejam o país de negócios da Operação O2B (incluindo transferência para outras entidades ou terceiros).

A O2B implementará princípios de privacidade para o uso / processamento/ transferência / armazenamento/ eliminação de informações pessoais, como pode ser prescrito pelas leis aplicáveis.

3.Fluxos de dados transfronteiriços:

Ao conduzir negócios, trabalhar em projetos da Empresa ou implementar novos processos ou sistemas, uma operação pode exigir a transferência de informações pessoais para outras entidades ou terceiros que estejam localizados fora do país de negócios da operação O2B. Embora os mecanismos de transferência de dados permitidos sejam definidos pela lei ou regulamento aplicável, exemplos incluem:

  1. um acordo de transferência de dados com a parte que acessar ou obter as informações pessoais; ou
  2. aviso e/ou aprovação da autoridade local de proteção de dados de um país; ou

iii. aviso e/ou consentimento do indivíduo cujos dados devem ser transferidos.

  1. Segurança:

A O2B  implementará medidas técnicas e organizacionais razoáveis para proteger informações pessoais e instruir terceiros que processem informações pessoais em nome da O2B para processá-la e gerenciá-la de forma consistente com os padrões da O2B.

  1. Acesso:

Mediante solicitação, a O2B fornecerá, dentro de um tempo razoável, de forma e de forma prontamente inteligível, aos indivíduos acesso adequado às Informações Pessoais retidas pela O2B. A O2B tem o direito de negar o pedido; no entanto, as razões da negação serão fornecidas. A O2B apagará, corrigirá, completará ou alterará os dados de acordo com uma solicitação justificada.

  1. Retenção e Eliminação:

A O2B reterá informações pessoais de forma que permita a identificação por não mais do que o necessário para o cumprimento da finalidade declarada, e deve ser descartada posteriormente.

  1. Transparência:

A O2B será transparente e disponibilizará prontamente aos indivíduos informações específicas relacionadas ao gerenciamento de Informações Pessoais.

3.Fluxos de dados transfronteiriços:

Ao conduzir negócios, trabalhar em projetos da Empresa ou implementar novos processos ou sistemas, uma operação pode exigir a transferência de informações pessoais para outras entidades ou terceiros que estejam localizados fora do país de negócios da operação O2B. Embora os mecanismos de transferência de dados permitidos sejam definidos pela lei ou regulamento aplicável, exemplos incluem:

  1. um acordo de transferência de dados com a parte que acessar ou obter as informações pessoais; ou
  2. aviso e/ou aprovação da autoridade local de proteção de dados de um país; ou

iii. aviso e/ou consentimento do indivíduo cujos dados devem ser transferidos.

  1. Segurança:

A O2B  implementará medidas técnicas e organizacionais razoáveis para proteger informações pessoais e instruir terceiros que processem informações pessoais em nome da O2B para processá-la e gerenciá-la de forma consistente com os padrões da O2B.

  1. Acesso:

Mediante solicitação, a O2B fornecerá, dentro de um tempo razoável, de forma e de forma prontamente inteligível, aos indivíduos acesso adequado às Informações Pessoais retidas pela O2B. A O2B tem o direito de negar o pedido; no entanto, as razões da negação serão fornecidas. A O2B apagará, corrigirá, completará ou alterará os dados de acordo com uma solicitação justificada.

  1. Retenção e Eliminação:

A O2B reterá informações pessoais de forma que permita a identificação por não mais do que o necessário para o cumprimento da finalidade declarada, e deve ser descartada posteriormente.

  1. Transparência:

A O2B será transparente e disponibilizará prontamente aos indivíduos informações específicas relacionadas ao gerenciamento de Informações Pessoais.