IAM granular e baseado em políticas e controles de autenticação em infraestruturas complexas
É aconselhável trabalhar em grupos e funções em vez de trabalhar em um nível individual de gerenciamento de identidade e acesso. Grupos e funções podem facilitar a atualização de regras e requisitos de negócios. Os princípios de menor privilégio são idealmente aplicados a cada grupo ou função. Uma boa higiene no gerenciamento de identidade e acesso tem diretivas de senha fortes e tempos limite de permissão.
Controles de segurança de rede em nuvem de confiança zero em redes e microssegmentos isolados logicamente
Isole logicamente recursos dentro de uma rede da nuvem e recursos de microssegmento usando sub-redes para definir uma política de segurança em um nível de sub-rede. Use configurações estáticas definidas pelo usuário e uma WAN dedicada para personalizar o acesso dos usuários.
Aplicação de políticas e processos de proteção de servidores virtuais, como gerenciamento de mudanças e atualizações de software
Os fornecedores de nuvem aplicam regras de conformidade consistentemente ao configurar um servidor virtual.
Proteção de todos os aplicativos (e especialmente aplicativos distribuídos nativos da nuvem) com um firewall de aplicativo da Web de última geração
Inspeção granular e controle de tráfego de servidores, atualizações automáticas de regras WAF e microsserviços que executam cargas de trabalho.
Proteção de dados aprimorada
Criptografia em todas as camadas de transporte, gerenciamento contínuo de riscos, comunicações seguras e manutenção da higiene do armazenamento de dados.
Threat Intelligence que detecta e corrige ameaças conhecidas e desconhecidas em tempo real
Fornecedores de nuvem fazem referência cruzada de dados de registro agregados com dados internos e externos para adicionar contexto a diversos fluxos de registros nativos. Há também sistemas de detecção de anomalias de IA que podem detectar ameaças para análises forenses para determinar o nível de ameaça. Os alertas em tempo real podem visualizar um cenário de ameaças para tempos de resposta mais rápidos.