Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Segredos revelados: exposições de dados na nuvem que colocam seu negócio em risco



imagem da arte da capa do "Relatório de riscos de segurança da nuvem da Tenable 2025" em um fundo gradiente cinza com o logotipo da Tenable e as palavras "Inside the Tenable Cloud Risk Report"

Dados confidenciais e segredos estão vazando. Como líderes de segurança da nuvem podem interromper o vazamento.

Apesar dos bilhões de dólares que as organizações estão investindo em segurança cibernética, uma das ameaças mais evitáveis ainda persiste: credenciais e dados confidenciais expostos em serviços de nuvem publicamente acessíveis. De acordo com o Relatório de riscos de segurança da nuvem da Tenable 2025, 9% dos recursos de armazenamento em nuvem pública contêm dados confidenciais, incluindo informações de identificação pessoal (PII), propriedade intelectual (PI), informações do Setor de Cartões de Pagamento (PCI) e informações de saúde protegidas (PHI).

Ainda mais preocupante, o relatório mostra que mais da metade das organizações que usam as definições de tarefa do Elastic Container Service (ECS) da Amazon Web Services (AWS) tem, de forma consciente ou não, pelo menos um segredo incorporado nestes serviços.

Essas exposições são preocupantes, pois são o tipo de descuidos exploráveis que os invasores estão buscando (e aproveitando).

Por que isso é importante para líderes de segurança

Segredos expostos - como chaves de API e tokens de criptografia - podem abrir a porta para invasores, permitindo a movimentação lateral, exfiltração de dados ou controle completo do ambiente.

Isso não é só um problema de configuração incorreta. É uma lacuna de governança, tornada ainda pior pelas ferramentas de segurança legadas e, em alguns casos, pela percepção incorreta de que os serviços de nuvem nativos oferecem proteção suficiente.

O que você deveria estar fazendo agora

Líderes de segurança devem mudar da detecção para a prevenção e melhorar a proteção de dados sigilosos aplicando o seguinte:

  • Descoberta e classificação de dados automatizadas: saiba quais dados residem no seu ambiente e avalie sua confidencialidade de forma contínua. Esse deve ser um esforço orientado por telemetria, e não uma verificação trimestral.
  • Eliminação do acesso público por padrão: aplique privilégios mínimos para acesso a dados e à rede. Armazenamento público deve ser a rara exceção.
  • Empregue o gerenciamento de segredos de nível empresarial: remova segredos de código fixo e implemente ferramentas nativas da nuvem como o AWS Secrets Manager e o Microsoft Azure Key Vault.
  • Gerenciamento da postura de segurança na nuvem (CSPM): use CSPM com foco em identidade para unificar a visibilidade em toda a sua presença na nuvem e detecte configurações incorretas, segredos e permissões em tempo real.

Principal conclusão: Segredos expostos e dados confidenciais não são casos obscuros extremos. Eles são riscos sistêmicos que passam despercebidos à vista de todos e que precisam ser eliminados antes que invasores os explorem.

Saiba mais


As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas atuais e orientações de segurança dos especialistas da Tenable.