{"id":56717,"date":"2024-02-20T07:00:40","date_gmt":"2024-02-20T15:00:40","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=56717"},"modified":"2025-05-26T12:46:31","modified_gmt":"2025-05-26T19:46:31","slug":"dicas-de-seguranca-na-nuvem","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/","title":{"rendered":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem"},"content":{"rendered":"\n<p>O termo &#8220;computa\u00e7\u00e3o em nuvem&#8221; \u00e9 muito utilizado atualmente. Mas o que isso realmente significa? Por tr\u00e1s do jarg\u00e3o existem tecnologias reais, como <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/cloud-hosting\/\" target=\"_blank\" rel=\"noopener\">infraestrutura como servi\u00e7o (IaaS)<\/a>, que fornecem computa\u00e7\u00e3o, armazenamento e redes escal\u00e1veis sob demanda.<\/p>\n\n\n\n<p>Entretanto, migrar para a nuvem \u00e9 como transferir sua organiza\u00e7\u00e3o para um edif\u00edcio de escrit\u00f3rios infinitamente escal\u00e1vel, por\u00e9m invis\u00edvel. <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/8663-39-percent-of-businesses-experienced-a-data-breach-in-their-cloud-environment-last-year#:~:text=This%20year&amp;apos;s%20study%20found%20that,55%20percent)%20of%20those%20surveyed.\" target=\"_blank\" rel=\"noopener\">75% das empresas<\/a> afirmam que mais de 40% dos seus dados armazenados na nuvem s\u00e3o sens\u00edveis. Negligenciar a seguran\u00e7a aqui deixa muitas informa\u00e7\u00f5es da empresa vulner\u00e1veis a amea\u00e7as, como acesso n\u00e3o autorizado, explora\u00e7\u00f5es e n\u00e3o conformidade.<\/p>\n\n\n\n<p>A boa not\u00edcia \u00e9 que, embora &#8220;a nuvem&#8221; pare\u00e7a ef\u00eamera, com as funda\u00e7\u00f5es certas e as melhores pr\u00e1ticas, voc\u00ea pode efetivamente proteger ambientes IaaS.<\/p>\n\n\n\n<p>Neste guia, compartilharemos 12 dicas essenciais para refor\u00e7ar a seguran\u00e7a em seus servidores em nuvem, VMs, containers, armazenamento e servi\u00e7os n\u00e3o gerenciados, aproveitando o r\u00e1pido crescimento que os <a href=\"https:\/\/www.dreamhost.com\/blog\/pt\/ambiente-de-desenvolvimento-em-nuvem\/\" target=\"_blank\" rel=\"noopener\">ambientes de nuvem<\/a> oferecem. Vamos come\u00e7ar.<\/p>\n\n\n\n<h2 id=\"number-1\" class=\"wp-block-heading\">1. Proibi\u00e7\u00e3o de Logins com Senha de Root<\/h2>\n\n\n\n<p>Um dos m\u00e9todos mais comuns que os atacantes utilizam para ganhar acesso n\u00e3o autorizado aos servidores \u00e9 for\u00e7ar bruscamente <a href=\"https:\/\/www.dreamhost.com\/blog\/how-to-create-strong-passwords\/\" target=\"_blank\" rel=\"noopener\">senhas fracas<\/a> para contas altamente privilegiadas como Root ou administrador.<\/p>\n\n\n\n<p>Para entender por que, imagine-se como um hacker malicioso. Se seu objetivo \u00e9 invadir um sistema e ter acesso a dados sens\u00edveis, voc\u00ea provavelmente come\u00e7aria tentando <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">for\u00e7ar a senha do Root<\/a> (tentando diferentes senhas repetidamente at\u00e9 encontrar a correta). Se a tentativa for bem-sucedida, voc\u00ea ganha acesso \u00e0 conta Root, que possui o mais alto n\u00edvel de permiss\u00f5es do sistema dispon\u00edvel, permitindo controle total sobre o servidor.<\/p>\n\n\n\n<p>A quest\u00e3o com os ataques de for\u00e7a bruta \u00e9 esta: senhas fracas podem ser facilmente quebradas com as ferramentas certas \u2014 e at\u00e9 mesmo senhas fortes podem ser quebradas por um hacker paciente e determinado.<\/p>\n\n\n\n<p><b>E se voc\u00ea desativar completamente o login root baseado em senha e, em vez disso, confiar na autentica\u00e7\u00e3o baseada em chave SSH como alternativa?<\/b><\/p>\n\n\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>SSH<\/h3>\n    <p>Protocolo de Shell Seguro (SSH) \u00e9 um protocolo de rede criptogr\u00e1fico para executar servi\u00e7os de forma segura atrav\u00e9s de uma rede n\u00e3o segura.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/ssh\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Leia Mais                    <\/a>\n\n<\/div>\n\n\n\n<p>Esta configura\u00e7\u00e3o pode ser encontrada no arquivo <b>\/etc\/ssh\/sshd_config <\/b>no seu servidor Linux.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication.jpg\" alt=\"Captura de tela de uma linha de script PasswordAuthentication no Linux\" class=\"wp-image-43231 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n\n<p>Este \u00e9 um excelente passo na dire\u00e7\u00e3o certa. <a href=\"https:\/\/www.dreamhost.com\/blog\/learn-how-to-use-ssh\/\" target=\"_blank\" rel=\"noopener\">Chaves SSH<\/a> utilizam criptografia assim\u00e9trica, significando que um par de chaves privada e p\u00fablica &#8211; em vez de uma senha &#8211; \u00e9 usado para autenticar tentativas de login.<\/p>\n\n\n\n<p>Voc\u00ea pode ir al\u00e9m e desativar o login do Root via SSH para evitar que as pessoas tentem for\u00e7a bruta no Root. Isso pode ser feito alterando o <b>PermitRootLogin<\/b> para n\u00e3o no mesmo arquivo.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins.jpg\" alt=\"destaque para a linha PermitRootLogin no no arquivo\" class=\"wp-image-43232 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n\n<p>A chave privada, como o nome indica, \u00e9 mantida em privado pelo usu\u00e1rio autorizado e armazenada em seu computador. A chave p\u00fablica correspondente \u00e9 ent\u00e3o armazenada no servidor associado \u00e0 conta desse usu\u00e1rio.<\/p>\n\n\n\n<p>Durante o processo de login, as chaves utilizam m\u00e9todos criptogr\u00e1ficos para validar a conex\u00e3o autorizada sem revelar a chave privada real. Este m\u00e9todo protege eficazmente contra ataques de for\u00e7a bruta, pois o login n\u00e3o pode ser comprometido apenas por tentativas de adivinha\u00e7\u00e3o de senha.<\/p>\n\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n\n<h2 id=\"number-2\" class=\"wp-block-heading\">2. Ativar Atualiza\u00e7\u00f5es Autom\u00e1ticas de Seguran\u00e7a<\/h2>\n\n\n\n<p>Todo software cont\u00e9m vulnerabilidades: algumas conhecidas e outras ainda n\u00e3o descobertas.<\/p>\n\n\n\n<p>Os atacantes est\u00e3o constantemente sondando programas em busca de novos bugs que permitam ganhar acesso e controle. Quando vulnerabilidades s\u00e3o encontradas e corrigidas pelos fornecedores de software, eles publicam atualiza\u00e7\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<p>Se voc\u00ea estiver atualizando sistemas manualmente, hackers podem aproveitar a oportunidade enquanto seus sistemas ainda est\u00e3o vulner\u00e1veis e ganhar acesso. Mas com atualiza\u00e7\u00f5es autom\u00e1ticas, voc\u00ea pode deixar esse estresse para tr\u00e1s.<\/p>\n\n\n\n<p><i>Por exemplo, se uma vulnerabilidade \u00e9 descoberta em uma biblioteca de programa\u00e7\u00e3o usada pelo seu software de banco de dados em nuvem (por exemplo, <\/i><a href=\"https:\/\/sqldocs.org\/sqlite\" target=\"_blank\" rel=\"noopener\"><i>SQLite<\/i><\/a><i>), hackers poderiam rapidamente tomar conhecimento dela e iniciar ataques. Mas se os seus servidores de banco de dados estiverem configurados para instalar automaticamente atualiza\u00e7\u00f5es de seguran\u00e7a conforme s\u00e3o publicadas, eles baixar\u00e3o e aplicar\u00e3o o patch para corrigir o problema antes que qualquer comprometimento ocorra.<\/i><\/p>\n\n\n\n<p>Al\u00e9m disso, o processo de atualiza\u00e7\u00f5es autom\u00e1ticas pode ser personalizado para aplicar patches de seguran\u00e7a em um cronograma definido apenas ap\u00f3s terem sido adequadamente testados. Para sistemas cr\u00edticos, voc\u00ea pode optar por preparar e testar atualiza\u00e7\u00f5es antes de uma implementa\u00e7\u00e3o ampla. A automa\u00e7\u00e3o elimina o \u00f4nus da interven\u00e7\u00e3o manual enquanto mant\u00e9m seu acesso \u00e0 nuvem seguro.<\/p>\n\n\n\n<h2 id=\"number-3\" class=\"wp-block-heading\">3. Instalar e Configurar o Fail2ban<\/h2>\n\n\n\n<p>Os ataques de for\u00e7a bruta apresentam-se de v\u00e1rias formas, visando diversos servi\u00e7os de rede. Al\u00e9m de abusar de logins como SSH, tamb\u00e9m precisamos considerar aplica\u00e7\u00f5es web, servidores de email, bases de dados e mais, que podem estar vulner\u00e1veis a tentativas de adivinha\u00e7\u00e3o de senhas.<\/p>\n\n\n\n<p>\u00c9 aqui que ferramentas de prote\u00e7\u00e3o contra intrus\u00f5es como Fail2ban se tornam muito \u00fateis.<\/p>\n\n\n\n<p>Fail2ban funciona monitorando continuamente os arquivos de registro gerados pelos servi\u00e7os de rede e analisando-os em busca de sinais de tentativas repetidas de acesso falhadas que indicam for\u00e7a bruta automatizada. Quando as tentativas falhadas excedem um limite configur\u00e1vel, o Fail2ban atualiza automaticamente as regras do firewall do sistema para bloquear o endere\u00e7o IP de origem respons\u00e1vel, prevenindo abusos futuros desse servi\u00e7o.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"910\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban.jpg\" alt=\"root@localhost:~# status do cliente fail2ban relatando 6 total arquivados sob o filtro e 3 atualmente banidos, 3 total banidos sob a\u00e7\u00f5es \" class=\"wp-image-43233 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-300x171.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1024x582.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-768x437.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1536x874.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-600x341.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1200x683.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-730x415.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1460x830.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-784x446.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1568x892.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-877x499.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/910;\" \/><\/figure>\n\n\n\n<p><i>Para colocar isso em perspectiva, considere o seguinte:<\/i><\/p>\n\n\n\n<p><i>Alice configura o Fail2ban em seu servidor web para monitorar os registros de falhas de autentica\u00e7\u00e3o. Se um IP realizar cinco tentativas de login malsucedidas no console de administra\u00e7\u00e3o em menos de dois minutos, indicando um poss\u00edvel ataque, o Fail2ban bloquear\u00e1 automaticamente esse IP de acessar a aplica\u00e7\u00e3o web por 10 minutos. Isso protege a disponibilidade do aplicativo para usu\u00e1rios leg\u00edtimos enquanto desencoraja atores maliciosos.<\/i><\/p>\n\n\n\n<p>Os banimentos tempor\u00e1rios de IP podem ajudar a desacelerar atacantes que tentam ativamente adivinhar credenciais ou encontrar exploits. O Fail2ban \u00e9 altamente personaliz\u00e1vel tamb\u00e9m \u2014 voc\u00ea pode ajustar os servi\u00e7os monitorados, os limiares antes de banir, a dura\u00e7\u00e3o dos banimentos, par\u00e2metros de registro e mais. Essa flexibilidade permite que ele seja amplamente utilizado para proteger contra riscos de for\u00e7a bruta em grande parte das cargas de trabalho em nuvem.<\/p>\n\n\n\n<h2 id=\"number-4\" class=\"wp-block-heading\">4. Configure Grupos de Seguran\u00e7a na Nuvem como Firewalls<\/h2>\n\n\n\n<p>Enquanto ferramentas como Fail2ban operam no n\u00edvel individual do servidor para proteger contra ataques, tamb\u00e9m devemos considerar a prote\u00e7\u00e3o de recursos de cloud na camada de rede. As plataformas de cloud em <a href=\"https:\/\/www.dreamhost.com\/pt\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\">DreamHost s\u00e3o pr\u00e9-configuradas para serem seguras<\/a>.<\/p>\n\n\n\n<p>Junto com isso, DreamHost oferece um firewall virtual configur\u00e1vel para que voc\u00ea possa decidir quais tr\u00e1fegos s\u00e3o aceitos ou rejeitados al\u00e9m das configura\u00e7\u00f5es padr\u00e3o.<\/p>\n\n\n\n<p><i>Por exemplo, os servidores web geralmente s\u00f3 precisam aceitar conex\u00f5es de entrada HTTP e HTTPS nas portas 80 e 443. Assim, o grupo de seguran\u00e7a atribu\u00eddo a esses hosts seria configurado para bloquear todos os outros protocolos e combina\u00e7\u00f5es de portas por meio de regras de nega\u00e7\u00e3o por padr\u00e3o. Da mesma forma, o tr\u00e1fego de sa\u00edda seria reduzido apenas ao que \u00e9 absolutamente essencial para essa fun\u00e7\u00e3o.<\/i><\/p>\n\n\n\n<p>A configura\u00e7\u00e3o cuidadosa dos grupos de seguran\u00e7a atua como a primeira linha de defesa, permitindo apenas o tr\u00e1fego de entrada e sa\u00edda autorizado para alcan\u00e7ar seus servidores e servi\u00e7os em nuvem de acordo com as melhores pr\u00e1ticas de acesso de menor privil\u00e9gio.<\/p>\n\n\n\n<h2 id=\"number-5\" class=\"wp-block-heading\">5. Considere Implementar um Sistema de Detec\u00e7\u00e3o de Intrus\u00e3o<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1002\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System.jpg\" alt=\"representa\u00e7\u00e3o visual de um sistema de detec\u00e7\u00e3o de intrus\u00e3o representado por v\u00e1rias linhas de rede da internet para o roteador, para o firewall, para o IDS, para o sistema que s\u00e3o bloqueadas em um determinado ponto de controle\" class=\"wp-image-43234 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-300x188.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1024x641.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-768x481.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1536x962.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-600x376.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1200x752.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-730x457.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1460x914.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-784x491.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1568x982.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-877x549.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1002;\" \/><\/figure>\n\n\n\n<p>Enquanto discutimos medidas para bloquear proativamente tentativas de acesso n\u00e3o autorizado e prevenir a explora\u00e7\u00e3o de vulnerabilidades conhecidas, atacantes habilidosos ainda podem encontrar maneiras de penetrar as defesas atrav\u00e9s de falhas ainda desconhecidas.<\/p>\n\n\n\n<p>Nesses casos, a detec\u00e7\u00e3o o mais cedo poss\u00edvel torna-se cr\u00edtica.<\/p>\n\n\n\n<p>Este \u00e9 o local onde um Sistema de Detec\u00e7\u00e3o de Intrus\u00e3o (IDS) pode oferecer um imenso valor \u2014 monitorando continuamente os sistemas para atividades suspeitas indicativas de uma viola\u00e7\u00e3o. As solu\u00e7\u00f5es de IDS est\u00e3o dispon\u00edveis em duas formas principais:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>IDS de Rede (NIDS)<\/b>: Analisa pacotes de rede inspecionando cargas maliciosas como v\u00edrus ou padr\u00f5es de ataque conhecidos. Frequentemente usado para detectar propaga\u00e7\u00e3o de <a href=\"https:\/\/www.dreamhost.com\/blog\/what-is-malware\/\" target=\"_blank\" rel=\"noopener\">Malware<\/a> e tentativas de hacking focadas na rede.<\/li>\n\n\n\n<li><b>IDS de Host (HIDS)<\/b>: Monitora atividades, configura\u00e7\u00f5es e registros em um servidor individual. Verifica sinais de adultera\u00e7\u00e3o, mudan\u00e7as n\u00e3o autorizadas ou viola\u00e7\u00f5es de integridade.<\/li>\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cPara prevenir ataques de for\u00e7a bruta, deve-se implementar autentica\u00e7\u00e3o multifatorial, pol\u00edticas seguras de sess\u00e3o, limita\u00e7\u00e3o de taxa, tempos de espera autom\u00e1ticos e um sistema de detec\u00e7\u00e3o de intrus\u00f5es (IDS) bem estruturado. Inclua tamb\u00e9m o uso de identificadores de sess\u00e3o seguros e aleat\u00f3rios, armazenando dados de sess\u00e3o em locais seguros como cookies HttpOnly e Secure, e implementando mecanismos para detectar e prevenir acesso n\u00e3o autorizado \u00e0 sess\u00e3o.\u201d<br><\/i><i>\u2014 <\/i><a href=\"https:\/\/www.linkedin.com\/advice\/0\/how-do-you-implement-strong-password?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%2C7041629832748695552%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287041629832748695552%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%29\" target=\"_blank\" rel=\"noopener\"><i>Jesse Befus, Diretor Gerente, Gerenciamento de Identidade e Acesso Empresarial na ATB Financial<\/i><\/a><\/p>\n\n\n<\/blockquote>\n\n\n\n<p>Um exemplo popular usado para ambientes Linux \u00e9 o Tripwire. Ele mant\u00e9m uma ampla base de dados de refer\u00eancia de atributos de arquivos como permiss\u00f5es, hashes, metadados, entradas de registro e mais para o host. Em intervalos peri\u00f3dicos, compara o estado atual com essa base de refer\u00eancia para verificar se h\u00e1 modifica\u00e7\u00f5es n\u00e3o autorizadas que possam indicar m\u00e1 conduta.<\/p>\n\n\n\n<p>Por exemplo, um atacante explora uma vulnerabilidade para obter acesso ao Shell em um dos servidores web. Ele tenta substituir os arquivos do site por uma vers\u00e3o maliciosa que rouba dados de pagamento do cliente. Assim que essa altera\u00e7\u00e3o \u00e9 feita, o Tripwire detecta a mudan\u00e7a durante sua pr\u00f3xima verifica\u00e7\u00e3o de integridade programada. Ele alerta o administrador sobre a modifica\u00e7\u00e3o inesperada no webroot, permitindo que investiguem a viola\u00e7\u00e3o antes que danos maiores ocorram.<\/p>\n\n\n\n<p>Sem Tripwire, esse tipo de ataque poderia ter passado despercebido, permitindo que o invasor coletasse registros de clientes de forma furtiva por um per\u00edodo prolongado. Uma intrus\u00e3o detectada rapidamente \u00e9 uma intrus\u00e3o rapidamente contida!<\/p>\n\n\n\n<p>Como dizem, &#8220;<b>a preven\u00e7\u00e3o \u00e9 ideal, mas a detec\u00e7\u00e3o \u00e9 imprescind\u00edvel<\/b>,&#8221; e \u00e9 a\u00ed que as ofertas de IDS em nuvem oferecem um valor imenso para manter seus dados seguros.<\/p>\n\n\n\n<h2 id=\"number-6\" class=\"wp-block-heading\">6. Utilize Extensivamente a Criptografia de Dados<\/h2>\n\n\n\n<p>At\u00e9 agora, discutimos m\u00faltiplas camadas de controles de seguran\u00e7a com o objetivo de prevenir o acesso n\u00e3o autorizado aos seus servidores em nuvem. No entanto, um princ\u00edpio fundamental da seguran\u00e7a de dados \u00e9 que a preven\u00e7\u00e3o pode falhar, mas a criptografia serve como uma \u00faltima linha de defesa.<\/p>\n\n\n\n<p>Mesmo que todas as outras medidas de seguran\u00e7a sejam contornadas e os servidores em nuvem sejam violados com \u00eaxito, a criptografia garante que dados armazenados como <a href=\"https:\/\/sqldocs.org\/\" target=\"_blank\" rel=\"noopener\">bancos de dados SQLite<\/a>, arquivos e compartilhamentos de arquivos permane\u00e7am protegidos e inutiliz\u00e1veis para os atacantes. Isso tamb\u00e9m se aplica a dados em tr\u00e2nsito, que devem ser criptografados durante o fluxo atrav\u00e9s de redes.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1015\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works.jpg\" alt=\"como a criptografia de dados funciona: remetente + texto simples para chave de criptografia para texto cifrado + receptor para chave de descriptografia de volta para texto simples\" class=\"wp-image-43235 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-300x190.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1024x650.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-768x487.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1536x974.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-600x381.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1200x761.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-730x463.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1460x926.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-784x497.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1568x995.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-877x556.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1015;\" \/><\/figure>\n\n\n\n<p><b>A criptografia se divide amplamente em duas categorias:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Assim\u00e9trico<\/b>: Utiliza um par de chaves p\u00fablica\/privada onde tudo que \u00e9 criptografado com a chave p\u00fablica s\u00f3 pode ser acessado pela chave privada correspondente e vice-versa. Geralmente usado para conex\u00f5es seguras.<\/li>\n\n\n\n<li><b>Sim\u00e9trico<\/b>: Uma chave secreta compartilhada \u00e9 usada para criptografar e descriptografar dados. Usado para criptografia em massa eficiente de dados em repouso, pois a mesma chave criptografa\/descriptografa.<\/li>\n\n\n<\/ul>\n\n\n\n<p>Se todas as outras defesas falharem, dados criptografados frustram os objetivos do atacante. De que adianta invadir um servidor de banco de dados em nuvem se todos os registros s\u00e3o inintelig\u00edveis sem a chave de descriptografia?<\/p>\n\n\n\n<h2 id=\"number-7\" class=\"wp-block-heading\">7. Agende Auditorias de Seguran\u00e7a Regulares<\/h2>\n\n\n\n<p>Agora j\u00e1 abordamos diversos controles preventivos e de detec\u00e7\u00e3o para garantir a seguran\u00e7a da infraestrutura na nuvem e dos dados em repouso. No entanto, uma pr\u00e1tica abrangente que conecta todos eles \u00e9 a realiza\u00e7\u00e3o de auditorias de seguran\u00e7a rotineiras.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/download\/collaterals\/2022%20Netwrix%20Vulnerability%20Assessment%20Analytics.pdf\" target=\"_blank\" rel=\"noopener\">76% das empresas pesquisadas<\/a> seguem um protocolo regular de auditoria de seguran\u00e7a para serem proativas em rela\u00e7\u00e3o a quest\u00f5es de seguran\u00e7a.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1186\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg\" alt=\"principais raz\u00f5es pelas quais organiza\u00e7\u00f5es adquirem solu\u00e7\u00f5es de avalia\u00e7\u00e3o de vulnerabilidade gr\u00e1fico de barras, a resposta mais frequente \u00e9 &quot;medidas de seguran\u00e7a proativas&quot; \" class=\"wp-image-43236 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-300x222.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1024x759.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-768x569.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1536x1139.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-600x445.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1200x890.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-730x541.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1460x1082.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-784x581.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1568x1162.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-877x650.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1186;\" \/><\/figure>\n\n\n\n<p><b>As auditorias servem a diversos prop\u00f3sitos inestim\u00e1veis:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Verifique se os controles est\u00e3o implementados corretamente conforme pretendido.<\/li>\n\n\n\n<li>Identifique se h\u00e1 defici\u00eancias ou lacunas que precisam de melhorias.<\/li>\n\n\n\n<li>Quantifique e priorize as exposi\u00e7\u00f5es de risco residual.<\/li>\n\n\n\n<li>Descubra vulnerabilidades desconhecidas que n\u00e3o seriam vis\u00edveis de outra forma.<\/li>\n\n\n\n<li>Forne\u00e7a uma vis\u00e3o atualizada da postura de seguran\u00e7a atual.<\/li>\n\n\n<\/ul>\n\n\n\n<p>Basicamente, as auditorias indicam se suas pr\u00e1ticas documentadas na nuvem refletem com precis\u00e3o a realidade.<\/p>\n\n\n\n<p>Voc\u00ea pode implementar auditorias informais de autoatendimento como parte da administra\u00e7\u00e3o di\u00e1ria ou agendar avalia\u00e7\u00f5es formais exaustivas anualmente, dependendo da maturidade do programa.<\/p>\n\n\n\n<p>Pense nestas auditorias de seguran\u00e7a rotineiras na nuvem como &#8220;exames de sa\u00fade&#8221; necess\u00e1rios que identificam \u00e1reas de risco e validam pr\u00e1ticas bem-sucedidas para que a\u00e7\u00f5es corretivas possam ser tomadas antes que algo d\u00ea errado.<\/p>\n\n\n\n<h2 id=\"number-8\" class=\"wp-block-heading\">8. Implementar Gest\u00e3o de Identidade e Acesso<\/h2>\n\n\n\n<p>Agora que discutimos as salvaguardas implementadas diretamente na pr\u00f3pria infraestrutura da nuvem, a pr\u00f3xima camada l\u00f3gica para a qual avan\u00e7amos \u00e9 o gerenciamento do acesso administrativo.<\/p>\n\n\n\n<p>Sem a gest\u00e3o de identidade e acesso (IAM) atuando como guardi\u00f5es da nuvem, os atacantes simplesmente mirariam nas credenciais dos usu\u00e1rios para contornar as defesas da infraestrutura atrav\u00e9s de canais de acesso leg\u00edtimos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1233\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS.jpg\" alt=\"gerenciamento de identidade no centro cercado por v\u00e1rias bolhas: PIM, gerenciamento de fun\u00e7\u00f5es, recertifica\u00e7\u00e3o, SoD, relat\u00f3rios, autentica\u00e7\u00e3o, gest\u00e3o de acesso, fluxos de trabalho + aprova\u00e7\u00f5es, gest\u00e3o de senhas, conex\u00e3o de sistemas fonte e alvo, autoriza\u00e7\u00e3o\" class=\"wp-image-43237 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-300x231.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1024x789.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-768x592.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1536x1184.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-600x462.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1200x925.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-730x563.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1460x1125.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-784x604.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1568x1208.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-877x676.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1233;\" \/><\/figure>\n\n\n\n<p>\u00c9 por isso que um programa robusto de IAM se torna a base para quem pode acessar ambientes em nuvem e dados dentro de permiss\u00f5es prescritas \u2014 concedendo apenas privil\u00e9gios essenciais.<\/p>\n\n\n\n<p>Alguns dos componentes mais importantes de um IAM incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Servi\u00e7os de diret\u00f3rio central<\/b>: Mantenha contas de usu\u00e1rio e pap\u00e9is em um diret\u00f3rio central como Active Directory com autentica\u00e7\u00e3o \u00fanica versus localmente em servidores individuais. Refor\u00e7a a revoga\u00e7\u00e3o de acesso, pol\u00edticas de senha e consolida\u00e7\u00e3o.<\/li>\n\n\n\n<li><b>Princ\u00edpio do menor privil\u00e9gio<\/b>: Os usu\u00e1rios s\u00e3o associados a pap\u00e9is e grupos que correspondem ao menor subconjunto de sistemas e permiss\u00f5es necess\u00e1rias para a fun\u00e7\u00e3o versus acesso geral. Minimiza o raio de exposi\u00e7\u00e3o se as contas forem comprometidas.<\/li>\n\n\n\n<li><b>Autentica\u00e7\u00e3o forte<\/b>: Senhas refor\u00e7adas com autentica\u00e7\u00e3o multifatorial para acessar consoles de administra\u00e7\u00e3o em nuvem e infraestrutura. Reduz a suscetibilidade a ataques de for\u00e7a bruta ao exigir fatores adicionais como tokens ou biometria ao autenticar sess\u00f5es.<\/li>\n\n\n\n<li><b>Gest\u00e3o de direitos<\/b>: Atribui\u00e7\u00f5es e eleva\u00e7\u00f5es de acesso s\u00e3o rastreadas, proporcionando visibilidade sobre as permiss\u00f5es. Revis\u00f5es autom\u00e1ticas de acesso combinadas com relat\u00f3rios de direitos rotineiros para eliminar atribui\u00e7\u00f5es desnecess\u00e1rias ao longo do tempo.<\/li>\n\n\n\n<li><b>Registros de auditoria<\/b>: Registro de atividades com ferramentas como CloudTrail que registra a\u00e7\u00f5es de administradores em toda a infraestrutura em nuvem. Cr\u00edtico para investiga\u00e7\u00e3o de incidentes, conformidade e exposi\u00e7\u00e3o de a\u00e7\u00f5es internas arriscadas.<\/li>\n\n\n\n<li><b>API\/tokens<\/b>: Acesso \u00e0 nuvem baseado em c\u00f3digo via API e ferramentas que dependem de tokens gerados de curta dura\u00e7\u00e3o. Adiciona prote\u00e7\u00f5es em compara\u00e7\u00e3o com logins interativos apenas baseados em usu\u00e1rios.<\/li>\n\n\n<\/ul>\n\n\n\n<p>Um IAM robusto \u00e9 cr\u00edtico para a seguran\u00e7a do sistema em nuvem porque determina quem pode penetrar nos ambientes em nuvem independentemente das defesas de seguran\u00e7a da infraestrutura. Cometer erros em IAM pode tornar todas as suas medidas de seguran\u00e7a vulner\u00e1veis. Mas, se voc\u00ea implementar acesso privilegiado, backups e criptografia, o resto se torna exponencialmente mais eficaz, pois o IAM corta a entrada n\u00e3o autorizada na raiz.<\/p>\n\n\n\n<h2 id=\"number-9\" class=\"wp-block-heading\">9. Exigir Autentica\u00e7\u00e3o Multifatorial (MFA)<\/h2>\n\n\n\n<p>Expandindo ainda mais os controles de acesso, um mecanismo incrivelmente \u00fatil para incorporar \u00e9 a autentica\u00e7\u00e3o multifatorial (MFA), que exige m\u00faltiplos m\u00e9todos de verifica\u00e7\u00e3o de identidade.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1038\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_.jpg\" alt=\"o que \u00e9 MFA? usu\u00e1rio autentica 2 ou mais fatores como senha e c\u00f3digo de autentica\u00e7\u00e3o ou c\u00f3digo de autentica\u00e7\u00e3o e impress\u00e3o digital ou senha, c\u00f3digo de autentica\u00e7\u00e3o e impress\u00e3o digital\" class=\"wp-image-43238 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-300x195.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1024x664.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-768x498.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1536x996.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-600x389.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1200x779.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-730x474.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1460x947.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-784x509.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1568x1017.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-877x569.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1038;\" \/><\/figure>\n\n\n\n<p>Onde a autentica\u00e7\u00e3o de fator \u00fanico depende de apenas uma credencial, como senhas, a MFA capitaliza os usu\u00e1rios por terem m\u00faltiplos m\u00e9todos de valida\u00e7\u00e3o em sua posse, exigindo dois ou mais para autenticar completamente as sess\u00f5es. Isso minimiza substancialmente os riscos de personifica\u00e7\u00e3o, mesmo que um fator esteja comprometido.<\/p>\n\n\n\n<p><b>Exemplos comuns incluem:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Exigindo um c\u00f3digo de verifica\u00e7\u00e3o \u00fanico enviado via SMS\/Email junto com a entrada de nome de usu\u00e1rio\/senha.<\/li>\n\n\n\n<li>Utilizando um token de hardware ou aplicativo autenticador para gerar c\u00f3digos rotativos.<\/li>\n\n\n\n<li>Aproveitando biometria como digitaliza\u00e7\u00e3o de impress\u00f5es digitais ou reconhecimento facial em dispositivos m\u00f3veis.<\/li>\n\n\n\n<li>Respondendo a perguntas de seguran\u00e7a pr\u00e9-definidas pelo usu\u00e1rio.<\/li>\n\n\n<\/ul>\n\n\n\n<p>Ent\u00e3o, mesmo que a senha do console na nuvem seja adivinhada corretamente via for\u00e7a bruta, sem interceptar o telefone do usu\u00e1rio para tokens SMS, a sess\u00e3o n\u00e3o pode progredir. \u00c9 por isso que as contas da DreamHost podem ser <a href=\"https:\/\/help.dreamhost.com\/hc\/en-us\/articles\/216013897-Multifactor-Authentication-overview\" target=\"_blank\" rel=\"noopener\">seguras com MFA<\/a>\u2014 Esta barreira adicional pode dissuadir ataques automatizados, deixando-os procurar um alvo mais f\u00e1cil.<\/p>\n\n\n\n<h2 id=\"number-10\" class=\"wp-block-heading\">10. Secure Endpoints That Access The Cloud<\/h2>\n\n\n\n<p>At\u00e9 agora, nossas t\u00e9cnicas de prote\u00e7\u00e3o de dados se concentraram em garantir a seguran\u00e7a da infraestrutura em nuvem e dos canais de acesso a ela. No entanto, precisamos considerar amea\u00e7as que se originam de pontos finais comprometidos, que ent\u00e3o se conectam aos ambientes em nuvem.<\/p>\n\n\n\n<p>Se laptops e esta\u00e7\u00f5es de trabalho n\u00e3o possu\u00edrem prote\u00e7\u00f5es antiv\u00edrus, por exemplo, o Malware poderia se transferir deles para servidores em nuvem que, de outra forma, seriam bem protegidos. \u00c9 por isso que as salvaguardas de seguran\u00e7a de endpoint se integram firmemente com as pol\u00edticas de acesso \u00e0 nuvem como mais uma camada cr\u00edtica de defesa em profundidade.<\/p>\n\n\n\n<p><b>As t\u00e9cnicas comuns de endurecimento de pontos finais envolvem:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Instalando ferramentas anti-v\u00edrus\/anti-malware de confian\u00e7a.<\/li>\n\n\n\n<li>Implementando detec\u00e7\u00e3o de ponto final e resposta (EDR) para monitoramento adicional.<\/li>\n\n\n\n<li>Ativando <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/firewall\/\" target=\"_blank\" rel=\"noopener\">firewalls baseados em host<\/a> e sistemas de detec\u00e7\u00e3o de intrus\u00e3o.<\/li>\n\n\n\n<li>Mantendo atualiza\u00e7\u00f5es de seguran\u00e7a e corre\u00e7\u00f5es de forma r\u00e1pida.<\/li>\n\n\n\n<li>Rastreando invent\u00e1rios de ativos com software de agente.<\/li>\n\n\n\n<li>Proibindo privil\u00e9gios de administrador em dispositivos de usu\u00e1rios finais.<\/li>\n\n\n\n<li>Aplicando criptografia de disco via Bitlocker.<\/li>\n\n\n\n<li>Bloqueando dispositivos perif\u00e9ricos n\u00e3o autorizados como armazenamento USB.<\/li>\n\n\n\n<li>Configurando de forma segura proxies web e filtragem de DNS.<\/li>\n\n\n<\/ul>\n\n\n\n<h2 id=\"number-11\" class=\"wp-block-heading\">11. Priorize a Conscientiza\u00e7\u00e3o e o Treinamento de Seguran\u00e7a<\/h2>\n\n\n\n<p>Ap\u00f3s discutir as diversas salvaguardas t\u00e9cnicas e procedimentais para proteger os dados na nuvem, agora abordamos o que muitas vezes \u00e9 a maior vulnerabilidade: o elemento humano.<\/p>\n\n\n\n<p>Por mais que arquitetemos defesas em camadas como firewalls, IAM, criptografia e prote\u00e7\u00e3o para proteger a infraestrutura em nuvem, nada disso importa se os pr\u00f3prios usu\u00e1rios se envolverem em pr\u00e1ticas arriscadas, seja intencionalmente ou acidentalmente.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"677\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg\" alt=\"Postagem no Twitter de @Support &quot;Detectamos o que acreditamos ser um ataque coordenado de engenharia social por pessoas que visaram com sucesso alguns de nossos funcion\u00e1rios com acesso a sistemas e ferramentas internas.&quot; \" class=\"wp-image-43239 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-300x127.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1024x433.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-768x325.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1536x650.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-600x254.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1200x508.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-730x309.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1460x618.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-784x332.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1568x663.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-877x371.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/677;\" \/><\/figure>\n\n\n\n<p>Alguns exemplos comuns incluem:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reutilizando senhas entre contas pessoais e de trabalho.<\/li>\n\n\n\n<li>Abrindo emails de phishing e anexos maliciosos.<\/li>\n\n\n\n<li>N\u00e3o verificando links antes de clicar neles.<\/li>\n\n\n\n<li>Armazenando senhas em arquivos ou notas inseguras.<\/li>\n\n\n\n<li>Discutindo dados confidenciais em canais inseguros.<\/li>\n\n\n\n<li>Falhando em sair de contas de servi\u00e7os de nuvem ap\u00f3s o uso.<\/li>\n\n\n\n<li>Salvando arquivos contendo dados sens\u00edveis em buckets de armazenamento em nuvem p\u00fablicos.<\/li>\n\n\n<\/ul>\n\n\n\n<p>A lista continua. Nenhum controle t\u00e9cnico pode compensar totalmente a falta de consci\u00eancia de seguran\u00e7a entre equipes que operam plataformas em nuvem diariamente. Isso faz com que a educa\u00e7\u00e3o cont\u00ednua seja o escudo mais forte, cultivando uma cultura de seguran\u00e7a que se refor\u00e7a continuamente.<\/p>\n\n\n\n<p>Implementar programas formais de treinamento de conscientiza\u00e7\u00e3o de seguran\u00e7a deve focar em:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><b>Phishing Simulado<\/b>: Treina a equipe para identificar e evitar armadilhas de phishing reais que visam credenciais e dados em nuvem. Melhora a literacia de amea\u00e7as.<\/li>\n\n\n\n<li><b>Pr\u00e1ticas Seguras<\/b>: Fornece orienta\u00e7\u00f5es sobre higiene de senhas, sinais de alerta de engenharia social, manuseio de dados sens\u00edveis, uso adequado da nuvem e mais. Estabelece expectativas de uso.<\/li>\n\n\n\n<li><b>Riscos na Nuvem<\/b>: Destaca vulnerabilidades espec\u00edficas da nuvem, como configura\u00e7\u00f5es incorretas, aumento de acesso e vazamentos de dados para que a equipe compreenda melhor as implica\u00e7\u00f5es de suas responsabilidades.<\/li>\n\n\n\n<li><b>Requisitos de Conformidade<\/b>: Descreve pol\u00edticas para gest\u00e3o de acesso, terceiros que manuseiam dados e regulamenta\u00e7\u00f5es de utiliza\u00e7\u00e3o. Mant\u00e9m a conformidade.<\/li>\n\n\n\n<li><b>Relato de Incidentes<\/b>: Incentiva o relato confidencial de viola\u00e7\u00f5es suspeitas ou infra\u00e7\u00f5es identificadas. Aumenta a visibilidade.<\/li>\n\n\n<\/ul>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cNenhuma senha, chave de acesso, gerenciador de senhas ou autentica\u00e7\u00e3o de dois fatores *sozinhos* podem proteg\u00ea-lo de engenharia social. Os engenheiros sociais nos visam como humanos primeiro e a tecnologia que usamos em segundo. Devemos entender que solu\u00e7\u00f5es t\u00e9cnicas sozinhas n\u00e3o v\u00e3o fornecer prote\u00e7\u00e3o perfeita.\u201d<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/3\/how-can-you-make-your-passwords-strong-enough?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%2C7152598156529004545%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287152598156529004545%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%29\" target=\"_blank\" rel=\"noopener\">Dr. Martin Kraemer, Defensor da Conscientiza\u00e7\u00e3o de Seguran\u00e7a, KnowBe4<\/a><\/p>\n\n\n<\/blockquote>\n\n\n\n<p>Treinamentos de atualiza\u00e7\u00e3o anuais ou bianuais combinados com coaching cont\u00ednuo cultivam uma cultura organizacional focada em seguran\u00e7a, onde os usu\u00e1rios da nuvem valorizam melhor o manuseio seguro de dados.<\/p>\n\n\n\n<h2 id=\"number-12\" class=\"wp-block-heading\">12. Monitorar a Postura de Seguran\u00e7a do Provedor de Servi\u00e7os<\/h2>\n\n\n\n<p>Por \u00faltimo, mas certamente n\u00e3o menos importante, uma dimens\u00e3o da seguran\u00e7a em nuvem que muitas vezes \u00e9 negligenciada \u00e9 a gest\u00e3o da seguran\u00e7a fornecida pelo pr\u00f3prio provedor de servi\u00e7os em nuvem.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cO monitoramento \u00e9 importante, pois as ferramentas n\u00e3o funcionam 100% sozinhas. Tenha um terceiro ou uma equipe para analisar alertas e responder a incidentes. Esta \u00e9 a melhor maneira de melhorar sua seguran\u00e7a e proteger seus ativos de informa\u00e7\u00e3o.\u201d<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-do-you-build-secure-network-skills-security-awareness?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%2C7150133882116263937%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287150133882116263937%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%29\" target=\"_blank\" rel=\"noopener\">Felipe Mafra, CISO Am\u00e9rica do Norte na Thales GTS<\/a><\/p>\n\n\n<\/blockquote>\n\n\n\n<p>Enquanto as discuss\u00f5es sobre criptografia, gest\u00e3o de acesso e similares focam nos controles diretamente geridos por n\u00f3s, o provedor de cloud tamb\u00e9m implementa prote\u00e7\u00f5es fundamentais para os centros de dados, redes e infraestrutura de hardware que sustentam nossos ambientes computacionais.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"790\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services.jpg\" alt=\"servi\u00e7os de seguran\u00e7a dispon\u00edveis diretamente de nossa equipe de seguran\u00e7a: removedor de Malware, let's encrypt, HTTP\/2, privacidade de dom\u00ednio gratuita\" class=\"wp-image-43240 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-300x148.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1024x506.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-768x379.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1536x758.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-600x296.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1200x593.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-730x360.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1460x721.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-784x387.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1568x774.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-877x433.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/790;\" \/><\/figure>\n\n\n\n<p><b>Exemplos de medidas de seguran\u00e7a implementadas pelos provedores incluem:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Prote\u00e7\u00f5es f\u00edsicas do centro de dados como cercas, vigil\u00e2ncia por v\u00eddeo e guardas.<\/li>\n\n\n\n<li>Autentica\u00e7\u00e3o biom\u00e9trica para acesso ao centro de dados.<\/li>\n\n\n\n<li>Energia redundante e backups para infraestrutura segura.<\/li>\n\n\n\n<li>Hipervisores refor\u00e7ados separando inst\u00e2ncias dos clientes.<\/li>\n\n\n\n<li>Mitiga\u00e7\u00e3o de DDoS para redes.<\/li>\n\n\n\n<li>Auditorias regulares de terceiros.<\/li>\n\n\n<\/ul>\n\n\n\n<p>Ent\u00e3o, enquanto governamos a seguran\u00e7a das cargas de trabalho na nuvem implantadas, devemos tamb\u00e9m revisar periodicamente a postura de seguran\u00e7a mantida pelo provedor de servi\u00e7os, especialmente relacionada a quaisquer \u00e1reas de responsabilidade compartilhada.<\/p>\n\n\n\n<p><b>Voc\u00ea pode come\u00e7ar por:<\/b><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Revis\u00e3o das certifica\u00e7\u00f5es de auditoria do provedor.<\/li>\n\n\n\n<li>Monitorando avisos sobre amea\u00e7as emergentes que impactam os servi\u00e7os.<\/li>\n\n\n\n<li>Examinando as pol\u00edticas de triagem de funcion\u00e1rios do provedor e manipula\u00e7\u00e3o de dados.<\/li>\n\n\n<\/ul>\n\n\n\n<h2 id=\"summary\" class=\"wp-block-heading\">Mude para a Nuvem sem Medo, com a DreamHost<\/h2>\n\n\n\n<p>Seus dados s\u00e3o o seu neg\u00f3cio. \u00c9 o trabalho que voc\u00ea passou anos construindo. \u00c9 por isso que \u00e9 t\u00e3o importante manter seus dados seguros, especialmente quando est\u00e3o armazenados na nuvem. As ideias que abordamos neste artigo s\u00e3o um excelente ponto de partida para a seguran\u00e7a dos seus dados baseados na nuvem.<\/p>\n\n\n\n<p><i>Mas veja bem:<\/i> manter seus dados seguros n\u00e3o \u00e9 apenas seguir uma lista de regras. \u00c9 sobre estar vigilante, estar ciente dos riscos e tomar medidas para se proteger.<\/p>\n\n\n\n<p>A verdade \u00e9 que os dados s\u00e3o t\u00e3o valiosos quanto o petr\u00f3leo, e os hackers querem roubar o m\u00e1ximo que puderem. E eles est\u00e3o ficando cada vez melhores no que fazem. \u00c9 por isso que voc\u00ea tamb\u00e9m precisa de um provedor de servi\u00e7os que ajude a implementar as melhores pr\u00e1ticas de seguran\u00e7a enquanto voc\u00ea faz o que faz de melhor \u2014 crescer seu neg\u00f3cio.<\/p>\n\n\n\n<p><i>A DreamHost foca em <\/i><a href=\"https:\/\/www.dreamhost.com\/pt\/seguranca\/\" target=\"_blank\" rel=\"noopener\"><i>seguran\u00e7a<\/i><\/a><i> e backups, para que voc\u00ea possa ficar tranquilo sabendo que seu valioso trabalho n\u00e3o ser\u00e1 em v\u00e3o se ocorrer um incidente de seguran\u00e7a. Se voc\u00ea est\u00e1 considerando um provedor de servi\u00e7os em nuvem para o seu projeto, <\/i><a href=\"https:\/\/www.dreamhost.com\/pt\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><i>experimente a DreamHost hoje<\/i><\/a><i>.&nbsp;<\/i><\/p>\n\n\n\n\n<div\n\tclass=\"article-cta-shared article-cta-small\"\n>\n    <div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder-x2.webp 2x\"  alt=\"Ad background image\" \/><\/div>\n\n\n\n\n  <div class=\"content-btm\">\n    <h2\n      class=\"h2--md\"\n    >\n      Hospedagem de Armazenamento em Nuvem Segura\n    <\/h2>\n    <p\n      class=\"p--md\"\n    >\n      DreamObjects \u00e9 um servi\u00e7o de armazenamento de objetos econ\u00f4mico, excelente para hospedar arquivos, armazenar backups e desenvolvimento de aplicativos web.\n    <\/p>\n\n            <a\n            href=\"https:\/\/www.dreamhost.com\/pt\/cloud\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Experimente Gr\u00e1tis por 30 Dias                    <\/a>\n\n  <\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>O termo &#8220;computa\u00e7\u00e3o em nuvem&#8221; \u00e9 muito utilizado atualmente. Mas o que isso realmente significa? Por tr\u00e1s do termo da moda existem tecnologias reais, como infraestrutura como servi\u00e7o (IaaS), que fornecem computa\u00e7\u00e3o, armazenamento e networking escal\u00e1veis e sob demanda. No entanto, migrar para a nuvem \u00e9 como mover sua organiza\u00e7\u00e3o para um pr\u00e9dio de escrit\u00f3rios infinitamente escal\u00e1vel, por\u00e9m invis\u00edvel. 75% dos [\u2026]<\/p>\n","protected":false},"author":1006,"featured_media":43228,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"","toc_headlines":"[[\"number-1\",\"1. Proibi\u00e7\u00e3o de Logins com Senha de Root\"],[\"number-2\",\"2. Ativar Atualiza\u00e7\u00f5es Autom\u00e1ticas de Seguran\u00e7a\"],[\"number-3\",\"3. Instalar e Configurar o Fail2ban\"],[\"number-4\",\"4. Configure Grupos de Seguran\u00e7a na Nuvem como Firewalls\"],[\"number-5\",\"5. Considere Implementar um Sistema de Detec\u00e7\u00e3o de Intrus\u00e3o\"],[\"number-6\",\"6. Utilize Extensivamente a Criptografia de Dados\"],[\"number-7\",\"7. Agende Auditorias de Seguran\u00e7a Regulares\"],[\"number-8\",\"8. Implementar Gest\u00e3o de Identidade e Acesso\"],[\"number-9\",\"9. Exigir Autentica\u00e7\u00e3o Multifatorial (MFA)\"],[\"number-10\",\"10. Secure Endpoints That Access The Cloud\"],[\"number-11\",\"11. Priorize a Conscientiza\u00e7\u00e3o e o Treinamento de Seguran\u00e7a\"],[\"number-12\",\"12. Monitorar a Postura de Seguran\u00e7a do Provedor de Servi\u00e7os\"],[\"summary\",\"Mude para a Nuvem sem Medo, com a DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[14377],"tags":[],"class_list":["post-56717","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting-cloud-pt"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem - DreamHost Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem\" \/>\n<meta property=\"og:description\" content=\"O termo &quot;computa\u00e7\u00e3o em nuvem&quot; \u00e9 muito utilizado atualmente. Mas o que isso realmente significa? Por tr\u00e1s do termo da moda existem tecnologias reais, como infraestrutura como servi\u00e7o (IaaS), que fornecem computa\u00e7\u00e3o, armazenamento e networking escal\u00e1veis e sob demanda. No entanto, migrar para a nuvem \u00e9 como mover sua organiza\u00e7\u00e3o para um pr\u00e9dio de escrit\u00f3rios infinitamente escal\u00e1vel, por\u00e9m invis\u00edvel. 75% dos [\u2026]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T15:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-26T19:46:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brian Andrus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brian Andrus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem - DreamHost Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/","og_locale":"en_US","og_type":"article","og_title":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem","og_description":"O termo \"computa\u00e7\u00e3o em nuvem\" \u00e9 muito utilizado atualmente. Mas o que isso realmente significa? Por tr\u00e1s do termo da moda existem tecnologias reais, como infraestrutura como servi\u00e7o (IaaS), que fornecem computa\u00e7\u00e3o, armazenamento e networking escal\u00e1veis e sob demanda. No entanto, migrar para a nuvem \u00e9 como mover sua organiza\u00e7\u00e3o para um pr\u00e9dio de escrit\u00f3rios infinitamente escal\u00e1vel, por\u00e9m invis\u00edvel. 75% dos [\u2026]","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2024-02-20T15:00:40+00:00","article_modified_time":"2025-05-26T19:46:31+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","type":"image\/jpeg"}],"author":"Brian Andrus","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Brian Andrus","Est. reading time":"20 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/"},"author":{"name":"Brian Andrus","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b"},"headline":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-05-26T19:46:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/"},"wordCount":3994,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","articleSection":["Hosting Cloud"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/","name":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-05-26T19:46:31+00:00","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","width":1460,"height":1095,"caption":"12 Tips for Keeping Your Files and Data Secure in the Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/pt\/dicas-de-seguranca-na-nuvem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"12 Dicas Para Manter Seus Arquivos e Dados Seguros na Nuvem"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b","name":"Brian Andrus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","caption":"Brian Andrus"},"description":"Brian is a Cloud Engineer at DreamHost, primarily responsible for cloudy things. In his free time he enjoys navigating fatherhood, cutting firewood, and self-hosting whatever he can.","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/brianandrus\/"}]}},"lang":"pt","translations":{"pt":56717,"es":43244,"en":43227,"de":50669,"ru":50864,"pl":56720,"uk":56733,"it":68525,"fr":70686,"nl":70711},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/56717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=56717"}],"version-history":[{"count":4,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/56717\/revisions"}],"predecessor-version":[{"id":62206,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/56717\/revisions\/62206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/43228"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=56717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=56717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=56717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}