Cloud Security Top Threats
Luiz A. Amelotti
luiz@amelotti.com
Agenda
• Modelo de Responsabilidade Compartilhada
• Processo de Gestão de Segurança
• Top Threats
• Recomendações
• Projetos OWASP
Mapa de reponsabilidades
Responsabilidade Compartilhada
• Provedores de Serviço
• Consumidores do Serviço
Responsabilidade Compartilhada
Processo de gestão de segurança
Top Threats
• (11) Abuso e uso malicioso de serviços de
Cloud
• (10) Visibilidade Limitada do uso da Nuvem
• (09) Falhas na Metastructure and
Applistructure
• (08) Fraquezas no Control Plane
Top Threats
• (07) APIs e Interfaces inseguras
• (06) Ameaça interna
• (05) Sequestro de Conta
• (04) Gestão insuficiente de Identidade,
Credenciais, Acessos e Chaves
Top Threats
• (03) Falta de Arquitetura e Estratégia voltada a
Segurança
• (02) Erros de Configuração e Falta de Gestão
de Mudanças
• (01) Violação de Dados
Recomendações
• Entender diferenças entre Cloud e Tradicional
• Avaliar e comparar provedores
• Revisar documentação dos provedores
• Seguir o processo de segurança
• Conhecer a infraestrutura de segurança
Projetos OWASP
• Cloud 10 (inativo)
• Cloud Security Mentor
Projetos OWASP
• Cloud Testing Guide
• Cloud-Native App Security (incubator)
Referências
• Security Guidance for Critical Areas of Focus in
Cloud Computing v4
• Top Threats to Cloud Computing - The
Egregious 11
• OWASP Project Inventory
Segundo encontro OWASP-BH - Ameaças Cloud Computing

Segundo encontro OWASP-BH - Ameaças Cloud Computing