<br />
<b>Warning</b>:  include(/home/cvmarj.com.br/public_html/blog/wp-content/plugins/wordpress-seo/vendor/composer/../../src/integrations/xmlrpc.php): Failed to open stream: No such file or directory in <b>/home/cvmarj.com.br/public_html/blog/wp-content/plugins/ai-engine/vendor/composer/ClassLoader.php</b> on line <b>582</b><br />
<br />
<b>Warning</b>:  include(): Failed opening '/home/cvmarj.com.br/public_html/blog/wp-content/plugins/wordpress-seo/vendor/composer/../../src/integrations/xmlrpc.php' for inclusion (include_path='.:') in <b>/home/cvmarj.com.br/public_html/blog/wp-content/plugins/ai-engine/vendor/composer/ClassLoader.php</b> on line <b>582</b><br />
{"id":2765,"date":"2021-02-23T09:07:35","date_gmt":"2021-02-23T12:07:35","guid":{"rendered":"https:\/\/cvmarj.com.br\/blog\/?p=2765"},"modified":"2021-02-23T09:07:48","modified_gmt":"2021-02-23T12:07:48","slug":"3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem","status":"publish","type":"post","link":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/","title":{"rendered":"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem"},"content":{"rendered":"<div class='booster-block booster-read-block'>\n                <div class=\"twp-read-time\">\n                \t<i class=\"booster-icon twp-clock\"><\/i> <span>Read Time:<\/span>5 Minute, 50 Second                <\/div>\n\n            <\/div>\n<p>A migra\u00e7\u00e3o de cargas de trabalho para um ambiente de nuvem p\u00fablica abre as organiza\u00e7\u00f5es para uma s\u00e9rie de novos vetores de ataque nativos da nuvem que n\u00e3o existiam no mundo dos data centers baseados em premissa.&nbsp;Nesse novo ambiente, a seguran\u00e7a da carga de trabalho \u00e9 definida por quais usu\u00e1rios t\u00eam acesso ao seu ambiente de nuvem e quais permiss\u00f5es eles t\u00eam.&nbsp;Como resultado, proteger contra permiss\u00f5es excessivas e responder rapidamente quando essas permiss\u00f5es s\u00e3o abusadas torna-se a prioridade n\u00ba 1 para administradores de seguran\u00e7a.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">O Velho Insider \u00e9 o Novo Outsider<\/h1>\n\n\n\n<p>Tradicionalmente, as cargas de trabalho de computa\u00e7\u00e3o residiam nos data centers da organiza\u00e7\u00e3o, onde eram protegidas contra amea\u00e7as internas.&nbsp;A prote\u00e7\u00e3o de aplicativos concentrava-se principalmente na prote\u00e7\u00e3o de per\u00edmetro, por meio de mecanismos como firewalls, prote\u00e7\u00e3o IPS \/ IDS, WAF e DDoS, gateways seguros, etc.<\/p>\n\n\n\n<p>No entanto, mover cargas de trabalho para a nuvem fez com que as organiza\u00e7\u00f5es (e administradores de TI) perdessem o controle f\u00edsico direto sobre suas cargas de trabalho e abandonassem muitos aspectos de seguran\u00e7a por meio do Modelo de Responsabilidade Compartilhada.&nbsp;Como resultado, quem est\u00e1 dentro do antigo mundo baseado em premissas \u00e9 repentinamente um estranho no novo mundo de cargas de trabalho em nuvem hospedadas publicamente.<\/p>\n\n\n\n<p>Os administradores de TI e hackers agora t\u00eam acesso id\u00eantico a cargas de trabalho hospedadas publicamente, <a href=\"https:\/\/zoeweb.com.br\/streaming-ao-vivo\/cameras-ip\/\">usando m\u00e9todos de conex\u00e3o padr\u00e3o<\/a>, protocolos e APIs p\u00fablicas.\u00a0Como resultado, o mundo inteiro se torna sua amea\u00e7a interna.<\/p>\n\n\n\n<p>A seguran\u00e7a da carga de trabalho, portanto, \u00e9 definida pelas pessoas que podem acessar essas cargas de trabalho e as permiss\u00f5es que elas possuem.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg\" alt=\"\" class=\"wp-image-2766\"\/><figcaption>Fonte: Reprodu\u00e7\u00e3o: Pinterest<\/figcaption><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Suas permiss\u00f5es = sua superf\u00edcie de ataque<\/h1>\n\n\n\n<p>Um dos principais motivos da migra\u00e7\u00e3o para a nuvem \u00e9 acelerar o tempo de coloca\u00e7\u00e3o no mercado e os processos de neg\u00f3cios.&nbsp;Como resultado, os ambientes de nuvem tornam muito f\u00e1cil ativar novos recursos e conceder permiss\u00f5es abrangentes, e muito dif\u00edcil manter o controle de quem as possui e quais permiss\u00f5es eles realmente usam.<\/p>\n\n\n\n<p>Com muita frequ\u00eancia, h\u00e1 uma lacuna entre as permiss\u00f5es concedidas e as permiss\u00f5es usadas.&nbsp;Em outras palavras, muitos usu\u00e1rios t\u00eam muitas permiss\u00f5es, que nunca usam.&nbsp;Essas permiss\u00f5es s\u00e3o frequentemente exploradas por hackers, que se aproveitam de permiss\u00f5es desnecess\u00e1rias para fins maliciosos.<\/p>\n\n\n\n<p>Como resultado, as cargas de trabalho da nuvem s\u00e3o vulner\u00e1veis \u200b\u200ba viola\u00e7\u00f5es de dados (ou seja, roubo de dados de contas de nuvem), viola\u00e7\u00e3o de servi\u00e7o (ou seja, assumir completamente os recursos da nuvem) e explora\u00e7\u00e3o de recursos (como criptominera\u00e7\u00e3o).&nbsp;Essas permiss\u00f5es prom\u00edscuas s\u00e3o frequentemente caracterizadas erroneamente como &#8216;configura\u00e7\u00f5es incorretas&#8217;, mas na verdade s\u00e3o o resultado de uso indevido ou abuso de permiss\u00e3o por pessoas que n\u00e3o deveriam t\u00ea-las.<\/p>\n\n\n\n<p>Portanto, a prote\u00e7\u00e3o contra essas permiss\u00f5es prom\u00edscuas se torna a prioridade # 1 para proteger cargas de trabalho em nuvem hospedadas publicamente.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Prote\u00e7\u00f5es tradicionais fornecem solu\u00e7\u00f5es fragmentadas<\/h1>\n\n\n\n<p>O problema, entretanto, \u00e9 que as solu\u00e7\u00f5es existentes fornecem prote\u00e7\u00e3o incompleta contra a amea\u00e7a de permiss\u00f5es excessivas.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Os&nbsp;<strong>mecanismos integrados de nuvens p\u00fablicas<\/strong>&nbsp;geralmente fornecem prote\u00e7\u00e3o bastante b\u00e1sica e principalmente seguran\u00e7a focada no ambiente de computa\u00e7\u00e3o geral, eles s\u00e3o cegos para a atividade dentro de cargas de trabalho individuais.&nbsp;Al\u00e9m disso, como muitas empresas executam ambientes com v\u00e1rias nuvens e nuvem h\u00edbrida, as prote\u00e7\u00f5es integradas oferecidas pelos fornecedores de nuvem n\u00e3o proteger\u00e3o os ativos fora de sua rede.<\/li><li><strong>Ferramentas de conformidade e governan\u00e7a<\/strong>&nbsp;geralmente usam listas est\u00e1ticas de melhores pr\u00e1ticas para analisar o uso de permiss\u00f5es.&nbsp;No entanto, eles n\u00e3o detectam (e alertam para) permiss\u00f5es excessivas e geralmente s\u00e3o cegos para a atividade dentro das pr\u00f3prias cargas de trabalho.<\/li><li><strong>As solu\u00e7\u00f5es baseadas em agente<\/strong>&nbsp;requerem a implanta\u00e7\u00e3o (e gerenciamento) de agentes em servidores baseados em nuvem e proteger\u00e3o apenas os servidores nos quais est\u00e3o instalados.&nbsp;No entanto, eles n\u00e3o enxergam a atividade geral do usu\u00e1rio da nuvem e o contexto da conta e geralmente n\u00e3o podem proteger recursos que n\u00e3o sejam do servidor, como servi\u00e7os, cont\u00eaineres, fun\u00e7\u00f5es sem servidor, etc.<\/li><li><strong>As<\/strong>&nbsp;ferramentas do&nbsp;<strong>Cloud Access Security Brokers (CASB) se<\/strong>&nbsp;concentram na prote\u00e7\u00e3o de aplicativos de software como servi\u00e7o (SaaS), mas n\u00e3o protegem ambientes de infraestrutura como servi\u00e7o (IaaS) ou plataforma como servi\u00e7o (PaaS).<\/li><\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Uma nova abordagem para prote\u00e7\u00e3o<\/h1>\n\n\n\n<p>A prote\u00e7\u00e3o moderna de ambientes em <a href=\"https:\/\/zoeweb.com.br\/streaming-ao-vivo\/\">nuvem hospedados publicamente<\/a> requer uma nova abordagem.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Suponha que suas credenciais estejam comprometidas<\/strong>: os hackers adquirem credenciais roubadas de v\u00e1rias maneiras e mesmo as maiores empresas n\u00e3o est\u00e3o imunes a roubo de credenciais, phishing, exposi\u00e7\u00e3o acidental ou outras amea\u00e7as.&nbsp;Portanto, as defesas n\u00e3o podem depender apenas da prote\u00e7\u00e3o de senhas e credenciais.<\/li><li><strong>Detectar permiss\u00f5es excessivas<\/strong>: como as permiss\u00f5es excessivas s\u00e3o frequentemente exploradas para fins maliciosos, identificar e alertar contra tais permiss\u00f5es torna-se fundamental.&nbsp;Isso n\u00e3o pode ser feito apenas medindo em rela\u00e7\u00e3o a listas est\u00e1ticas de melhores pr\u00e1ticas, mas deve ser baseado na an\u00e1lise da lacuna entre as permiss\u00f5es que um usu\u00e1rio definiu e a permiss\u00e3o que ele realmente usa.<\/li><li><strong>Fortale\u00e7a a postura de seguran\u00e7a<\/strong>: a melhor maneira de impedir uma viola\u00e7\u00e3o de dados \u00e9 evit\u00e1-la antes que ocorra.&nbsp;Portanto, fortalecer sua postura de seguran\u00e7a na nuvem e eliminar permiss\u00f5es excessivas e configura\u00e7\u00f5es incorretas garante que, mesmo que as credenciais de um usu\u00e1rio sejam comprometidas, os invasores n\u00e3o poder\u00e3o fazer muito com essas permiss\u00f5es.<\/li><li><strong>Procure atividades an\u00f4malas<\/strong>: uma viola\u00e7\u00e3o de dados n\u00e3o \u00e9 uma coisa que d\u00e1 errado, mas uma lista inteira de coisas que d\u00e3o errado.&nbsp;A maioria das viola\u00e7\u00f5es de dados segue uma progress\u00e3o t\u00edpica, que pode ser detectada e interrompida a tempo &#8211; se voc\u00ea souber o que est\u00e1 procurando.&nbsp;O monitoramento de atividades suspeitas em sua conta na nuvem (por exemplo, como uso an\u00f4malo de permiss\u00f5es) ajudar\u00e1 a identificar atividades maliciosas a tempo e interromp\u00ea-las antes que os dados do usu\u00e1rio sejam expostos.<\/li><li><strong>Resposta autom\u00e1tica<\/strong>: Tempo \u00e9 dinheiro e ainda mais quando se trata de evitar a exposi\u00e7\u00e3o de dados confidenciais do usu\u00e1rio.&nbsp;Os mecanismos de resposta automatizados permitem que voc\u00ea responda mais rapidamente a incidentes de seguran\u00e7a e bloqueie ataques segundos ap\u00f3s a detec\u00e7\u00e3o.<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/uploads\/2021\/02\/streaming-5.jpg\" alt=\"\" class=\"wp-image-2767\"\/><figcaption>Fonte: Reprodu\u00e7\u00e3o: Pinterest<\/figcaption><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Resumo: Assuma a Responsabilidade&nbsp;<\/h1>\n\n\n\n<p>\u00c9 tentador para as empresas presumir que os provedores de nuvem s\u00e3o totalmente respons\u00e1veis \u200b\u200bpela seguran\u00e7a da rede e dos aplicativos para garantir a privacidade dos dados.&nbsp;Na pr\u00e1tica, os provedores de nuvem fornecem ferramentas que as empresas podem usar para proteger ativos hospedados.&nbsp;Embora os provedores de nuvem devam estar vigilantes em como proteger seus data centers, a responsabilidade por proteger o acesso a aplicativos, servi\u00e7os, reposit\u00f3rios de dados e bancos de dados \u00e9 das empresas.&nbsp;<\/p>\n\n\n\n<p>A responsabilidade de proteger a nuvem p\u00fablica \u00e9 uma tarefa relativamente nova para a maioria das empresas.&nbsp;Uma vez que tudo na nuvem \u00e9 externo e acess\u00edvel, se n\u00e3o estiver devidamente protegido com o n\u00edvel certo de permiss\u00f5es, as empresas devem incorporar rapidamente a prote\u00e7\u00e3o de configura\u00e7\u00e3o inteligente em suas estrat\u00e9gias de seguran\u00e7a de rede para lidar com essa amea\u00e7a crescente.&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Fonte: <a href=\"https:\/\/en.wikipedia.org\/wiki\/Streaming_media\">https:\/\/en.wikipedia.org\/wiki\/Streaming_media<\/a><\/p>\n        <div class=\"booster-block booster-reactions-block\">\n            <div class=\"twp-reactions-icons\">\n                \n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-1\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/happy.svg\" alt=\"Happy\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">\n                        Happy                    <\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                        \n                                                <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                                            <\/div>\n                <\/div>\n\n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-2\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/sad.svg\" alt=\"Sad\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">\n                        Sad                    <\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                                                                        <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                                            <\/div>\n                <\/div>\n\n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-3\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/excited.svg\" alt=\"Excited\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">\n                        Excited                    <\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                                                                        <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                                            <\/div>\n                <\/div>\n\n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-6\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/sleepy.svg\" alt=\"Sleepy\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">\n                        Sleepy                    <\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                        \n                                                <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                                            <\/div>\n                <\/div>\n\n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-4\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/angry.svg\" alt=\"Angry\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">Angry<\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                                                                        <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                        \n                    <\/div>\n                <\/div>\n\n                <div class=\"twp-reacts-wrap\">\n                    <a react-data=\"be-react-5\" post-id=\"2765\" class=\"be-face-icons un-reacted\" href=\"javascript:void(0)\">\n                        <img decoding=\"async\" src=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/plugins\/booster-extension\/\/assets\/icon\/surprise.svg\" alt=\"Surprise\">\n                    <\/a>\n                    <div class=\"twp-reaction-title\">Surprise<\/div>\n                    <div class=\"twp-count-percent\">\n                                                    <span style=\"display: none;\" class=\"twp-react-count\">0<\/span>\n                                                                        <span class=\"twp-react-percent\"><span>0<\/span> %<\/span>\n                                            <\/div>\n                <\/div>\n\n            <\/div>\n        <\/div>\n\n    ","protected":false},"excerpt":{"rendered":"<p>A migra\u00e7\u00e3o de cargas de trabalho para um ambiente de nuvem p\u00fablica abre as organiza\u00e7\u00f5es para uma s\u00e9rie de novos vetores de ataque nativos da nuvem que n\u00e3o existiam no mundo dos data centers baseados em premissa.&nbsp;Nesse novo ambiente, a seguran\u00e7a da carga de trabalho \u00e9 definida por quais usu\u00e1rios t\u00eam acesso ao seu ambiente [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-2765","post","type-post","status-publish","format-standard","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG\" \/>\n<meta property=\"og:description\" content=\"A migra\u00e7\u00e3o de cargas de trabalho para um ambiente de nuvem p\u00fablica abre as organiza\u00e7\u00f5es para uma s\u00e9rie de novos vetores de ataque nativos da nuvem que n\u00e3o existiam no mundo dos data centers baseados em premissa.&nbsp;Nesse novo ambiente, a seguran\u00e7a da carga de trabalho \u00e9 definida por quais usu\u00e1rios t\u00eam acesso ao seu ambiente [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/\" \/>\n<meta property=\"og:site_name\" content=\"CVMARJ BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-23T12:07:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-02-23T12:07:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cvmarj.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/\",\"url\":\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/\",\"name\":\"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/cvmarj.com.br\/blog\/#website\"},\"datePublished\":\"2021-02-23T12:07:35+00:00\",\"dateModified\":\"2021-02-23T12:07:48+00:00\",\"author\":{\"@id\":\"\"},\"breadcrumb\":{\"@id\":\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/cvmarj.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cvmarj.com.br\/blog\/#website\",\"url\":\"https:\/\/cvmarj.com.br\/blog\/\",\"name\":\"CVMARJ BLOG\",\"description\":\"Artigos e Not\u00edcias do CVMARJ\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cvmarj.com.br\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Person\",\"@id\":\"\",\"url\":\"https:\/\/cvmarj.com.br\/blog\/author\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/","og_locale":"pt_BR","og_type":"article","og_title":"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG","og_description":"A migra\u00e7\u00e3o de cargas de trabalho para um ambiente de nuvem p\u00fablica abre as organiza\u00e7\u00f5es para uma s\u00e9rie de novos vetores de ataque nativos da nuvem que n\u00e3o existiam no mundo dos data centers baseados em premissa.&nbsp;Nesse novo ambiente, a seguran\u00e7a da carga de trabalho \u00e9 definida por quais usu\u00e1rios t\u00eam acesso ao seu ambiente [&hellip;]","og_url":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/","og_site_name":"CVMARJ BLOG","article_published_time":"2021-02-23T12:07:35+00:00","article_modified_time":"2021-02-23T12:07:48+00:00","og_image":[{"url":"https:\/\/cvmarj.com.br\/blog\/wp-content\/uploads\/2021\/02\/stream-4.jpg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/","url":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/","name":"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem - CVMARJ BLOG","isPartOf":{"@id":"https:\/\/cvmarj.com.br\/blog\/#website"},"datePublished":"2021-02-23T12:07:35+00:00","dateModified":"2021-02-23T12:07:48+00:00","author":{"@id":""},"breadcrumb":{"@id":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/cvmarj.com.br\/blog\/3-razoes-pelas-quais-permissoes-excessivas-sao-sua-ameaca-no-1-na-nuvem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/cvmarj.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"3 raz\u00f5es pelas quais permiss\u00f5es excessivas s\u00e3o sua amea\u00e7a n\u00ba 1 na nuvem"}]},{"@type":"WebSite","@id":"https:\/\/cvmarj.com.br\/blog\/#website","url":"https:\/\/cvmarj.com.br\/blog\/","name":"CVMARJ BLOG","description":"Artigos e Not\u00edcias do CVMARJ","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cvmarj.com.br\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"","url":"https:\/\/cvmarj.com.br\/blog\/author\/"}]}},"_links":{"self":[{"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/posts\/2765","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2765"}],"version-history":[{"count":1,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/posts\/2765\/revisions"}],"predecessor-version":[{"id":2768,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/posts\/2765\/revisions\/2768"}],"wp:attachment":[{"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2765"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2765"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cvmarj.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2765"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}