Quatro perguntas críticas de segurança de armazenamento de dados que os CIOs devem fazer

Quatro perguntas críticas de segurança de armazenamento de dados que os CIOs devem fazer

Manter os dados seguros e protegê-los contra acesso não autorizado, é uma parte crítica de uma postura robusta de cibersegurança e é uma das principais prioridades para CIOs e CISOs. Neil Stobart, vice-presidente, Engenharia Global de Sistemas, Cloudian, discute as quatro perguntas que todo CIO deve fazer quando se trata de proteger os dados de sua organização

Com cada violação de dados, vem outra história de milhões de pessoas perdidas, danos incalculáveis à reputação e o retrocesso de procedimentos de recuperação. Os CIOs estão sob uma pressão tremenda para manter os dados seguros e a confiança dos clientes, evitando perdas financeiras.

É essencial que os CIOs analisem seus sistemas atuais e façam essas quatro perguntas vitais de segurança de armazenamento de dados e garantam que os dados estejam protegidos contra ameaças e não possam ser comprometidos.

Nossos dados podem se tornar imutáveis?

O FBI considerou o ransomware a ameaça de malware de crescimento mais rápido, causando perda significativa de receita, tempo de inatividade operacional e danos à reputação. Como o ransomware criptografa os dados na camada de armazenamento, as cópias de backup dos dados correm o risco de serem alvos de um ataque. Para evitar ter que pagar o resgate para descriptografar os dados, as organizações devem garantir que tenham uma cópia de backup imutável dos dados que podem ser restaurados no caso de um ataque.

O armazenamento em fita magnética permite que as cópias de backup sejam fisicamente removidas e armazenadas separadamente, tornando a cópia invulnerável a ataques de ransomware. No entanto, embora seja uma defesa eficaz, o armazenamento em fita é lento para se recuperar e pode exigir muito tempo e recursos para ser gerenciado.

O armazenamento de objetos também pode ser aproveitado para tornar os dados imutáveis, sem as desvantagens da fita. Um recurso conhecido como Object Lock tem suporte em sistemas de armazenamento de objetos selecionados e usa a tecnologia WORM (Write Once Read Many) para fazer cópias de dados de backup imutáveis por um período definido. Depois que os dados de backup são gravados, eles não podem ser alterados ou excluídos até que o tempo acabe, o que significa que os hackers não podem criptografar os dados e uma cópia limpa está disponível para restauração rápida e fácil se ocorrer um ataque. O Bloqueio de Objeto (Object Lock, em inglês) funciona da mesma forma localmente, em uma nuvem privada ou pública.

Como estamos protegendo os dados em repouso?

O roubo de dados é cada vez mais comum hoje. Hackers ameaçam expor informações proprietárias de uma empresa, a menos que um resgate seja pago. Para proteger seus dados contra roubo, é essencial que eles sejam criptografados no dispositivo de armazenamento. Os CIOs deveriam implementar a criptografia AES-256 – a especificação estabelecida pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) – usando uma chave de criptografia gerada pelo sistema (SSE regular) ou uma chave de criptografia gerenciada e fornecida pelo cliente (SSE- C). Isso permite que as solicitações de upload e download sejam enviadas com segurança usando HTTPS e o sistema não armazene uma cópia da chave de criptografia.

Como estamos protegendo os dados em trânsito?

É comum que os dados sejam violados por meio de “espionagem”, onde os hackers “ouvem” as comunicações de dados, procurando por senhas ou outras informações transmitidas em texto simples. Os CIOs devem garantir que os dados sejam protegidos em trânsito e em seu sistema de armazenamento.

Aproveitar a criptografia de dados e protocolos de transporte seguro é a melhor defesa contra espionagem. Os CIOs devem garantir que seu sistema de armazenamento seja compatível com estes recursos:

  • Server-Side Encryption (SSE)
  • Amazon Web Services Key Management Service (AWS KMS)
  • OASIS Key Management Interoperability Protocol (KMIP)
  • Transport Layer Security/Secure Socket Layer (TLS/SSL)

Nossa infraestrutura de armazenamento é totalmente compatível?

Como os CIOs sabem, os sistemas de armazenamento devem estar em conformidade com as regulamentações do setor. Os CIOs devem garantir que sua infraestrutura de armazenamento tenha as seguintes certificações/validações de segurança para economizar tempo avaliando se o sistema de armazenamento de uma empresa atende aos requisitos do setor:

• Common Criteria (CC): O Common Criteria for Information Technology Security Evaluation – mais conhecido simplesmente como Common Criteria – é um padrão desenvolvido internacionalmente (ISO/IEC 15408) para segurança de computador que atesta que o armazenamento é à prova de adulteração.

• Regra SEC 17a-4: Este é um regulamento emitido pela US Securities and Exchange Commission que especifica (entre outras coisas) os requisitos para uma classificação WORM do sistema de armazenamento.

Como os fornecedores de armazenamento devem investir muito tempo e recursos para passar na maioria das validações de segurança de terceiros, ter essas certificações em vigor é uma boa maneira de confirmar se o sistema de armazenamento é seguro.

Fazer essas quatro perguntas é a primeira etapa que os CIOs devem dar para proteger os dados de sua organização. Ao fazer isso, eles podem tomar as ações recomendadas para garantir que seus dados sejam protegidos durante o trânsito e em repouso, com backup com imutabilidade de dados e armazenados em sistemas que atendem aos rigorosos requisitos de certificação de segurança.

Clique abaixo para compartilhar este artigo

Navegue por nossa
última edição

LATAM Portuguese

Veja todas as edições