Três estratégias para proteger dados distribuídos de ataques hackers

Perda financeira não é o único problema que tempo de inatividade por ataque hacker pode causar

Author Photo
10:06 am - 14 de fevereiro de 2022
Movile

*Gabriel Moskovicz, gerente sênior de arquitetura de soluções da Elastic

As empresas estão se tornando cada vez mais digitais e distribuídas, especialmente à medida que migram para a nuvem, gerando uma quantidade cada vez maior de dados. Como tal, eles precisam ser facilmente acessados, estar sempre disponíveis para pesquisa ​​a qualquer momento, de modo a permitir uma tomada de decisões de negócios mais inteligente e informada.

Os dados fazem parte de quase tudo o que fazemos, e temos inúmeros fatores importantes a serem considerados ao pensar sobre isso. De acordo com um estudo da ITIC, a inacessibilidade a dados causada por sistemas inativos pode gerar prejuízos de até US$ 1,5 milhão para as organizações.

Mas a perda financeira não é o único problema que o tempo de inatividade pode causar. Quando sites inteiros caem, os usuários também enfrentam as consequências. Os problemas podem variar desde pequenos inconvenientes, como a impossibilidade de os alunos conferirem as notas do ENEM após o exame nacional, até grandes problemas, como não conseguir se matricular ou confirmar o local da prova, o que pode impactar negativamente na trajetória educacional de milhares de pessoas.

Conforme os sistemas de dados distribuídos são adotados em favor de modelos centralizados, a necessidade de acessa-los com segurança tornou-se mais importante do que nunca. A proteção de dados costumava ser tão simples quanto proteger um conjunto de arquivos executados em um único computador com uma regra de firewall. Mas agora, os dados são distribuídos globalmente em um número extraordinário de sistemas e são projetados para estarem sempre disponíveis. Existem backups, espelhos, armazenamento redundante e até vários locais.

No entanto, quando um sistema está sob ataque, não há uma única tomada para puxar ou serviço para desabilitar. Os mesmos benefícios que tornam os sistemas de dados distribuídos benéficos também criam um ambiente no qual os dados podem ser mais expostos a ataques cibernéticos.

Para aumentar a segurança e proteger os dados de forma distribuída, você deve primeiro examinar as vulnerabilidades dos bancos de dados distribuídos e entender quais são os problemas mais importantes, tais quais:

  • Como proteger milhares de sistemas, com milhões de endpoints e inúmeros usuários
  • Como manter os invasores afastados e os dados dentro
  • Entender quem ou o que está acessando os dados e o tamanho desse iceberg (spoiler: é grande)

Lidando com desafios de segurança em dados distribuídos

Em um ambiente distribuído, os dados são armazenados em vários sistemas que podem conecta-los e utiliza-los para consulta. Isso facilita o acesso local a grandes quantidades de informações relevantes, de forma rápida e eficiente.

No entanto, também acaba permitindo que um invasor comprometa com sucesso uma organização antes de sua equipes perceberem que algo está errado – a menos que as proteções adequadas estejam em vigor. Se eles não protegerem seus dados, milhões de registros poderão ser roubados antes que a organização possa interromper o ataque. Os sistemas distribuídos nos permitem reunir muitos dados em um só lugar para análise, mas também significa que criamos um alvo mais valioso.

Além disso, um dos maiores desafios enfrentados é que os sistemas distribuídos são projetados para continuar funcionando mesmo quando várias máquinas são perdidas. Se uma empresa estiver sob ataque, simplesmente desligar uma máquina não terá impacto.

Garanta a visibilidade de todos os seus dados, você não pode proteger o que não pode ver

Há uma verdade suprema que se aplica a toda a segurança cibernética: você não pode proteger o que não pode ver. Tomar decisões informadas sobre nosso ambiente digital requer uma compreensão de onde estão todos os nossos ativos críticos – e quaisquer riscos inerentes que eles representam. Você deve ser capaz de identificar e quantificar o tamanho do seu “iceberg” de dados distribuídos para mitigar o risco oculto em seus ativos digitais na nuvem, no local e em uma força de trabalho remota.

A maneira mais simples e eficaz de fazer isso é focando nos próprios dados. Ao permitir que o uso apropriado continue desimpedido, bloqueando o uso que possa colocar os dados em risco e fornecendo visibilidade de onde os dados residem o tempo todo, você pode navegar pelo iceberg sem comprometer seus dados.

  • Se seus recursos forem escassos, procure um provedor de dados distribuído

A maneira mais simples de garantir que as proteções adequadas estejam em vigor em um ambiente distribuído é usar um provedor de serviços de dados distribuídos. Existem vários provedores que podem conceder acesso a um ambiente de dados distribuído e gerenciar o trabalho pesado. Pense nisso como um botão fácil. Gerenciar um ambiente de dados distribuído é uma tarefa em tempo integral; se não houver recursos para confirmar, um serviço deve ser considerado.

  • A automação é sua melhor aliada

A proteção de bancos de dados distribuídos requer automação. As chances de erro humano são muito reais, tenha em mente que nenhum indivíduo pode repetir a mesma tarefa centenas de vezes sem erro. Um ambiente distribuído deve depender muito da automação porque automatizando a implantação e o gerenciamento dos sistemas, há muito menos chance de perder uma regra de firewall ou falhar ao habilitar a segurança em um endpoint. As chances de esquecer de criptografar um disco são muito menores quando confiamos em máquinas que nunca esquecem.

  • Encontre as ferramentas de autenticação certas

A autenticação pode ser resolvida com as ferramentas certas. É impossível gerenciar milhares de credenciais individuais sem um sistema de gerenciamento de acesso de identidade (IAM). Esses sistemas nos dão uma visão clara dos milhares de servidores, dispositivos IoT, sensores e usuários que se autenticam em um sistema e registram as ações realizadas por uma máquina, dispositivo ou indivíduo. Os IAMs impõem regras de senha, impedem logins em determinados momentos e controlam quem tem acesso a quais dados. Os sistemas de dados distribuídos são bons para armazenar, processar e recuperar dados; eles não são bons em ser provedores de identidade. Sem essa camada de autenticação, as organizações correm maior risco de violação de dados.

Entender como proteger adequadamente os dados distribuídos se tornará cada vez mais importante. Não importa a solução de hospedagem ou a quantidade de dados coletados, armazenados e analisados, os dados sempre crescem. Se as medidas de segurança de uma organização não forem dimensionadas com os dados que ela pretende proteger, seus sistemas estarão novamente em risco.

A visibilidade é um passo importante, mas é apenas o primeiro passo. Ao seguir práticas de segurança abrangentes e levar em consideração o crescimento de dados inevitável em nossas jornadas de dados distribuídos, as organizações podem reter o valor de seus dados sem expô-los a ameaças internas ou externas.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.