Índice:
Vídeo: Segurança na transformação digital 2024
Os provedores de nuvem híbrida devem garantir a segurança e privacidade de seus dados, mas você é responsável pelos dados da sua empresa. Isso significa que os regulamentos da indústria e do governo criados para proteger informações pessoais e comerciais ainda se aplicam, mesmo que os dados sejam gerenciados ou armazenados por um fornecedor externo.
As três principais áreas de preocupação relacionadas à segurança e privacidade dos dados na nuvem híbrida são
-
Localização dos seus dados
-
Controle dos seus dados
-
Transporte seguro dos seus dados
É importante notar que alguns especialistas acreditam que certos tipos de dados são muito sensíveis para o nuvem pública / híbrida. Isso pode incluir dados altamente regulamentados, como informações médicas. Outros acreditam que, se o nível certo de transparência e controles puderem ser fornecidos, os consumidores podem ser protegidos. As nuvens que hospedam dados regulamentados devem atender aos requisitos de conformidade, como padrão de segurança de dados do setor de cartão de pagamento (PCI DSS), Sarbanes-Oxley e HIPAA.
Para obter mais informações sobre segurança na nuvem, confira a Cloud Security Alliance.
A localização dos dados na nuvem
Depois que os dados entrarem na nuvem, você pode não ter controle sobre onde ele está armazenado ou como é usado. Numerosas questões estão associadas a esta situação:
-
Legislação nacional específica: As leis de segurança e regulamentação que regem os dados podem variar em diferentes regiões geográficas. Por exemplo, as proteções legais do seu próprio país podem não se aplicar se seus dados estiverem localizados fora dele. Um governo estrangeiro pode ter acesso a seus dados ou impedir que você tenha controle total sobre seus dados quando você precisar.
-
Transferência de dados através das fronteiras do país: Uma empresa global com subsidiárias ou parceiros (ou clientes para esse assunto) em outros países pode estar preocupada com a transferência transfronteiriça de dados por causa das leis locais. A virtualização torna este um problema especialmente difícil porque o provedor da nuvem pode não saber onde os dados estão em qualquer momento particular.
-
Uso secundário de dados: Em situações de nuvem pública, seus dados ou metadados podem ser vulneráveis a usos alternativos ou secundários pelo provedor de serviços na nuvem. Sem controles adequados ou acordos de nível de serviço em vigor, seus dados podem ser usados para fins de marketing. Pode ser combinado com dados de outras organizações para tais usos alternativos.
O controle de dados na nuvem
Você pode ou não ter ouvido o termo CIA Triad .Não, não se trata de operações secretas. A CIA significa Confidencialidade , Integridade e Disponibilidade . Esses três atributos foram há muito tempo no mundo dos controles de auditoria e gerenciamento; Eles são críticos para dados no ambiente de nuvem pelos seguintes motivos:
-
Confidencialidade: Somente as partes autorizadas com os privilégios apropriados podem acessar determinados dados; Ou seja, não há roubo de dados.
-
Integridade: Os dados estão corretos e nenhum software mal-intencionado (ou pessoa) o alterou; isto é, não há adulteração dos dados.
-
Disponibilidade: Os recursos de rede estão disponíveis para usuários autorizados.
Esses três atributos estão diretamente relacionados ao controle de dados. Controles incluem as políticas de governança estabelecidas para garantir que os dados possam ser confiáveis. A integridade, confiabilidade e confidencialidade de seus dados devem ser irrepreensíveis. Isto é válido para provedores de nuvem, também.
Você deve entender o nível de controles que será mantido pelo provedor da nuvem e considerar como esses controles podem ser auditados.
Aqui está uma amostragem de diferentes tipos de controles projetados para garantir a confidencialidade, integridade e disponibilidade de seus dados:
-
controles de validação de entrada para garantir que todos os dados de entrada para qualquer sistema ou aplicativo sejam completos, precisos, e razoável.
-
Controles de reconciliação de saída para garantir que os dados possam ser reconciliados de entrada para saída.
-
Processando controles para garantir que os dados sejam processados de forma completa e precisa em um aplicativo.
-
Acesso controles para garantir que somente aqueles que estão autorizados a acessar os dados podem fazê-lo. Os dados sensíveis também devem ser protegidos em armazenamento e transferência. A criptografia pode ajudar a fazer isso.
-
Re-identificação (o processo pelo qual os dados pessoais anônimos são compatíveis com o seu verdadeiro proprietário) para garantir que os códigos sejam mantidos em um local separado para impedir o acesso não autorizado a informações de re-identificação.
-
Alterar o gerenciamento para garantir que os dados não possam ser alterados sem a devida autorização.
-
Destruição de dados controles para garantir que, quando os dados são excluídos permanentemente, ele é excluído de todos os lugares - incluindo todos os sites de backup e de armazenamento redundante.
O conceito de controles na nuvem é tão importante que a Cloud Security Alliance reuniu uma lista de mais de 100 controles, chamado Cloud Controls Matrix (CCM), para orientar os fornecedores de nuvem e auxiliar os potenciais clientes da nuvem na avaliação do risco geral de o provedor.
Sua empresa precisa desenvolver e publicar um conjunto consistente de regras e políticas relativas à criação, captura, gerenciamento, transmissão, acesso, armazenamento e exclusão de dados confidenciais e críticos para o negócio. Use técnicas como criptografia e tokenização para reduzir a exposição ao roubo de dados e uso indevido.
O transporte seguro de dados na nuvem
Diga que você decidiu mover alguns de seus dados para a nuvem. Quanto ao transporte de dados, tenha em mente duas coisas:
-
Certifique-se de que ninguém pode interceptar seus dados à medida que ele se move do ponto A para o ponto B na nuvem.
-
Certifique-se de que não há vazamento de dados (maliciosos ou não) de qualquer armazenamento na nuvem.
Na nuvem híbrida, a viagem do ponto A ao ponto B pode ocorrer de várias maneiras: dentro de um ambiente em nuvem, na Internet pública entre uma empresa e provedor de nuvem, ou mesmo entre nuvens.
O processo de segurança pode incluir segregar seus dados de dados de outras empresas e, em seguida, codificá-lo usando um método aprovado. Além disso, você pode querer garantir a segurança de dados mais antigos que permaneçam com um fornecedor de nuvem depois de não precisar dele.
A rede privada virtual (VPN) é uma maneira de gerenciar a segurança dos dados durante seu transporte em um ambiente de nuvem. Uma VPN faz essencialmente a rede pública sua própria rede privada em vez de usar uma conexão dedicada. Uma VPN bem projetada precisa incorporar duas coisas:
-
A firewall para atuar como uma barreira entre a Internet pública e qualquer rede privada
-
Criptografia para proteger seus dados confidenciais de hackers; apenas o computador que você enviou deve ter a chave para decodificar os dados
Além do transporte, em um mundo híbrido, haverá pontos de contato entre seus dados e a nuvem. Portanto, é importante lidar com o armazenamento e a recuperação desses dados.