Protegendo os dados gerados na borda na era da descentralização 

Neste momento de manutenção de dados em ambientes diversos, novos conceitos e soluções serão primordiais para garantir a preservação desses registros

Compartilhar:

*Por Raymundo Peixoto

Os ataques cibernéticos podem exacerbar os problemas de segurança existentes e expor novas lacunas nos dados que são gerados fora dos data centers, apresentando uma série de desafios para as equipes de TI e de segurança da informação. A infraestrutura deve suportar as vulnerabilidades que acompanham a proliferação massiva de dispositivos que geram, capturam e consomem dados na borda – fora do data center tradicional. A necessidade de uma estratégia holística de resiliência cibernética nunca foi tão grande — não apenas para proteger os dados na borda, mas para consolidar a proteção seja nos endpoints de uma empresa ou nos data centers e nuvens públicas. 

A nova mudança de paradigma em direção à descentralização de dados pode ser um indicador de mudança na forma como as organizações lidam com a proteção de seus dados que são gerados na borda. Mas antes de entrarmos nos benefícios de uma estrutura holística para resiliência cibernética, pode ser útil entender melhor por que a computação na borda é frequentemente suscetível a ataques cibernéticos e como aderir a algumas práticas recomendadas de segurança testadas e comprovadas pode ajudar a reforçar as defesas nesses ambientes. 

O impacto do erro humano 

O erro humano pode representar a diferença entre um ataque malsucedido e um que cause tempo de inatividade do aplicativo, além de perda de dados ou prejuízos financeiros. Mais da metade da nova infraestrutura de TI corporativa estará em operação na borda até o fim deste ano, de acordo com a IDC. Além disso, até 2025, o Gartner prevê que 75% dos dados gerados pelas empresas serão criados e processados fora de um data center ou nuvem tradicional. Isso é bastante significativo, e o desafio é garantir e proteger dados críticos em ambientes de borda, onde a superfície de ataque está aumentando exponencialmente e o acesso quase instantâneo aos dados é imperativo. 

Com tantos dados entrando e saindo dos endpoints de uma organização, o papel que os humanos desempenham para garantir sua segurança é ampliado. Além dos riscos associados à falta de aplicação dos protocolos de segurança padrão, os usuários finais podem trazer dispositivos não aprovados e certificados para o local de trabalho, criando pontos cegos adicionais para a organização de TI. E talvez o maior desafio seja nos ambientes periféricos que normalmente não contam com administradores de TI. Portanto, há falta de supervisão tanto para os sistemas implantados no perímetro quanto para as pessoas que os utilizam. 

Uma abordagem multicamadas 

Pode parecer que não há respostas simples, mas as organizações podem começar abordando três elementos-chave fundamentais para segurança e proteção de dados: Confidencialidade, Integridade e Disponibilidade (CID). Além de adotar os princípios da CID, as organizações devem considerar a aplicação de uma abordagem multicamadas para proteger e assegurar a infraestrutura e os dados na borda. Isso normalmente se enquadra em três categorias: a camada física (hardware e dispositivos), a camada operacional (software e gestão) e a camada de aplicação (implementação de boas práticas).  

Recuperando-se do inevitável 

Embora os princípios da CID e a adoção de uma abordagem em camadas para proteção de dados na borda possam reduzir bastante o risco, é importante ressaltar que os ataques cibernéticos bem-sucedidos são inevitáveis. As organizações precisam ter certeza de que podem recuperar dados e sistemas rapidamente após um ataque cibernético. A recuperação é uma etapa crítica na retomada das operações comerciais.


Por isso é recomendado que as organizações façam backup dos dados críticos diariamente, gerenciando seu próprio cofre de dados ou usando um provedor de serviços autorizado para fazer isso em seu nome. Em ambos os casos, o cofre de dados deve ser criptografado, imutável e completamente isolado da infraestrutura da instituição (incluindo todos os backups). 

Ao isolar em um cofre os dados na borda em um ambiente de data center ou em uma nuvem por meio de uma solução automatizada e isolada, as organizações podem garantir sua imutabilidade para a confiança dos dados. Uma vez no cofre, ele pode ser analisado para detecção proativa de qualquer risco cibernético para dados protegidos. Evitar a perda de dados e minimizar o tempo de inatividade dispendioso com ferramentas de análise e correção no cofre pode ajudar a garantir a integridade dos dados e acelerar a recuperação. 

Backup como serviço (BaaS) 

As organizações podem enfrentar os desafios de proteção de dados de borda e segurança cibernética implantando e gerenciando soluções modernas e holísticas de proteção de dados no local (on-premises), na borda e na nuvem, ou aproveitando as soluções de backup como serviço (BaaS). Por meio dessa modalidade, empresas grandes e pequenas podem aproveitar a flexibilidade e as economias de escala do backup baseado em nuvem e da retenção de longo prazo para proteger dados críticos na borda — o que pode ser especialmente importante em cenários de trabalho remoto. 

Com o BaaS, as organizações têm um ambiente bastante simplificado para gerenciar a proteção e a segurança, já que nenhuma infraestrutura de proteção de dados precisa ser implantada ou gerenciada — tudo é provisionado fora da nuvem. E com serviços baseados em assinatura, as partes interessadas de TI têm um custo de entrada menor e um modelo de previsibilidade financeira para proteger e assegurar dados em seus ambientes de borda, de data center e de nuvem, oferecendo a eles um trio de proteção, segurança e conformidade.    

De maneira geral, como parte de uma estratégia Zero Trust maior ou outro modelo de segurança da informação, as organizações devem considerar uma abordagem holística que inclua padrões de segurança cibernética, diretrizes, pessoas, processos de negócios e soluções e serviços de tecnologia para alcançar a resiliência cibernética. A ameaça de ataques cibernéticos e a importância de manter a confidencialidade, a integridade e a disponibilidade dos dados exigem uma estratégia de resiliência inovadora para proteger dados e sistemas vitais — seja na borda, no data center ou em várias nuvens (multicloud).  

*Raymundo Peixoto é vice-presidente de Soluções de Datacenter da Dell Technologies para América Latina


Conteúdos Relacionados

Security Report | Overview

CTIR Gov orienta governo a monitorar sistemas de proteção após Apagão Cibernético

Com a identificação do incidente que colheu a plataforma Falcon, da CrowdStrike, e da Microsoft, O órgão de Prevenção a...
Security Report | Overview

Incidentes de TI estão no topo dos riscos para a continuidade dos negócios, aponta pesquisa

1ª Pesquisa Nacional sobre Maturidade em Gestão de Crises e Continuidade de Negócios, apresentada no segundo trimestre deste ano, identifica...
Security Report | Overview

54% das empresas consideram erros humanos um vetor crítico de ciberataques

Estudo da ManageEngine revelou que ameaças externas ainda são a maioria entre os golpes realizados, mas falhas de funcionários preocupam
Security Report | Overview

Apenas 23% das senhas ativas exigem mais de um ano para serem decifradas

Levantamento da Kaspersky analisa 193 milhões de senhas na darknet e indica que 87 milhões delas poderiam ser descobertas em...