Como proteger dados de ataques cibernéticos

Em resposta a esses novos desafios, temos o surgimento de tipos inteiramente novos de estrutura de rede - o que a maioria das pessoas chama de arquiteturas de dados. Só nos últimos anos, por exemplo, tem falado sobre arquiteturas de rede orientadas por aplicativos e a crescente popularidade das arquiteturas de nuvem. Ambas as arquiteturas …

Em resposta a esses novos desafios, temos o surgimento de tipos inteiramente novos de estrutura de rede – o que a maioria das pessoas chama de arquiteturas de dados. Só nos últimos anos, por exemplo, tem falado sobre arquiteturas de rede orientadas por aplicativos e a crescente popularidade das arquiteturas de nuvem.

Ambas as arquiteturas são excelentes se usadas corretamente. Mas os engenheiros de rede também devem reconhecer que, não importa o quão moderna e sofisticada seja sua arquitetura de dados, existem algumas ameaças à segurança cibernética que são tão perigosas hoje quanto eram há uma década. Neste artigo, daremos uma olhada em como essas ameaças podem ser aprimoradas em arquiteturas contemporâneas.

Novas arquiteturas, velhos problemas.

O primeiro e mais importante ponto é que, embora a última década tenha visto o surgimento de muitos tipos diferentes de arquitetura de dados, os vetores e mecanismos para ataques cibernéticos permanecem os mesmos. Um invasor tenta obter acesso não autorizado aos seus sistemas por meio de um ponto fraco em seus protocolos de autenticação e, em seguida, filtrar dados valiosos.

Assim, não importa qual arquitetura de nuvem você usa, você deve ser capaz de fazer três coisas: identificar o acesso não autorizado, impedir o acesso cruzado e parar de filtrar dados valiosos. Determinar exatamente como você faz isso depende de sua arquitetura de dados, mas nós lhe daremos um conselho – nenhuma arquitetura de dados irá protegê-lo automaticamente contra ataques cibernéticos. Na verdade, em muitos casos, quanto mais complexa for a arquitetura, maior será a probabilidade de você ver um ataque bem-sucedido e mais complicado será limpar os arquivos infectados depois disso.

Isso é especialmente verdadeiro quando os bancos de dados têm três atributos: onde contêm informações confidenciais, onde não há propriedade e responsabilidade claras por sua segurança e quando possuem links complexos para outras fontes de dados. Um exemplo clássico aqui é o de bancos de dados de funcionários, que são comumente usados ​​por várias agências e empresas, todos assumindo que outros são responsáveis ​​pela segurança. Essa “arquitetura” vaga é uma das razões pelas quais esses sistemas são hackeados tão regularmente e uma das razões pelas quais é importante ter uma arquitetura de dados bem definida.

Fornecendo arquitetura

Existem várias abordagens que tornam mais fácil proteger as arquiteturas de dados modernas. Então, vamos dar uma olhada neles.

Mapeando a paisagem: Você não pode defender um território que você não conhece. Por causa disso, o primeiro passo para proteger qualquer sistema é projetar seu próprio terreno. Agora, a complexidade das arquiteturas contemporâneas significa que você terá que usar a automação para projetar fluxos de dados e estruturas de autenticação.

Felizmente, existem ferramentas que podem ajudá-lo a fazer exatamente isso. A IBM, em particular, lidera o mercado quando se trata de fornecer produtos que podem ser executados automaticamente em suas redes e produzir esquemas arquitetônicos. Por meio deles, temos uma visão clara dos dados e de uma variedade de entidades – bancos de dados (DB), banco de dados como serviço (DBaaS), arquivos e serviços de dados são todos particularmente úteis quando se trata de fornecer uma rede em nuvem híbrida e com várias nuvens .

Controles centrados em dados: nos últimos anos, tem havido uma discussão considerável sobre se os controles básicos definidos por padrões de segurança cibernética como o NIST – e especialmente o RBAC – são sofisticados o suficiente para fazer parte das arquiteturas de dados contemporâneas. Consenso? Essa abordagem baseada em funções ainda é evidente, mas deve ser evitada gradualmente nos próximos anos.

Em vez disso, proteger arquiteturas de dados complexas pode ser feito de forma eficiente, reconhecendo que os usuários provavelmente precisarão de perfis de acesso igualmente complexos em diferentes partes de seus sistemas. Em segundo lugar, você tem que aceitar que o acesso, em si, não é algo negativo – o que importa é a proteção dos seus dados.

Por esse motivo, arquiteturas complexas podem exigir que você mude para o gerenciamento de dados centralizado. Isso significa atribuir controles de segurança a estruturas de armazenamento de dados individuais, e não apenas aos sistemas que os acessam.

Análise em tempo real: No entanto, nem tudo são más notícias. O dinamismo embutido nas arquiteturas de dados contemporâneas pode torná-las muito difíceis de proteger, mas também pode fornecer aos analistas de segurança uma imagem muito mais rica de como seus sistemas realmente funcionam.

Na verdade, um dos desenvolvimentos mais empolgantes dos últimos anos tem sido a capacidade de realizar monitoramento em tempo real da atividade de dados, mesmo em ambientes de nuvem híbrida. Essa funcionalidade foi desenvolvida principalmente para realizar a detecção de ameaças em tempo real na indústria automotiva, mas encontrou muitas aplicações fora dela.

A ideia central aqui é usar um representante para monitorar o tráfego relacionado aos dados e de uma fonte de dados separada. Este método baseado em agente e corretor é interno, o que significa que pode executar ações em tempo real, como edição de dados e bloqueio de acesso se você quebrar regras específicas.

Alicerces fortes

Como tal, é importante repetir o processo de planejamento e desenvolvimento arquitetônico. Idealmente, o mapeamento de rede deve ser usado para se manter informado sobre o desenvolvimento futuro de sua arquitetura, permitindo que ela se torne mais segura e, ao mesmo tempo, crescendo em funcionalidade e sofisticação. Tipos complexos de arquitetura de nuvem não precisam ser inseguros – eles simplesmente precisam ser construídos no mesmo nível de supervisão dos sistemas e arquiteturas que estão substituindo.

Fique por dentro das nossas novidades e ofertas

Assine a nossa newsletter

Comentários