Desafios para a informação digital

O mundo de hoje é alimentado por informação.

A informação permite planear, adaptar e tomar decisões. O acesso digital à informação hoje, acontece mesmo em setores onde tradicionalmente a tecnologia tinha uma baixa penetração. No mundo tecnológico em que nos encontramos, estamos ultra dependentes desta informação e, cada vez mais, é fundamental garantir que a mesma seja confiável. Temos visto ultimamente que esse é um desafio crescente. Informação e contrainformação andam de mãos dadas, qual herói e vilão. Conteúdos são criados, replicados, adaptados e até artificialmente produzidos. Muitas vezes não se refere a fonte, outras vezes a fonte referida não está correta.

A informação é extraída de dados obtidos de diversas formas, processada e guardada novamente na forma de dados. A tecnologia, se empregada corretamente, pode ajudar na sua segurança, protegendo os dados guardados. O que se pretende é que o suporte onde estes dados são guardados garanta a sua integridade, disponibilidade e confidencialidade.

Temos visto notícias de muitos casos em que isto não é cumprido e que se têm tornado mais e mais dolosos:

  • ataques de Denial of Service que afetam a disponibilidade;
  • fugas que afetam a confidencialidade;
  • ataques de ransomware que afetam a integridade.

Um ataque pode comprometer e/ou impedir o acesso aos dados, provocando não só o impacto na operação pela falta desses dados, mas também criando problemas legais que podem surgir devido à inexistência ou distribuição desses dados. Estes ataques são de tal forma evoluídos que já não afetam apenas os sistemas de produção e estão pensados de forma a atacar também os sistemas de backup, impedindo de forma definitiva a recuperação dos dados.

Por esse motivo, surgiram sistemas que garantem a imutabilidade dos backups, ou melhor, que os salvaguardam em repositórios configurados com imutabilidade. Não há nenhum sistema que garanta todos os pilares da segurança da informação já referidos (disponibilidade, confidencialidade e integridade), no entanto, podem e devem minimizar o impacto de um possível ataque ou avaria. É a conjugação de vários sistemas e soluções que se traduz numa proteção mais eficaz.

A existência de um sistema de backups local, ou seja, onde se encontram os sistemas de produção, implementa uma primeira camada de proteção. Garante a existência de uma cópia enquanto permite uma recuperação rápida em caso de necessidade. Se adicionarmos imutabilidade ao repositório, aumentamos a resiliência contra alguns tipos de ataque, mas não impede que o sistema seja comprometido se alguém obtiver as credenciais de acesso de administração ao mesmo. O tipo de repositório e a forma como é acedido também é um fator determinante na exposição: se está acessível de forma alargada (NFS, CIFS) ou se é apresentado de forma limitada (volume DAS, iSCSI ou FC).

Outra camada de proteção é adicionada ao se deslocalizar um segundo repositório de backups para uma entidade independente – um service provider. Na realidade, esta opção permite atingir três objetivos: armazena uma cópia adicional dos dados, coloca essa cópia geograficamente afastada do sistema de produção e, consoante a configuração e/ou o serviço contratado, faz com que nenhuma única entidade (o administrador do sistema de backups ou a entidade que gere o repositório) consiga apagar ou corromper os backups.

Com esta camada de proteção – offsite backup com repositório imutável gerido por um service provider – reduz-se de forma significativa o risco de perder informação.

Os serviços de proteção de dados da Ar Telecom permitem atingir este objetivo, alojando as cópias de segurança em repositório imutável, nas suas instalações em território nacional.

 

Pedro Freire
Cloud PreSales Manager |Ar Telecom