A criptografia de disco (at-rest) consolidou-se como o padrão básico para a proteção de ativos corporativos, focada na premissa de que o roubo físico do hardware era a principal ameaça. De fato, para dispositivos perdidos ou furtados, a barreira é eficaz. No entanto, o deslocamento das ofensivas para o ambiente digital tornou essa camada insuficiente. Atualmente, a exfiltração de dados ocorre predominantemente através de credenciais comprometidas ou exploração de vulnerabilidades em sistemas ativos, onde o disco já está desbloqueado e a informação, exposta.
A vulnerabilidade do sistema operacional em execução
O ponto crítico da criptografia de disco é sua dependência do estado do sistema. Uma vez que o login é efetuado, o volume é montado e os dados tornam-se transparentes para qualquer processo ou usuário autenticado. Se um invasor estabelece persistência no sistema operacional ou realiza movimentação lateral, ele interage com os bancos de dados e arquivos exatamente como uma aplicação legítima faria.
Nesse cenário, a criptografia de infraestrutura é irrelevante. Bancos de dados podem ser copiados e registros exportados em texto claro, já que a decodificação acontece de forma automática no nível do hardware. O ataque não visa mais o disco desligado, mas sim o fluxo de dados em uso.
A transição para a proteção no nível da aplicação
A limitação das defesas perimetrais forçou uma mudança de paradigma: a segurança precisa estar contida no próprio dado. Em vez de confiar exclusivamente na proteção do volume de armazenamento, as arquiteturas modernas aplicam a criptografia diretamente na lógica da aplicação ou em campos específicos do banco de dados.
Essa abordagem garante que a informação sensível permaneça cifrada mesmo que a base de dados seja extraída integralmente. Sem a chave específica gerida pela aplicação, o conteúdo é inútil para o invasor. Essa camada adicional é fundamental para a gestão de PII (Informações Pessoais Identificáveis), permitindo que a conformidade com normas de privacidade seja mantida mesmo em caso de comprometimento da infraestrutura subjacente.
Granularidade e controle de acesso estruturado
Ao mover a criptografia para a camada de aplicação, ganha-se um controle que o disco não oferece: a granularidade. É possível determinar políticas distintas para diferentes tipos de informação, cifrando individualmente campos como documentos de identificação ou dados financeiros.
Isso limita o raio de exposição. Em um eventual vazamento, o impacto é mitigado pela persistência da proteção no nível do registro. Além disso, o controle sobre quem, ou qual serviço, detém a chave de descriptografia permite uma trilha de auditoria muito mais precisa e um isolamento de funções (separation of duties) que as soluções de infraestrutura não conseguem atingir.
Segurança integrada ao ciclo de vida do dado
Migrar para esse modelo exige que a segurança da informação deixe de ser um anexo da TI para se tornar parte do design da arquitetura de dados. O processo demanda um mapeamento rigoroso do fluxo de informações e do ciclo de vida de cada dado sensível, desde a coleta até o descarte.
Não se trata de substituir a criptografia de disco, mas de reconhecer que ela é apenas uma camada de higiene básica. A continuidade do negócio em um ambiente de ameaças persistentes depende de mecanismos que acompanhem o dado, garantindo que a inteligência e a confidencialidade da empresa não fiquem vulneráveis a uma simples falha de acesso no sistema operacional.