Políticas de destruição de dados na era da computação em nuvem

Views: 305
0 0
Read Time:4 Minute, 12 Second

Atualmente, a maioria das grandes empresas e muitas empresas de médio porte têm algum tipo de programa de governança de dados, geralmente incluindo políticas para retenção e destruição de dados. Eles se tornaram imperativos devido ao aumento dos ataques aos dados do cliente e também às leis estaduais e nacionais que exigem a proteção dos dados do cliente. A velha mentalidade de “manter tudo, para sempre” mudou para “se você não tem, não pode quebrá-la”.

De certa forma, gerenciar políticas de retenção de dados nunca foi tão fácil de implementar na nuvem. Os fornecedores de nuvem geralmente têm modelos fáceis e configurações de caixa de clique para reter seus dados por um período específico e, em seguida, movê-los para armazenamento digital frio quase off-line ou diretamente para o depósito de bits (exclusão). Basta clicar, configurar e passar para a próxima prioridade de segurança da informação.

Basta clicar em Excluir?

No entanto, vou fazer uma pergunta estranha, que está ardendo em minha mente há algum tempo. O que realmente acontece com esses dados quando você clica em “excluir” em um serviço de nuvem? No mundo do hardware local, todos sabemos a resposta; seria simplesmente cancelado o registro no disco em que reside. Os dados “excluídos” ainda estão no disco rígido, fora da visualização do sistema operacional e aguardando para serem substituídos quando o espaço for necessário . Para realmente apagá-lo, etapas extras ou software especial são necessários para sobrescrever os bits com zeros e uns aleatórios. Em alguns casos, isso precisa ser feito várias vezes para realmente eliminar os vestígios eletrônicos fantasmas dos dados excluídos.

E se você fizer negócios com o governo dos EUA ou outras entidades regulamentadas, poderá ser obrigado a cumprir o padrão 5220.22-M do Departamento de Defesa , que contém especificações sobre os requisitos de destruição de dados para contratados. Essas práticas são comuns, mesmo que não sejam exigidas por regulamentos. Você não quer que os dados que você não precisa mais voltem para assombrá-lo no caso de uma violação. A violação do serviço de streaming de jogos Twitch , no qual os hackers conseguiram obter acesso a basicamente todos os seus dados desde quase o início da empresa – incluindo renda e outros detalhes pessoais sobre seus clientes de streaming bem pagos – é um conto preventivo aqui, juntamente com relatórios de outras violações de arquivos de dados abandonados ou órfãos nos últimos anos.

Falta de Acesso para Verificar

Portanto, embora as políticas sejam mais fáceis de definir e gerenciar na maioria dos serviços em nuvem em comparação com os servidores locais, garantir que isso seja feito corretamente de acordo com o padrão DoD é muito mais difícil ou impossível nos serviços em nuvem. Como você faz uma substituição de disco de baixo nível de dados na infraestrutura de nuvem onde você não tem acesso físico ao hardware subjacente? A resposta é que você não pode, pelo menos não da maneira que costumávamos fazer – com utilitários de software ou destruição total da unidade de disco físico. Nem AWS, Azure ou Google Cloud Services oferecem opções ou serviços que façam isso, nem mesmo em suas instâncias dedicadas, que são executadas em hardware separado. Você simplesmente não tem o nível de acesso necessário para fazer isso.

O contato com os principais serviços foi ignorado ou respondido com declarações genéricas sobre como eles protegem seus dados. O que acontece com os dados que são “liberados” em um serviço de nuvem como AWS ou Azure ? Ele está simplesmente parado em um disco, não indexado e esperando para ser substituído, ou é colocado em algum tipo de “liquidificador de bits” para torná-lo inutilizável antes de ser devolvido ao armazenamento disponível no serviço? Ninguém, neste momento, parece saber ou estar disposto a dizer oficialmente.

Ajuste à Nova Realidade

Devemos desenvolver uma maneira compatível com a nuvem de fazer destruição que atenda aos padrões do DoD, ou devemos parar de fingir e ajustar nossos padrões a essa nova realidade.

Talvez os provedores de nuvem possam criar um serviço para fornecer esse recurso, pois somente eles têm acesso direto ao hardware subjacente. Eles nunca tiveram vergonha de inventar novos serviços para cobrar, e certamente muitas empresas estariam ansiosas para pagar por tal serviço, se os certificados de destruição apropriados fossem fornecidos. Provavelmente seria mais barato do que as taxas cobradas por algumas das empresas que prestam serviços certificados de destruição física.

Amazon, Azure, Google e qualquer serviço de nuvem importante (mesmo provedores de software como serviço) precisam resolver esses problemas com respostas reais, não ofuscação e linguagem de marketing. Até então, estaremos apenas fingindo e esperando, rezando para que algum hacker brilhante não descubra como acessar esses dados órfãos, se já não o fez. De qualquer forma, as perguntas difíceis sobre a destruição de dados na nuvem precisam ser feitas e respondidas , mais cedo ou mais tarde.

FONTE: DARK READING

POSTS RELACIONADOS