Políticas de destruição de dados na era da computação em nuvem PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Políticas de destruição de dados na era da computação em nuvem

Hoje em dia, a maioria das grandes empresas e muitas das médias empresas têm algum tipo de programa de governação de dados, normalmente incluindo políticas de retenção e destruição de dados. Eles se tornaram um imperativo devido ao aumento dos ataques aos dados dos clientes e também às leis estaduais e nacionais que exigem a proteção dos dados dos clientes. A velha mentalidade de “Mantenha tudo para sempre” mudou para “Se você não tem, não pode violá-lo”.

De certa forma, o gerenciamento de políticas de retenção de dados nunca foi tão fácil de implementar na nuvem. Os fornecedores de nuvem geralmente têm modelos fáceis e configurações de caixa de clique para reter seus dados por um período específico e depois movê-los para armazenamento digital frio quase off-line ou diretamente para o balde de bits (exclusão). Basta clicar, configurar e passar para a próxima prioridade de segurança da informação.

Basta clicar em Excluir?

No entanto, vou fazer uma pergunta estranha, que está queimando em minha mente há algum tempo. O que realmente acontece com esses dados quando você clica em “excluir” em um serviço de nuvem? No mundo do hardware local, todos nós sabemos a resposta; ele seria simplesmente cancelado no disco em que reside. Os dados “excluídos” ainda estão no disco rígido, desapareceram da visualização do sistema operacional e esperando para ser substituído quando o espaço for necessário. Para realmente apagá-lo, são necessárias etapas extras ou software especial para substituir os bits por zeros e uns aleatórios. Em alguns casos, isso precisa ser feito várias vezes para realmente eliminar os rastros eletrônicos fantasmas dos dados excluídos.

E se você fizer negócios com o governo dos EUA ou outras entidades regulamentadas, poderá ser obrigado a cumprir Padrão do Departamento de Defesa 5220.22-M, que contém especificações sobre requisitos de destruição de dados para prestadores de serviços. Essas práticas são comuns, mesmo que não sejam exigidas pelos regulamentos. Você não quer que dados desnecessários voltem para assombrá-lo no caso de uma violação. A violação do serviço de streaming de jogos Twitch, em que os hackers conseguiram obter acesso a basicamente todos os seus dados desde quase o início da empresa – incluindo receitas e outros detalhes pessoais sobre seus bem pagos clientes de streaming – é um conto de advertência aqui, junto com relatos de outros violações de arquivos de dados abandonados ou órfãos nos últimos anos.

Falta de acesso para verificar

Portanto, embora as políticas sejam mais fáceis de definir e gerenciar na maioria dos serviços em nuvem do que em servidores locais, garantir que isso seja feito corretamente de acordo com o padrão DoD é muito mais difícil ou impossível em serviços em nuvem. Como você sobrescreve dados em disco de baixo nível na infraestrutura de nuvem onde você não tem acesso físico ao hardware subjacente? A resposta é que você não pode, pelo menos não da maneira que costumávamos fazer – com utilitários de software ou com a destruição total da unidade de disco físico. Nem AWS, Azure ou Google Cloud Services oferecem quaisquer opções ou serviços que façam isso, nem mesmo em suas instâncias dedicadas, que são executadas em hardware separado. Você simplesmente não tem o nível de acesso necessário para fazer isso.

A divulgação aos principais serviços foi ignorada ou respondida com declarações genéricas sobre como eles protegem os seus dados. O que acontece com os dados que são “liberados” em um serviço de nuvem como AWS ou Azure? Ele está simplesmente em um disco, não indexado e esperando para ser sobrescrito, ou é submetido a algum tipo de “liquidificador de bits” para torná-lo inutilizável antes de ser devolvido ao armazenamento disponível no serviço? Ninguém, neste momento, parece saber ou estar disposto a dizer oficialmente.

Ajuste-se à nova realidade

Devemos desenvolver um forma compatível com a nuvem de fazer destruição que atenda aos padrões do DoD, ou devemos parar de fingir e ajustar nossos padrões a esta nova realidade.

Talvez os provedores de nuvem possam criar um serviço que forneça esse recurso, já que somente eles têm acesso direto ao hardware subjacente. Nunca tiveram vergonha de inventar novos serviços pelos quais cobrar, e certamente muitas empresas estariam dispostas a pagar por tal serviço, se os certificados de destruição apropriados fossem fornecidos. Provavelmente seria mais barato do que as taxas cobradas por algumas das empresas que prestam serviços certificados de destruição física.

Amazon, Azure, Google e qualquer grande serviço de nuvem (até mesmo provedores de software como serviço) precisam abordar essas questões com respostas reais, sem ofuscação e linguagem de marketing. Até lá, estaremos apenas fingindo e esperando, rezando para que algum hacker brilhante não descubra como acessar esses dados órfãos, se é que ainda não o fez. De qualquer maneira, o perguntas difíceis sobre destruição de dados na nuvem precisam ser feitas e respondidas, mais cedo ou mais tarde.

Carimbo de hora:

Mais de Leitura escura