Home > Blog de Apoio e Recuperação > Criptografia de backup 101: diretrizes e práticas recomendadas

Criptografia de backup 101: diretrizes e práticas recomendadas

Atualizado 23rd setembro 2024, Rob Morrison

Contents

A definição de um backup criptografado

A criptografia, por si só, não é um termo tão difícil – é um método de proteção de dados, feito por meio da reordenação ou embaralhamento de dados, de modo que somente as partes autorizadas possam retorná-los ao seu estado original e normal. O principal objetivo da criptografia é que as informações originais nos dados criptografados fiquem efetivamente ocultas ou inacessíveis. Nesse contexto, a criptografia de backups de dados é uma das proteções mais fáceis contra crimes cibernéticos, mas também não é 100% segura.

A criptografia protege os dados transformando-os de seu formato de texto simples (texto legível) em texto cifrado (um formato ilegível) usando algoritmos matemáticos sofisticados e chaves de criptografia. A intenção é que a descriptografia dos dados esteja disponível apenas para os usuários que devem ter acesso a eles.

Há muitos exemplos em que a criptografia de dados foi implementada em grande escala. Alguns desses exemplos só utilizaram a criptografia depois que uma violação maciça de dados já havia ocorrido. O varejista Target teve as informações pessoais de mais de 70 milhões de seus usuários comprometidas por um ataque de hackers em 2013. Ela teve que pagar uma taxa enorme como parte de um acordo de violação de segurança. O reforço da segurança dos dados (com a adição de criptografia) também fez parte desse acordo. O Bank of America, por outro lado, implementou uma estrutura de criptografia clara há algum tempo devido a requisitos de conformidade financeira (nesse caso, conformidade com o PCI DSS, que será discutido mais adiante neste artigo).

O algoritmo de criptografia mais popular no momento é o AES – Advanced Encryption Standard. Ele foi originalmente desenvolvido para substituir o DES, ou Data Encryption Standard (padrão de criptografia de dados), que se tornou muito vulnerável com o passar do tempo. Há três comprimentos de chave principais com os quais o AES pode trabalhar: 256 bits, 192 bits e 128 bits. O AES-256 é amplamente considerado o método de criptografia mais seguro que existe, combinando resistência a ataques cibernéticos e velocidade de criptografia/descriptografia.

Nem toda criptografia é benéfica para os usuários comuns; na verdade, ela pode ser usada para ações prejudiciais e ilegais. Um dos tipos de ataque cibernético mais comuns atualmente é o ransomware (68,42% de todos os ataques cibernéticos em 2022), que usa as mesmas técnicas de criptografia para modificar arquivos desprotegidos e exigir resgate de seus proprietários em troca da descriptografia dos dados.

Há também uma clara separação entre criptografia e hashing, sendo a primeira um processo unilateral e irreversível de transformação de informações em uma sequência ilegível de símbolos. Embora seja verdade que muitos usuários corporativos comuns tendem a confundir esses termos entre si, a grande diferença entre os dois também é simples o suficiente para ser lembrada com facilidade.

Os casos de uso dessas duas tecnologias também tendem a diferir até certo ponto. O hashing é usado principalmente no contexto de blockchains, verificações de integridade e processos de validação de senhas, enquanto a criptografia é um termo muito mais difundido e usado em muitas formas e situações, desde a segurança de dados até as atividades de criminosos cibernéticos.

Benefícios do backup criptografado

A criptografia de backup pode oferecer uma infinidade de vantagens aos seus usuários, sendo que os exemplos mais notáveis estão destacados na lista abaixo.

  • Proteção contra adulteração e corrupção para aumentar a segurança dos dados.
  • Proteção contra chantagem e roubo de identidade.
  • Capacidade geral de proteção de dados.
  • Melhorias na conformidade regulamentar.
  • Impossibilidade de acessar as informações sem a chave de descriptografia, mesmo que o próprio dispositivo de armazenamento tenha sido roubado ou comprometido.

Tipos de criptografia

A falta de criptografia de dados como medida de segurança para seus backups é praticamente inaceitável neste momento e pode trazer muitos problemas se não for resolvida. No entanto, o tópico da criptografia como um todo também pode ser moderadamente desafiador para novos usuários, com diferentes métodos de criptografia e outros termos complicados.

Escolher um método e um tipo de criptografia como opção principal para a sua empresa também pode ser um pouco desafiador, pois o senhor precisa levar em consideração:

  • Os tipos de dados da empresa
  • Requisitos de infraestrutura
  • Capacidades técnicas dos funcionários
  • Limitações orçamentárias
  • Requisitos de segurança
  • Opções de escalabilidade e assim por diante.

A criptografia de backup pode ser realizada com várias abordagens diferentes. Para começar, há dois tipos principais de criptografia que o senhor deve ter em mente: assimétrica e simétrica.

Criptografia assimétrica

Um método de criptografia assimétrica baseia-se em duas chaves de criptografia assimétrica, que é a origem do nome dessa abordagem. Esse par de chaves inclui uma chave pública e uma chave privada que estão matematicamente conectadas uma à outra.

O objetivo de uma chave pública é criptografar informações e nada mais, e é por isso que ela pode ser revelada ao público com facilidade. A chave privada, por outro lado, é a única maneira de descriptografar informações criptografadas com uma chave de criptografia associada, o que limita muito o número de usuários capazes de descriptografar informações nessas situações.

Uma caixa de correio básica da vida real é a analogia mais óbvia para esse tipo de criptografia. A caixa de correio pode receber informações de qualquer pessoa na forma de cartas que são jogadas nela, mas essas cartas só podem ser adquiridas por alguém que tenha a chave correta da caixa de correio, que geralmente é apenas uma ou duas pessoas.

Criptografia simétrica

Os algoritmos de chave simétrica representam uma classe de algoritmos criptográficos que utilizam a mesma chave tanto para descriptografar o texto cifrado (dados ilegíveis e criptografados) quanto para criptografar o texto simples (dados legíveis). Em termos mais simples, eles dependem de uma chave secreta compartilhada que atua tanto como cadeado quanto como chave, permitindo tanto a criptografia quanto a descriptografia de informações.

Qualquer tipo de cadeado da vida real seria um exemplo prático de criptografia simétrica. Os atos de travar e destravar o cadeado são feitos usando exatamente a mesma chave, e as informações protegidas pela criptografia simétrica podem ser descriptografadas usando a mesma chave com a qual foram criptografadas.

Os métodos de implementação de criptografia também mudam drasticamente, dependendo do estado dos dados em questão. Seguindo uma ideia semelhante à anterior, podemos apresentar duas categorias de criptografia – em repouso e em trânsito.

Criptografia em repouso

Como as informações são o recurso mais valioso de qualquer empresa, elas precisam ser suficientemente protegidas durante seu estado de armazenamento inativo. A criptografia em repouso foi criada para resolver exatamente esse problema, fornecendo uma abordagem sofisticada à segurança dos dados para garantir sua integridade. “Em repouso” é o estado das informações quando elas não são transferidas para outro local.

Uma analogia comum para esse tipo de abordagem de criptografia pode ser feita a partir do ato literal de proteger – colocar objetos de valor em um cofre sob uma fechadura. Assim que os objetos de valor estiverem em um cofre trancado, do qual somente o senhor sabe o código, eles não poderão ser roubados de forma alguma.

O ponto principal da criptografia em repouso é agir como uma linha de defesa contra ameaças que conseguiram violar a segurança geral da empresa de alguma forma. É uma abordagem muito útil, considerando a inutilidade do ato de roubar ou publicar dados se eles não puderem ser descriptografados sem uma chave de criptografia adequada.

A criptografia em repouso também é como o Google Cloud Platform chama sua iteração da criptografia no lado do servidor como um recurso. Embora a natureza desse serviço seja idêntica à “criptografia em repouso” como termo, isso torna a questão da distinção entre os dois um pouco confusa.

Outras empresas também têm tecnologias semelhantes, embora seus nomes sejam bem diferentes – Server-Side Encryption (recurso) para a Microsoft e Storage Service Encryption para a Amazon. Ao mesmo tempo, seria justo mencionar que a SSE como recurso é aplicada principalmente a provedores de armazenamento em nuvem, o que faz com que seu alvo potencial seja mais amplo quando comparado à “criptografia em repouso” como um recurso que também pode funcionar com ambientes locais.

Criptografia no meio do trânsito

A criptografia no meio do trânsito geralmente é vista como uma antítese da criptografia em repouso, pois esse método deve proteger as informações durante o transporte de uma área de armazenamento para outra.

Se o senhor enviar algum tipo de valor na vida real usando uma maleta trancada, isso se aproximaria da forma como a criptografia no meio do trânsito opera, protegendo a integridade e o valor das informações armazenadas dentro dela. Todos os métodos existentes de criptografia no meio do trânsito oferecem uma maneira segura de proteger os dados durante o processo de exportação de um local para outro (disco para nuvem, nuvem para NAS, fita para VM e muitos outros exemplos).

E2EE, ou criptografia de ponta a ponta

A criptografia de ponta a ponta, ou E2EE, é uma ferramenta de segurança avançada que auxilia na proteção de dados durante a transferência de dados de um usuário para outro. O objetivo da E2EE é impedir que qualquer pessoa, exceto o destinatário dos dados, acesse as informações enviadas, pois o dispositivo do remetente criptografa a mensagem usando uma chave de criptografia exclusiva que somente o destinatário conhece.

A existência de uma única chave de criptografia disponível para duas pessoas apenas aumenta drasticamente a segurança do processo de transferência de dados, criando um escudo praticamente impenetrável em torno das informações enviadas. Nenhum provedor de serviços de aplicativos, hacker ou ISP tem acesso às informações em questão, e o mesmo se aplica à plataforma que oferece os serviços de criptografia.

É difícil duvidar da segurança do E2EE, o que explicaria sua popularidade em vários mensageiros e outros aplicativos, como Facebook, Whatsapp, Zoom etc. Ao mesmo tempo, esse tipo de total falta de acesso levanta uma série de questões legítimas, principalmente por parte das autoridades, que não poderiam realizar investigações se as mensagens fossem enviadas com esse tipo de criptografia. É um recurso relativamente novo que muitas soluções de segurança tentam introduzir o mais rápido possível, considerando o quanto ele pode ser seguro.

A E2EE é um tipo de criptografia peculiar para o qual é difícil encontrar uma analogia na vida real. Digamos que o senhor tenha um tipo especial de fechadura ou agenda que vem com duas chaves. A primeira chave serve para trancar a caixa, enquanto a segunda serve para destrancá-la. O senhor tem a primeira chave, enquanto seu amigo tem a segunda. Isso é o mais próximo que podemos chegar de imaginar como a E2EE pode funcionar no mundo real.

Chaves de criptografia e serviços de gerenciamento de chaves

As chaves de criptografia já foram mencionadas anteriormente neste artigo, portanto, sua definição exata não deve ser difícil de entender. É uma peça de dados usada na criptografia para executar uma operação de descriptografia, uma operação de criptografia ou ambas. Os recursos de uma chave de criptografia dependem inteiramente do tipo de criptografia selecionado – haveria apenas uma chave de criptografia para um tipo de criptografia simétrica, enquanto o tipo assimétrico sempre tem um par de chaves (chaves pública e privada).

Uma chave de criptografia é tão forte quanto longa – chaves mais longas são mais difíceis de descriptografar, mas também exigem mais poder de processamento para realizar a operação de descriptografia/criptografia. Devido à sua natureza extremamente sensível, é natural que haja um sistema dedicado criado especificamente para o armazenamento de chaves de criptografia – e há muitos desses serviços.

Os ambientes de gerenciamento de chaves são um análogo digital de um chaveiro da vida real. Mantê-los seguros e protegidos é fundamental para ter acesso a diferentes lugares, seja sua casa, seu carro, sua caixa de correio etc. Quanto ao serviço de gerenciamento de chaves, ele pode ser comparado a um cofre de chaves ou a um anel de chaves seguro que aumenta a segurança do chaveiro sem afetar sua utilidade.

Os serviços de gerenciamento de chaves (como o Google Cloud Key Management, o Azure Key Vault, o AWS Key Management Service etc.) oferecem uma maneira fácil de gerenciar e proteger as chaves de criptografia/descriptografia. Não é incomum que esses serviços de gerenciamento de chaves validem chaves de criptografia usando o FIPS 140-2 Cryptographic Module Validation Program e empreguem módulos de segurança de hardware (HSM) para melhorar o gerenciamento de chaves para seus clientes.

Os serviços de gerenciamento de chaves podem oferecer uma variedade de benefícios, incluindo:

  • Garantia de conformidade: Registros invioláveis facilitam a aprovação em auditorias de conformidade com facilidade.
  • Defesa inquebrável: Torna extremamente difícil o acesso não autorizado aos dados, exigindo que os invasores comprometam tanto a chave quanto o local dos dados.
  • Rotação de chaves: A rotação regular das chaves garante que os invasores tenham tempo limitado para explorar quaisquer vulnerabilidades.
  • Segurança em várias camadas: O roubo de informações exigiria o comprometimento do provedor de soluções, do provedor de serviços em nuvem e do cliente, o que aumenta significativamente o nível de dificuldade.

Requisitos legais e estruturas que exigem criptografia

O número total de vários requisitos legais e/ou estruturas que exigem criptografia de dados de alguma forma é extremamente alto, e é por isso que vamos apresentar apenas uma pequena seleção dos regulamentos mais conhecidos:

  • GDPR, ou General Data Protection Regulation.

O artigo 32(1)(a) destaca o valor da adoção de medidas de segurança específicas para proteger informações consideradas confidenciais. A criptografia é um dos muitos métodos de segurança de dados que podem ser considerados nesse caso, dependendo do nível de risco, do escopo do processamento e assim por diante.

  • HIPAA, ou Health Insurance Portability and Accountability Act (Lei de Portabilidade e Responsabilidade dos Seguros de Saúde).

O 45 CFR § 164.312(a)(2)(iv) destaca o número de requisitos de segurança que se enquadram na cobertura dessa lei. O ponto principal disso é impor conjuntos de regras de criptografia e descriptografia com um mecanismo transparente em todas as informações que podem ser consideradas ePHI (informações eletrônicas de saúde protegidas). No entanto, esse não é o único requisito, já que outros podem ser encontrados no documento HIPAA Security Rule, e a definição de ePHI também pode ser debatida em determinados casos de uso.

  • PCI DSS, ou Payment Card Industry Data Security Standard.

O requisito 3.4 facilita a necessidade de tornar ilegíveis todos os números de contas primárias quando armazenados, incluindo registros, mídia de backup, mídia digital portátil e muito mais. Esse requisito é muito exigente quando se trata de medidas de segurança, com criptografia forte, práticas robustas de gerenciamento de chaves, bem como tokens/pads de entrada, hashing unidirecional, truncamento e outras medidas.

Tipo de criptografia BYOK

O Bring Your Own Key (BYOK) é um modelo de computação em nuvem altamente seguro que possibilita que os usuários finais trabalhem com seu próprio software de criptografia e soluções de gerenciamento de chaves. É um forte contraste com os métodos tradicionais de serviço em nuvem, que geralmente dependem de seus próprios métodos internos de criptografia e armazenamento de chaves.

As vantagens mais notáveis da implementação do BYOK são:

  • O BYOK concede aos usuários total propriedade e controle sobre suas chaves de criptografia, garantindo a soberania dos dados e a conformidade com normas e requisitos específicos.
  • A utilização de seu próprio software e chaves de criptografia confiáveis acrescenta outra camada de proteção, aumentando significativamente a dificuldade de acesso não autorizado.
  • O controle total das chaves de criptografia serve como demonstração de segurança aprimorada, que pode ser necessária para manter a conformidade com determinados regulamentos sobre dados confidenciais.

A maioria das etapas de implementação do BYOK é simples e óbvia:

  1. Certifique-se de que o provedor de serviços de criptografia ou a solução de nuvem que o senhor está usando seja compatível com o BYOK. Alguns dos exemplos mais comuns de tais serviços são o Google Cloud KMS, o Azure Key Vault e o AWS KMS.
  2. Gere suas chaves de criptografia de forma segura, seja por meio de um processo de geração dedicado ou usando um HSM (módulo de segurança de hardware).
  3. Em seguida, as chaves de criptografia devem ser carregadas no KMS de um provedor de serviços. Não se esqueça de configurar políticas para controle de acesso e rotação de chaves.
  4. As chaves carregadas agora podem ser usadas para criptografar informações em diferentes estados para garantir a segurança total dos dados confidenciais.
  5. O uso da chave de criptografia deve ser constantemente monitorado e analisado para procurar anomalias ou usos indevidos; isso é uma necessidade para fins de segurança e conformidade.

O BYOK permite que os usuários escolham o software de criptografia que melhor se integra à sua infraestrutura existente, eliminando desafios de compatibilidade e promovendo maior flexibilidade. É uma opção interessante para empresas que não desejam depender de serviços de nuvem para armazenar suas chaves de criptografia, mas não está isenta de problemas, portanto, é altamente recomendável pesquisar o tópico antes de se comprometer a implementar um sistema desse tipo.

Estratégia de implementação de criptografia

Embora as etapas reais para implementar a criptografia em seu ambiente sejam drasticamente diferentes de uma situação para outra, podemos oferecer várias etapas claras e acionáveis que podem ser seguidas na maioria das situações para obter o máximo da sua configuração de criptografia:

Realizar um processo de identificação de dados

A sensibilidade dos dados é um fator importante que pode ser usado para diferenciar as informações em determinados grupos. Esse tipo de identificação e classificação precisa ser feito como a primeira etapa adequada na implementação de qualquer tipo de estratégia de criptografia. Ser capaz de identificar o local das informações que têm muito mais valor do que as demais aumenta as chances de cobrir todas as suas informações confidenciais com uma estratégia de criptografia, sejam elas dados financeiros, propriedade intelectual, informações de identificação pessoal (PII) ou quaisquer outros dados que precisem de proteção por motivos de sensibilidade ou conformidade.

Escolha a abordagem de criptografia preferida

A escolha entre diferentes abordagens de criptografia depende totalmente da natureza do negócio. Também não há pressão para selecionar apenas um método – as soluções mais competentes combinam vários tipos de criptografia, dependendo da sensibilidade das informações. Dessa forma, a criptografia assimétrica pode ser usada para trocar informações confidenciais de forma segura, enquanto a criptografia simétrica seria a melhor opção para grandes volumes de dados.

Analise as práticas de gerenciamento de chaves que o senhor deseja implementar

Um serviço de gerenciamento de chaves flexível e avançado é altamente recomendado para gerenciar as chaves existentes e gerar novas chaves quando necessário. Exemplos comuns de tais serviços são o Azure Key Vault e o AWS KMS.

Garanta o rigor do processo de criptografia

A criptografia deve ser aplicada tanto em trânsito quanto em repouso, sem exceções. A criptografia AES é um exemplo comum de estratégia para proteção em repouso, enquanto a TLS/SSL é preferível para informações em trânsito.

Realize auditorias regulares do protocolo de criptografia

Assim como a maioria dos ambientes tecnológicos existentes, os protocolos e padrões de criptografia tendem a se atualizar e evoluir com o passar do tempo. Dessa forma, revisar e atualizar suas estratégias de criptografia usando auditorias programadas é a melhor maneira de realizar esses tipos de atualizações regularmente com algum tipo de consistência e programação.

Erros comuns de criptografia

A configuração de estratégias de criptografia de backup pode ser um tanto desafiadora, pois há muitos elementos diferentes que podem estar envolvidos em uma estratégia desse tipo. Na lista abaixo, apresentamos alguns dos erros mais comuns que ocorrem antes ou durante os processos de criptografia de backup, bem como recomendações sobre como resolvê-los.

  • Algoritmos de criptografia fracos ou desatualizados levam a um número maior de possíveis pontos fracos e a um nível geral de segurança mais baixo. Os algoritmos de criptografia padrão do setor, como o AES-256, são a solução.
  • Estratégias inadequadas de gerenciamento de chaves aumentam drasticamente a probabilidade de uma chave de criptografia ser comprometida de alguma forma. Um serviço de gerenciamento de chaves é uma recomendação para todas as empresas que criptografam informações regularmente.
  • A falta de criptografia de backup abre oportunidades para que esses backups sejam excluídos ou comprometidos de alguma forma por ransomware ou pelas ações de um criminoso cibernético. A criptografia forte para informações em repouso e em trânsito é altamente recomendada para todos os ambientes corporativos.
  • A supervisão da conformidade abre a possibilidade de várias ramificações, sejam elas multas enormes, ações legais ou a incapacidade de operar em uma região específica. Todos os padrões de conformidade e regulamentares, como HIPAA, GDPR e CCPA, devem ser seguidos e revisados regularmente.
  • A falta de rotação de chaves de criptografia deixa essas chaves vulneráveis a serem roubadas e usadas em uma espécie de ação criminosa. Políticas automatizadas de rotação de chaves podem ser configuradas na maioria das soluções modernas de KMS.
  • A educação adequada do usuário é tão importante quanto as medidas de segurança, pois é muito mais provável que o usuário sem instrução não cumpra algum tipo de requisito ou procedimento e deixe o sistema aberto a um ataque cibernético. Sessões de treinamento regulares sobre o tópico de criptografia e outras práticas de segurança devem resolver esse problema.

Bacula Enterprise e criptografia de dados

No cenário competitivo das soluções de backup e recuperação, o Bacula Enterprise se destaca como um campeão inigualável da segurança de dados. Essa proeza inigualável de segurança decorre de uma abordagem multifacetada que abrange sua arquitetura, conjunto de recursos, opções de implantação adaptáveis e amplo potencial de personalização. Para reforçar ainda mais sua postura de segurança, o fato de os componentes principais do Bacula serem executados no sistema operacional Linux, inerentemente mais seguro.

A segurança é especialmente importante para a Bacula Systems, um valor fundamental que se reflete claramente em seu produto Bacula Enterprise – com sua abordagem dedicada à proteção de dados. O Bacula transcende a noção de segurança meramente “boa o suficiente”. Recursos como autenticação de dois fatores, acesso baseado em funções e senhas únicas baseadas em tempo (TOTP) não são apenas complementos opcionais – eles são blocos de construção fundamentais da arquitetura de segurança do Bacula, representando apenas alguns dos fundamentos mínimos que qualquer organização deve esperar de uma solução de backup.

Alguns outros recursos voltados para a segurança do Bacula Enterprise incluem software antivírus integrado, várias políticas personalizáveis para criptografia de dados de backup, controle granular de usuários, restrição granular de dados, suporte a MFA, controles de acesso LDAP, criptografia em nível de arquivo, criptografia assinada, criptografia de comunicação, detecção de envenenamento de dados, relatórios avançados de status de segurança, monitoramento de corrupção de dados, integração com SIEM e muitos outros.

Bacula e criptografia de backup

Quando se trata de recursos centrados em criptografia, é importante observar que as opções de criptografia do Bacula são altamente personalizáveis. O Bacula também pode oferecer muitas opções para trabalhar, incluindo:

O Bacula permite que os dados sejam criptografados e assinados digitalmente antes de serem enviados para o Storage Daemon. Essas assinaturas são validadas após a restauração, e cada incompatibilidade é relatada ao administrador. É de suma importância que nem o Storage Daemon nem o Director tenham acesso ao conteúdo de arquivos não criptografados durante esse processo.

A PKI do Bacula Enterprise, ou Infraestrutura de Chaves Públicas, é composta por certificados públicos x509 e chaves privadas RSA. Ela permite a geração de chaves privadas para cada File Daemon, bem como um número de Master Keys que podem decifrar qualquer um dos backups criptografados no sistema (elas também são geradas como um par – uma chave pública e uma chave privada).

É altamente recomendável que as chaves do File Daemon e as chaves mestras sejam armazenadas fora do local, o mais longe possível do local de armazenamento original. Todos os algoritmos de criptografia/descriptografia mencionados acima também são expostos usando uma API independente de OpenSSL que é totalmente reutilizável. Seu formato de volume é ASN.1 codificado por DER, com a sintaxe de mensagem criptográfica da RFC 3852 sendo usada como linha de base.

O Bacula também pode armazenar chaves de criptografia/descriptografia usando dois formatos de arquivo diferentes: .CERT e .PEM. O primeiro só pode armazenar uma única chave pública com o certificado x509 e é usado principalmente para armazenar uma única chave de criptografia específica. O segundo é muito mais complexo: é o formato de armazenamento padrão do OpenSSL para chaves públicas, chaves privadas e certificados, e pode armazenar várias chaves ao mesmo tempo, o que é uma ótima opção para a geração de chaves assimétricas, em que há um par de chaves a ser gerado em primeiro lugar (pública + privada).

Recursos de criptografia em diferentes softwares de backup

Os recursos de criptografia do Bacula são altamente personalizáveis e podem ser ampliados para grandes empresas e outros tipos de ambiente. Ele oferece recursos avançados de backup, agendamento extenso e outras vantagens.

Agora, vamos ver como o Bacula se comporta em relação a vários outros exemplos de ambientes de backup com recursos de criptografia:

  • O Veeam Backup & Replication suporta comunicação segura via TLS, bem como AES-256 para backups em repouso.
    • Ele é especializado em trabalhar com ambientes virtuais e tem uma interface amigável.
    • A maioria dos recursos de nível empresarial está escondida atrás de uma etiqueta de preço exorbitante.
  • O Acronis Cyber Protect suporta comunicação segura com SSL/TLS para dados em trânsito e criptografia AES-256 para dados em repouso.
    • O software se concentra muito nos recursos de segurança, em geral, e pode trabalhar com ambientes de nuvem híbrida.
    • Tende a ser exigente quando se trata de recursos de hardware durante os horários de pico.
  • A Commvault fornece TLS para dados em trânsito e AES-256 para backups em repouso.
    • Pode oferecer recursos avançados de análise e geração de relatórios, além de um conjunto abrangente de recursos de gerenciamento de dados.
    • A configuração da solução em questão tende a ser difícil e demorada.

Quando comparado com a maioria das soluções de backup, o Bacula pode oferecer mais flexibilidade, mais opções de personalização e um TCO mais baixo. Por outro lado, a compatibilidade com a infraestrutura existente deve ser determinada caso a caso, e a curva de aprendizado do software é, no mínimo, moderadamente íngreme, com muitas ferramentas e conjuntos de recursos diferentes para trabalhar. É notável que o Bacula tenha uma vantagem fundamental sobre outros fornecedores de backup quando se trata da questão da segurança: sua arquitetura exclusiva, que tem a capacidade de impedir ataques de ransomware, uma vez que um dispositivo de armazenamento atacado não tem a capacidade de controlar o Bacula, mesmo que o backup seja feito. Além disso, a modularidade do Bacula permite que ele seja arquitetado da maneira que uma organização individual preferir e que se adapte à sua própria abordagem de segurança. Por esse motivo, o Bacula é utilizado pelas maiores organizações de segurança do Ocidente.

O compromisso do Bacula com amplos recursos de criptografia também foi o principal motivo pelo qual ele foi escolhido como solução para fazer o backup dos ambientes IBM HPSS da NASA. A SSAI, uma empresa contratada da NASA em Langley, estava procurando uma solução de backup que pudesse funcionar com o HPSS imediatamente, sem a necessidade de desenvolvimento de fornecedores. A falta de um modelo de licenciamento baseado em capacidade, o acesso de vários usuários e os níveis de criptografia em conformidade com o FIPS (Federal Information Processing Standards) foram apontados como os principais motivos pelos quais o Bacula foi escolhido.

Dependência entre os elementos da infraestrutura de uma solução de backup e a segurança da criptografia

A arquitetura da solução de backup escolhida desempenha um papel importante nos processos de gerenciamento de criptografia de todo o ambiente. Em nosso exemplo, usaremos uma estrutura típica de software de backup com um servidor de controle, um servidor de mídia, um catálogo ou banco de dados e servidores de endpoint.

Servidor de controle

Os servidores de controle são diretamente responsáveis pelo agendamento e gerenciamento adequados das tarefas de backup. Não é incomum que as configurações de criptografia sejam tratadas no servidor de controle para dados em repouso e em trânsito. Se o gerenciamento centralizado de chaves de criptografia estiver centrado nesse ambiente, a segurança desse servidor terá uma correlação direta com a segurança de todo o ambiente.

Servidor de mídia

Os dados de backup são um dos tipos mais notáveis de informações armazenadas em servidores de mídia. As informações também podem ser criptografadas nesse estágio, garantindo que os arquivos de backup e outras informações sejam criptografados e tenham o nível de segurança adequado. Se o servidor de mídia for baseado em hardware, ele poderá melhorar a velocidade total da criptografia, mas também oferecerá muito menos controle sobre as tarefas de gerenciamento de chaves de criptografia. Também é uma opção muito menos flexível do que qualquer método de criptografia baseado em software, especialmente se estivermos comparando-o com hardware pronto para uso com suporte à criptografia.

Em ambientes baseados em catálogos, a criptografia é uma etapa essencial para a segurança adequada, pois a natureza incomum dos catálogos, em comparação com as abordagens tradicionais de armazenamento de dados, permite que os invasores deduzam determinadas informações apenas dos nomes dos arquivos, mesmo que os dados em si estejam completamente criptografados.

Dispositivos clientes (servidor de endpoint)

A criptografia nos endpoints também é possível como um nível de segurança adicional, garantindo que as informações sejam protegidas antes de deixarem esse endpoint específico. A existência de criptografia no lado da origem reduz drasticamente o risco de os dados serem interceptados durante o trajeto de e para o endpoint, mas também tende a introduzir uma pequena sobrecarga no servidor em questão.

Os dois tipos de soluções de backup existentes diferem significativamente um do outro. Os dispositivos de backup de hardware têm configurações de criptografia pré-configuradas e raramente oferecem flexibilidade suficiente em relação aos algoritmos de criptografia e ao gerenciamento de chaves, mas são extremamente fáceis de implementar. Os backups baseados em software, por outro lado, são muito mais flexíveis em termos de gerenciamento de chaves e criptografia, mas podem ser mais difíceis de configurar e gerenciar.

O futuro da criptografia de backup

O processo contínuo de inovação baseado na necessidade de se manter à frente do desenvolvimento de soluções de ransomware e de outras estratégias de criminosos cibernéticos é o principal impulso por trás da inovação da criptografia de backup. A criptografia como um processo está em constante evolução, oferecendo proteção melhor e mais resiliente para os dados de backup, e seu potencial só vai continuar crescendo daqui para frente.

Os avanços mais promissores nesse setor que certamente o mudarão em um futuro próximo são:

  • IA e ML, ambos os quais estão atualmente entre os elementos mais populares no ambiente tecnológico. Os algoritmos de aprendizado de máquina poderiam ajudar na otimização de tarefas de rotina no departamento de criptografia e, ao mesmo tempo, otimizar os processos de gerenciamento de chaves de criptografia. A inteligência artificial, por outro lado, se tornaria cada vez mais eficaz na detecção de possíveis ameaças e anomalias no ambiente da empresa.
  • É garantido que as soluções de criptografia centradas no usuário se tornarão mais populares do que são agora, com muita liberdade quando se trata de definir permissões de acesso, monitorar atividades suspeitas e gerenciar chaves de criptografia.
  • Os computadores quânticos têm sido uma ameaça enorme que paira sobre todo o espaço de criptografia há vários anos, com algoritmos resistentes a quânticos sendo desenvolvidos em um ritmo incrível, sendo o CRYSTALS-KYBER e o FALCON alguns dos exemplos mais conhecidos de tais algoritmos já existentes.
  • A descentralização se tornará mais popular como uma medida de segurança não convencional, oferecendo mais resiliência do que a maioria das abordagens de segurança tradicionais. A descentralização certamente tornará a busca por informações valiosas muito mais problemática, e a introdução dos princípios de “privilégio mínimo” e a abordagem de segurança de confiança zero certamente tornarão a vida dos criminosos cibernéticos muito mais desafiadora.
  • A integração da criptografia de backup em diferentes aspectos dos processos de transferência e armazenamento de dados melhorará a situação de segurança existente e, ao mesmo tempo, simplificará os fluxos de trabalho de gerenciamento de dados, eliminando a necessidade de intervenção manual e praticamente eliminando a possibilidade de erro humano.

Conclusão

Muitos criminosos cibernéticos modernos aprenderam a visar os backups na tentativa de prejudicar a capacidade das empresas de se recuperarem de violações de dados para aumentar as chances de suas demandas serem atendidas. Assim, a importância da segurança de backup está em seu nível mais alto agora, embora já fosse uma prioridade para fins de recuperação de desastres e continuidade dos negócios.

A criptografia de backup é uma das práticas de segurança mais fundamentais que podem reduzir drasticamente a possibilidade de acesso injustificado aos dados. O objetivo da criptografia de backup é transformar as informações em um formato ilegível que não pode ser violado pela maioria das medidas tradicionais, oferecendo um excelente nível de segurança. A criptografia como setor também está se desenvolvendo regularmente, com algumas soluções já oferecendo criptografia E2EE – um tipo de criptografia avançada com um nível de proteção ainda maior, mesmo que seja difícil de usar em grandes volumes de dados.

Entidades comerciais, militares e até mesmo governamentais reconhecem a criptografia de backup como a pedra angular de qualquer sistema de segurança de dados. Entretanto, implementar esse sistema de maneira correta pode ser um desafio moderado sem ajuda externa. Felizmente, existem muitas soluções de terceiros que podem simplificar drasticamente esse processo.

Uma dessas soluções é o Bacula Enterprise, uma plataforma versátil de backup e recuperação com amplos recursos de criptografia e um nível especialmente alto de qualidades de segurança, em comparação com outros fornecedores de backup. Ele suporta muitos tipos diferentes de armazenamento e é adequado até mesmo para trabalhar nas situações mais adversas possíveis sem perder seu alto nível de proteção contra ransomware, corrupção de dados e outros tipos de problemas de dados.

Perguntas frequentes

Os computadores quânticos podem representar uma ameaça aos métodos de criptografia de backup existentes?

Os computadores quânticos estão longe de serem comuns em 2024, mas seu potencial já é bem conhecido – com a capacidade de realizar cálculos complexos de forma significativamente mais rápida do que qualquer outro computador clássico jamais conseguiu. Como a maioria dos métodos modernos de criptografia depende da fatoração de grandes números, simplesmente escolher a senha correta é um processo extremamente longo para esses computadores.

Os computadores quânticos, por outro lado, têm a capacidade de quebrar a maioria das medidas de criptografia existentes em um curto espaço de tempo, e a preocupação de que esses computadores sejam capazes de tais proezas já existe há vários anos. O processo de desenvolvimento e padronização de algoritmos de criptografia resistentes ao quantum está em pleno andamento, o que torna provável que a solução esteja pronta quando os computadores quânticos se tornarem mais normalizados e menos caros de produzir.

É possível restaurar backups criptografados se a chave de criptografia for perdida?

Os dados criptografados tornam-se irrecuperáveis na maioria dos casos se a chave de criptografia for perdida ou roubada. Existem algumas soluções de backup que oferecem diferentes métodos de recuperação de chaves, como serviços de garantia de chaves, mas todos esses problemas podem ser a causa de vulnerabilidades, e é por isso que devem ser usados com cautela.

A criptografia afeta o desempenho dos backups em grande escala?

Como os processos de criptografia e descriptografia adicionam sobrecarga de computação ao hardware da empresa, isso definitivamente afeta o desempenho geral de um sistema até certo ponto. Esse efeito é mais perceptível quando usado em ambientes de grande escala com volumes de backup significativos.

O uso de algoritmos de criptografia mais complexos, como o AES-256, também afeta o hardware. É possível atenuar esses problemas até certo ponto, introduzindo aceleradores de criptografia de hardware ou otimizando as tarefas de criptografia para serem executadas ao mesmo tempo que outros processos de backup, mas ambos os métodos devem ser usados com cautela.

A criptografia baseada em software ou a criptografia de backup baseada em hardware é melhor para ambientes comerciais de grande escala?

Conforme mencionado anteriormente, há métodos de criptografia de hardware e software que podem ser usados para criptografar backups e outros dados. Ambos os métodos diferem significativamente um do outro e podem até ser usados em conjunto, embora essa não seja uma abordagem comum por vários motivos.

A criptografia baseada em hardware elimina completamente o ônus que os processos de criptografia e descriptografia têm sobre a infraestrutura da empresa, oferecendo melhor desempenho para todo o sistema e um nível mais alto de segurança devido ao fato de que as chaves de criptografia raramente precisam deixar o hardware em questão. Ao mesmo tempo, uma abordagem de criptografia baseada em hardware costuma ser cara, mesmo para os padrões de empresas de grande porte, e o escalonamento com essas soluções rapidamente começa a drenar ainda mais dinheiro devido à necessidade de comprar mais unidades de hardware.

A criptografia baseada em software, por outro lado, é muito mais barata em comparação e é boa para empresas que crescem em ritmo acelerado. No entanto, essa abordagem não é tão eficaz em termos de segurança, e o impacto no desempenho dos processos de criptografia-descriptografia pode resultar em um impacto significativo no desempenho de toda a infraestrutura.

Como os recursos de compactação e deduplicação são afetados pela criptografia de backup?

Como a criptografia geralmente está associada à compactação, normalmente não há necessidade de compactar ainda mais as informações criptografadas, pois elas já são consideradas “otimizadas”. Além disso, a dependência da deduplicação para encontrar blocos de dados duplicados seria completamente paralisada pela capacidade da criptografia de transformar informações acionáveis em pedaços de dados irreconhecíveis, tornando muito mais difícil encontrar padrões e economizar espaço de armazenamento.

Ambos os conflitos podem ser evitados até certo ponto, seja criptografando as informações após a compactação/deduplicação ou usando algoritmos de criptografia especializados com os quais o software de compactação/deduplicação pode trabalhar, mas ambos os métodos exigem configuração e investimento adicionais para serem configurados adequadamente.

Sobre o autor
Rob Morrison
Rob Morrison é o diretor de marketing da Bacula Systems. Ele começou sua carreira de marketing de TI na Silicon Graphics, na Suíça, e desempenhou intensamente várias funções de administração de marketing por quase 10 anos. Nos 10 anos seguintes, Rob também ocupou vários cargos de administração de marketing na JBoss, Red Hat e Pentaho, assegurando o crescimento da participação no mercado dessas empresas reconhecidas. Ele é formado pela Universidade de Plymouth e tem um diploma de honras em mídia digital e comunicação, além de ter feito um programa de estudos no exterior.
Deixe um comentário

Seu e-mail não será publicado. Os campos obrigatórios estão marcados com *