Nos últimos anos, assistimos à migração de grandes quantidades de dados para plataformas de nuvem como Serviços Web da Amazon (AWS). Embora muitas empresas tenham estabelecido e aplicado medidas para garantir que os dados armazenados na nuvem permanecem protegidos, contos de advertência sobre dados expostos de Amazon S3 baldes contam uma história diferente.
A AWS lançou o S3, ou Simple Storage Service, em 2006, com ampla popularidade em todos os setores — assistência médica, financiar, governo, e uma série de outros que lidam com dados pessoais e confidenciais.
Desde então, um bucket S3 com vazamentos se seguiu a outro em uma enxurrada de violações de dados de alto perfil que afetaram organizações como a Netflix e o Departamento de Defesa dos Estados Unidos. Dados confidenciais comprometidos por essas violações percorrer toda a gama — desde dados de saúde, informações de passaporte, afiliações políticas, históricos fiscais, relatórios de crédito, senhas de sistema, e-mails, salários, informações de inteligência governamental e até mesmo uso medicinal e recreativo de maconha. Tudo o que você imaginar, foi exposto em uma violação de dados do S3.
Os buckets do Amazon S3 são inseguros?
Embora os buckets do Amazon S3 sejam privados por padrão e só possam ser acessados por administradores explicitamente autorizados, eles também são notoriamente complicados de configurar. Nem todas as empresas que... migrando ou gerenciando dados na nuvem AWS possui uma infraestrutura de TI equipada para lidar adequadamente com o ambiente complexo.
O acesso público versus privado, por exemplo, não é fácil de determinar ou estabelecer, em parte devido a uma série de regras de substituição e listas de controle de acesso que mudam constantemente — além de diretórios aninhados complexos com níveis de restrição potencialmente conflitantes. Por exemplo, um bucket pode ser configurado como privado, mas conter itens que substituem essa configuração, expondo efetivamente alguns dos dados contidos nele, enquanto administradores desavisados realizam suas atividades diárias.
Seja por conhecimento técnico ou negligência, a maioria das violações ou vazamentos de dados do S3 decorrem de erros do usuário ou do administrador. Isso torna os dados comprometidos fáceis de serem encontrados em termos de segurança cibernética. E embora a Amazon tenha lançado atualizações de segurança para corrigir o problema de configuração incorreta, o problema se tornou vasto demais para soluções rápidas.
Como proteger dados confidenciais no AWS S3
Como costuma acontecer quando se trata de gerenciamento de dados na nuvem, a solução não é se esforçar mais; é olhe mais profundamente — explorando seus dados para obter visibilidade total. Sem conseguir encontrar, classificar e catalogar os dados pessoais e sensíveis da sua organização, é impossível protegê-los efetivamente na nuvem.
Descubra seus dados
BigIDs A descoberta de dados baseada em ML descobre automaticamente Seus dados sensíveis, regulamentados e pessoais armazenados em buckets do S3 para que você possa protegê-los com eficácia na nuvem. A descoberta em profundidade permite que as organizações saibam onde seus dados estão, quais informações sensíveis e pessoais eles contêm, de quem são os dados e onde estão vulneráveis.
Classificar e correlacionar dados sensíveis
A classificação tradicional deixa dados sensíveis no escuro — e não consegue identificar tipos mais amplos de dados sensíveis ou pessoais. BigID aproveita múltiplas técnicas — do RegEx baseado em padrões até uma classificação de conteúdo mais profunda baseada em ML — para classificar os dados que você tem em buckets do S3 por sensibilidade, política, pessoa, tipo, categoria, atributo e muito mais.
Catálogo para contexto e clareza
Com um visualização clara do catálogo dos seus dados em um inventário unificado, você pode entender o contexto dos dados e alinhar as configurações do S3 aos diferentes níveis de sensibilidade dos seus dados. O catálogo do BigID incorpora metadados ativos para contexto e clareza de negócios, para que você saiba exatamente o que está vendo e exatamente como isso deve ser tratado.
Identificar dados duplicados e derivados
O BigID destaca dados duplicados e derivados, para que você possa identificar facilmente dados duplicados, redundantes ou semelhantes para minimizar riscos e gerenciá-los com mais segurança no S3.
Obtenha insights sobre acesso aberto
Descubra dados superexpostos, encontre facilmente arquivos com permissões excessivas e acesso aberto rapidamente e proteja dados confidenciais em toda a organização para minimizar o risco de vazamentos e violações de dados. O BigID verifica qualquer objeto armazenado em um bucket S3, incluindo seu conteúdo e metadados, identificando dados confidenciais e o status de acesso. inteligência de acesso a arquivos destaca dados confidenciais superexpostos e privilegiados no AWS S3 para que as organizações possam reduzir o risco de violações e vazamentos de dados.
Identificar dados comprometidos
O BigID permite que as organizações determinem com precisão os usuários afetados após uma violação de dados ou um incidente de vazamento de dados para atender aos requisitos de notificação de violação e acelerar a resposta da investigação.
Tome medidas para gerenciar dados do S3
Tome medidas com os aplicativos da BigID para privacidade, proteção e perspectiva para gerenciar e monitorar proativamente os dados do S3 — desde o cumprimento dos requisitos de privacidade e conformidade até a identificação de dados violados e a melhoria da qualidade dos dados.
Veja o BigID em ação hojee saiba mais sobre como o BigID ajuda as organizações a proteger seus dados na AWS — e em qualquer outro lugar.