Pular para o conteúdo

Como proteger dados em AWS S3

O armazenamento de objetos S3 tornou-se uma base popular para armazenamento. não estruturado documentos e tipos de arquivos mistos com escalabilidade elástica. No entanto, como acontece com qualquer data lake amplo e profundo, isso cria desafios e riscos únicos de segurança de dados que exigem mecanismos diferentes para serem abordados.

Identificação de dados sensíveis no S3

A avaliação do risco de dados dentro do S3 começa com Identificar com precisão os dados dentro dos buckets do S3. Devido à natureza do armazenamento de objetos, praticamente qualquer tipo de dado pode ser depositado em buckets do S3, sejam eles não estruturados, estruturados ou uma combinação de ambos. Isso cria complexidade na análise da diversidade de dados. Como um data lake aberto e escalável, sem limite de tamanho, também pode representar um desafio para a análise de dados em termos de volume e velocidade.

Para entender o risco de dados, é fundamental compreender quais dados confidenciais são armazenados e inseridos no S3. Esses dados de alto valor e alto risco podem assumir diferentes formas. Podem ser dados regulamentados, como... GLBA, PHI, PCI ou NPITambém podem ser dados pessoais relevantes para a privacidade. Podem ser credenciais e segredos. Ou podem ser informações confidenciais definidas pelo cliente, como propriedade intelectual, dados de clientes, receitas ou qualquer coisa entre esses dois extremos.

Para inventariar com precisão dados sensíveis, críticos e regulamentados no S3, varreduras de metadados geralmente são insuficientes, visto que metadados O próprio sistema nem sempre será rotulado com precisão, nem capturará toda a gama de conteúdo possível. Em vez disso, é necessário haver uma maneira de escalar a varredura do conteúdo dos dados para o S3. Além disso, é preciso haver algum meio de personalizar a definição do que é sensível, crítico e regulamentado. Por exemplo, dados de GPS podem ser considerados dados pessoais de acordo com o GDPR para alguns e não para outros. Segredos como senhas e credenciais privilegiadas podem ser dados pessoais em alguns contextos, mas não em outros. Uma solução única para todos os casos não é adequada. classificação de dados Não funcionará para a maioria das empresas.

Por fim, a criação de um inventário ou catálogo permanente também é vital para usar as descobertas de forma eficaz. privacidade, segurança e governança de dados casos de uso, garantindo ao mesmo tempo uma estratégia de remediação gerenciável. Soluções sem estado que apenas enviam alertas exigem ação imediata e criam ruído incontrolável para um Centro de Operações de Segurança. Incorporar as descobertas em um inventário e catálogo atualizados dinamicamente facilita a delegação e o rastreamento da remediação, ao mesmo tempo que aproveita as descobertas para casos de uso comuns de privacidade, como DSAR e casos de uso de governança, como catalogação de metadados e pesquisa.

Medindo o risco dos dados S3

O risco de dados pode ter diversas origens. Compreender a localização e o volume de dados sensíveis, críticos ou regulamentados é, por si só, útil para entender o risco. Destacar este mapa de calor de dados de risco é um ponto de partida para compreender o risco mais amplo de exfiltração de dados, seja por parte de pessoas internas ou externas. Sensibilidade e criticidade dos dados (como senhas) e regulamentação abrangente.

Proteger arquivos do bucket S3 com senha

Relacionado ao risco de dados em si, existe o problema correlato do risco de acesso. Isso pode estar relacionado a um funcionário com acesso excessivo a dados sensíveis ou a pessoas externas que, inadvertidamente, acessam dados sensíveis devido a configurações incorretas. Tanto para usuários internos quanto externos, o risco de acesso começa com a identificação de qualquer acesso aberto em buckets ou pastas. No caso do S3, isso significaria acesso a buckets protegidos por senha. Para usuários internos, isso também pode significar entender quais indivíduos têm privilégios excessivos em buckets com dados sensíveis. Para usuários internos, esse problema do S3 é semelhante ao... privilégio de acesso mínimo Problema na análise de pastas de arquivos — conhecimento sobre funcionários com privilégios elevados e acesso restrito.

Além do acesso, a localização e a transferência transfronteiriça representam novos tipos de risco à privacidade. As novas regulamentações estaduais e nacionais sobre privacidade frequentemente vêm acompanhadas de restrições proporcionais à residência e à transferência transfronteiriça. A residência, por sua vez, exigirá o conhecimento da localização dos dados para fins de soberania, bem como a cidadania do titular dos dados a quem os dados pertencem. Sinalizar violações de residência ou de transferência transfronteiriça é um importante indicador de risco.

Evite o risco de exfiltração de dados S3

Duplicação e redundância de dados são outro exemplo de risco que pode ser facilmente mitigado. Na maioria dos casos, dados duplicados, sejam estruturados ou não estruturados, representam uma superfície de ataque adicional. Ser capaz de sinalizar onde os dados estão duplicados oferece às organizações a oportunidade de reduzir sua pegada de dados e o risco de exfiltração associado. Para buckets do S3, onde você pode ter dados estruturados, semiestruturados e não estruturados, isso representa um tipo fácil de prevenção de incidentes e também um meio de reduzir custos.

Criptografia S3

Identificar dados não criptografados também é uma medida rápida para mitigar riscos. Nem todos os dados são criptografados em todos os lugares, mas ser capaz de enumerar instâncias em que dados sensíveis, críticos ou regulamentados estão expostos — e onde não deveriam estar — pode ajudar as organizações a evitar violações de segurança impactantes.

Remediar e reduzir o risco dos dados S3

Uma vez identificados os dados sensíveis e os riscos associados, a pergunta que as organizações se fazem é: e agora? A resposta geralmente se apresenta na forma de... remediação ou restrições de acesso que bloqueiam o acesso de pessoas internas e externas aos dados.

A remediação envolve delegar um conjunto de ações ao proprietário dos dados, seja manualmente ou automaticamente, para que ele possa corrigir os dados. Isso pode incluir ações como criptografia, mascaramento, exclusão ou arquivamento. Todas essas são medidas preventivas.

Alternativamente, o acesso aberto e com privilégios excessivos pode ser controlado dinamicamente usando ferramentas como BigID e seus controles nativos para AWS.

Protegendo dados do S3 com BigID

A BigID oferece todo o ciclo de vida da gestão de riscos de dados sensíveis. Isso inclui tudo, desde a identificação dos dados e o alerta de riscos associados até a configuração. violações de localização ou de políticas e oferecendo um mecanismo integrado para reduzir o risco. Solicite uma demonstração individual.

Conteúdo

Postagens relacionadas

Ver todas as postagens