Você está visualizando atualmente Seus Backups SaaS são tão Seguros quanto seus Dados de Produção?

Seus Backups SaaS são tão Seguros quanto seus Dados de Produção?

Conversas sobre segurança de dados tendem a se dividir em três linhas principais:

– Como podemos proteger os dados que armazenamos em nossa infraestrutura local ou na nuvem?
– Quais estratégias, ferramentas ou plataformas podem fazer backup e restaurar dados de forma confiável?
– Quanto nos custaria perder todos esses dados e quão rapidamente poderíamos recuperá-los?

Todas essas são conversas válidas e necessárias para organizações de tecnologia de todos os tamanhos e formatos. Ainda assim, a empresa média utiliza mais de 400 aplicativos SaaS. O mesmo relatório também descobriu que 56% dos profissionais de TI não estão cientes de suas responsabilidades de backup de dados. Isso é alarmante, já que 84% dos respondentes da pesquisa disseram que pelo menos 30% de seus dados críticos para o negócio estão dentro de aplicativos SaaS.

Dados SaaS não são como dados locais ou na nuvem, pois você não possui o ambiente operacional e possui muito menos propriedade sobre os dados em si. Devido a essas restrições, criar backups automatizados, armazená-los em ambientes seguros e possuir o processo de restauração é uma tarefa de engenharia muito mais complicada.

Essa inflexibilidade leva as organizações a desenvolver soluções alternativas e processos manuais para fazer backup de dados SaaS, deixando-os em ambientes muito menos seguros—um erro, pois seus backups são quase tão valiosos para os invasores quanto seus dados de produção. Organizações que tratam os dados SaaS com menos cuidado, mesmo diante de um crescimento de dois dígitos no uso de aplicativos SaaS, estão entregando as chaves do reino de formas mais óbvias do que poderiam imaginar. Com a ameaça de perda de dados pairando, qual é o custo para o seu negócio se você não agir rapidamente para construir um plano de recuperação de dados SaaS?

Os segredos valiosos escondidos à vista

Vamos ilustrar um cenário comum: Sua equipe tem uma única organização no GitHub, onde toda a equipe de engenharia colabora em projetos de desenvolvimento e implantação em diversos repositórios privados.

Agora, vamos ajustar essa ilustração com uma adição menos comum: você tem backups de todos os seus dados do GitHub, que incluem não apenas o código em cada um desses repositórios, mas também metadados como revisões de solicitações de pull, problemas, gerenciamento de projetos e muito mais.

Neste caso, seus dados de backup do GitHub não conterão senhas ou informações pessoalmente identificáveis sobre seus funcionários além do que eles já tornaram público em seus perfis do GitHub. Também não permitiria a um invasor mover-se lateralmente para seus servidores ou serviços de produção, pois ainda não encontraram seu vetor de ataque ou ponto de intrusão. Ainda assim, você não está fora de perigo—dados de backup de todos os tipos contêm informações das quais os invasores podem se beneficiar, criando uma inferência sobre como seu ambiente de produção opera.

Cada backup inseguro e clone do seu código privado é notavelmente valioso se o invasor tiver como objetivo roubar propriedade intelectual ou divulgar informações confidenciais sobre recursos futuros, parcerias ou atividades de fusões e aquisições para concorrentes ou para fraudes financeiras.

Seus arquivos de Infraestrutura como Código (IaC) e configuração CI/CD também seriam de particular interesse, pois identificariam a topologia de sua infraestrutura, exporiam sua infraestrutura de teste e estágios de implantação e revelariam todos os provedores de nuvem ou serviços de terceiros dos quais seus serviços de produção dependem. Esses arquivos de configuração dependem de segredos como senhas ou tokens de autenticação. Mesmo que você esteja usando uma ferramenta de gerenciamento de segredos para ofuscar o conteúdo real desses segredos de ser versionado no GitHub, um invasor poderá identificar rapidamente onde procurar a seguir, seja Hashicorp Vault, AWS Secrets Manager, Cloud KMS ou uma das muitas alternativas.

Porque você também está fazendo backup dos seus metadados nesta ilustração, uma implementação insegura deixa seus comentários de solicitações de pull e problemas, que você de outra forma ocultou dentro de seus repositórios privados do GitHub, disponíveis para um invasor explorar. Eles rapidamente aprenderão quem possui privilégios para aprovar e mesclar código em cada repositório e explorarão listas de verificação para implantação ou remediação para identificar fraquezas.

Com essas informações, eles podem elaborar um ataque muito mais direcionado, seja diretamente contra sua infraestrutura ou usando métodos de engenharia social, como pretexto, em funcionários que agora compreendem ter privilégios de nível de administrador.

Por que backups seguros—especialmente de dados SaaS—são mais críticos do que nunca?

Em suma, os dados SaaS nunca foram tão críticos para as operações hora a hora de sua organização. Seja usando uma plataforma de colaboração de código como o GitHub, ferramentas de produtividade como o Jira ou até mesmo alavancando o Confluence como provedor principal (e dependência) de uma marca inteira, você está sujeito a ambientes que não possui, com práticas de gerenciamento de dados que não pode controlar totalmente, apenas para manter as luzes acesas.

Os dados SaaS são unicamente vulneráveis porque, ao contrário dos dados locais, existem dois stakeholders: seu provedor e você. Seu provedor pode sofrer perda de dados, como quando o GitLab perdeu 300GB de dados do usuário em apenas alguns segundos quando um engenheiro escreveu sobre seu banco de dados de produção. Você pode cometer um erro honesto, como excluir acidentalmente sua instância ou fazer upload de um arquivo CSV que corrompe instantaneamente todos os aspectos de seus dados.

A conscientização é uma grande preocupação. Em um relatório de 2023 da AppOmni, 85% dos especialistas em TI e segurança cibernética que eles pesquisaram afirmaram que não existe problema de segurança em torno do SaaS. No entanto, 79% dessas mesmas pessoas admitiram que sua organização havia identificado pelo menos uma ameaça de segurança cibernética baseada em SaaS nos últimos 12 meses. Os incidentes mais comuns foram vulnerabilidades nas permissões de usuário, exposição de dados, um ataque cibernético específico e erro humano.

Ao mesmo tempo, um relatório da Oracle e da empresa de análise ESG descobriu que apenas 7% dos diretores de segurança da informação (CISOs) afirmaram entender completamente o Modelo de Responsabilidade Compartilhada, que coloca a responsabilidade da segurança de dados sobre o usuário e não sobre o provedor de SaaS. 49% dos entrevistados também afirmaram que a confusão em torno desse modelo resultou em perda de dados, acesso não autorizado aos dados e até mesmo em sistemas comprometidos.

A resposta a quaisquer medos sobre a segurança dos dados de backup não é ignorar completamente os backups.

O que procurar em um provedor de backup de dados SaaS seguro

Ao explorar o cenário de plataformas que permitem fazer backup e restaurar dados desses aplicativos SaaS mission-critical, você deve validar cuidadosamente esses must-haves:

– Automação: Nenhum backup infalível envolve processos manuais—o processo de backup deve criar automaticamente backups diários incrementais usando um algoritmo delta ou de diferenciação. Cada processo manual, como usar um script de backup de código aberto que não foi atualizado há anos, ou até mesmo uma tarefa simples como escrever um job cron para executar um script de backup toda terça-feira às 23h59, cria potenciais pontos de falha.
– Abrangência: O exemplo do GitHub é excepcionalmente bom para ilustrar a diferença entre dados (seu código) e metadados (as conversas que seus engenheiros têm sobre seu código), mas muitos aplicativos SaaS possuem hierarquias de dados semelhantes. Se uma solução de backup não pode proteger todos os seus dados, então, no caso de um desastre de perda de dados, você terá apenas um plano incompleto de recuperação e muito trabalho manual para voltar à velocidade.
– Criptografia: Exija criptografia AES-256-bit, tanto em repouso quanto em trânsito, para todos os seus backups de dados SaaS. O provedor também deve oferecer suporte a SSO para que você possa gerenciar usuários e seus privilégios usando um provedor de identidade centralizado.
– Conformidade de dados: Detalhes como relatórios SOC 2 Tipo 2, que detalham os controles de segurança de uma plataforma de backup, podem lhe dar garantias sobre o quão sério eles levam a proteção dos dados sensíveis em seus backups. Embora você não precise atualmente, recursos como residência de dados demonstram que eles projetaram uma infraestrutura sofisticada com as políticas corretas para várias regiões.
– Observabilidade: Você não pode controlar totalmente o que acontece com os dados de sua organização. A próxima melhor coisa é saber exactamente quem, quando e o que foi acessado ou alterado em seus dados de backup assim que acontece. Um log de auditoria em tempo real ajudará você a detectar intrusões rapidamente e tomar as medidas certas antes que um ataque tenha tempo de comprometer seus dados.

As ameaças únicas aos dados SaaS estão se expandindo rapidamente. Mesmo as ferramentas que pensamos ser projetadas para descobrir ineficiências ou automatizar o trabalho que preferiríamos não fazer, como agentes de IA de terceiros, poderiam ser incidentes massivos de perda de dados disfarçados—incidentes sobre os quais certamente ouviremos nos próximos meses e anos.

Quando você dá acesso de gravação a uma IA em suas plataformas SaaS, ela pode inocentemente corromper todos os seus dados críticos para a missão à velocidade acelerada por GPU. Quando os relatos dessas situações começarem a aparecer em massa, você ficará feliz por ter guardado seus dados SaaS onde ninguém—um invasor ou uma IA perdida—pode lê-los. Você ficará ainda mais feliz por estar seguro e salvo quando mais precisar.