Como desenvolver uma estratégia de proteção de ransomware de backup em nuvem

Como desenvolver uma estratégia de proteção de ransomware de backup em nuvem

A taxa crescente de ameaças que incorporam ransomware e ataques específicos de dados está levando muitas organizações a implementar um novo modelo de backup e recuperação de dados que inclui armazenamento baseado em nuvem.

A maioria das empresas maduras tem várias camadas de backups e dados replicados para fins de continuidade de negócios e recuperação de desastres (BCDR). Mas o espectro do ransomware está levando algumas organizações a considerar backups isolados.

Esses são backups que não podem ser alcançados ou acessíveis a partir do ambiente corporativo central sem fazer alterações na infraestrutura e / ou exigir vários ajustes de autenticação / autorização administrativa.

As táticas comuns para proteção de ransomware de backup em nuvem incluem o seguinte:

  • Construir um novo segmento de rede no ambiente da organização para esses backups, com um firewall “negar todos” protegendo o segmento. Essas regras são relaxadas apenas quando os dados são necessários ou para replicação.
  • Criar um novo backup baseado em nuvem isolado usando restrições de rede locais e baseadas em nuvem semelhantes às mencionadas. Como alternativa, esse backup isolado pode estar em um data center secundário ou de backup.
  • Exigir que vários administradores insiram de forma colaborativa as credenciais e informações de autenticação multifator.

Primeiros passos: desenvolvendo uma estratégia

Para desenvolver uma estratégia de proteção de ransomware de backup em nuvem, existem algumas áreas distintas da organização que devem estar envolvidas na fase de planejamento:

Operações de TI

As equipes de operações de TI devem examinar os tipos de dados para backup e por quanto tempo os dados devem ser armazenados.

Planejamento BCDR

Para as equipes de planejamento de BCDR, os dados devem ser alinhados às métricas padrão, como tempo médio para recuperação e objetivo do tempo e do ponto de recuperação.

Infosec

A sensibilidade dos dados armazenados e replicados é extremamente importante. Como resultado, as equipes de segurança devem se concentrar não apenas nos tipos de dados de backup, mas em todo e qualquer controle de segurança disponível na nuvem para ajudar a proteger esses dados.

Conformidade legal

Todas as necessidades legais e regulamentares exigidas devem ser tratadas com antecedência para garantir que todos os requisitos de armazenamento e arquivamento atendam aos requisitos da indústria e de práticas recomendadas.

Além disso, as organizações devem fazer a seus provedores de armazenamento em nuvem uma série de validações sobre a segurança física de seus data centers e a equipe que opera sistemas e aplicativos nesses ambientes, visando atender questões de acesso, monitoramento, vigilância e procedimentos relacionados a violação física nos data centers.

Arquitetura de armazenamento e segurança de rede

As organizações devem estar cientes das considerações gerais de design de segurança em vigor no ambiente do provedor de nuvem. Esses controles são considerados elementos fundamentais do programa de segurança que qualquer programa maduro deve oferecer suporte. Considere os seguintes critérios:

  • Quais métodos de autenticação são necessários para os usuários ao acessar componentes e áreas de armazenamento?

Em particular, os administradores de armazenamento de um provedor devem ter fortes requisitos de autenticação.

  • Existem configurações seguras que exigem mudanças de senha padrão como parte do processo de instalação?

As configurações seguras devem negar todo e qualquer serviço, recurso e função, a menos que os usuários os ativem especificamente, fornecendo uma posição de negação padrão para todos os controles de configuração.

  • Que tipos de monitoramento e registro de eventos de segurança estão em uso?

Todas as plataformas e aplicativos devem fornecer a capacidade de detectar eventos de segurança e registrá-los de acordo. Os usuários devem ter a capacidade de enviar alertas de segurança para consoles de gerenciamento, e-mail e outras fontes. Em muitos casos, esses dados estarão disponíveis apenas para equipes de provedores de nuvem, mas os usuários devem estar cientes de quais tecnologias e processos estão em vigor.

  • Como a multilocação é implantada e quais tecnologias são usadas para segmentar e isolar dados de diferentes locatários?

Firewalls virtuais, hipervisores, ferramentas e técnicas de isolamento de rede de área de armazenamento (SAN) e segmentação de rede são opções viáveis. Os provedores de nuvem devem estar dispostos a divulgar o que usam para proteger os dados em plataformas compartilhadas.

  • As permissões e senhas dos usuários dos dispositivos de rede são auditadas e com que frequência?
  • Os sistemas que atendem a cada cliente estão segregados de outras zonas da rede, tanto lógica quanto fisicamente?

Deve haver zonas separadas por firewall para acesso à Internet, bancos de dados de produção, áreas de desenvolvimento, preparação, aplicativos e componentes internos.

Acesso de armazenamento e segurança de gerenciamento

Gerenciar controles de acesso e segurança de sessão para acesso ao ambiente de armazenamento deve ser uma preocupação primordial para administradores de provedores de nuvem e usuários corporativos.

Para se defender contra ameaças de segurança comuns, como ransomware, o armazenamento em nuvem deve ser avaliado com base nos seguintes critérios:

  • As ferramentas de gerenciamento e outros aplicativos administrativos armazenam as senhas dos usuários em formato criptografado?
  • Em caso afirmativo, de que tipo e esta criptografia é testada regularmente? Além disso, o aplicativo de gerenciamento de armazenamento permite a configuração e aplicação do tamanho, tipo e duração da senha?
  • Quais tipos de conectividade segura são permitidos para a infraestrutura de armazenamento em nuvem? Existem protocolos de comunicação mais seguros, como SSL, TLS ou SSH, suportados?
  • Existe um tempo limite de sessão de usuário ativo?
  • As ferramentas de gerenciamento oferecem suporte a vários perfis de administrador para fornecer níveis de segurança granulares? Os aplicativos administrativos para acessar e configurar o armazenamento em nuvem devem ter opções de configuração que restrinjam o acesso do administrador com base na hora, dia, função e outros atributos. Todas as ações do administrador devem ser registradas para auditoria e alerta, e os logs devem estar disponíveis para as equipes de segurança da empresa.
  • O aplicativo de gerenciamento de armazenamento em nuvem pode definir funções e privilégios granulares? Para manter a separação adequada de funções e fazer cumprir o princípio do menor privilégio, essa capacidade deve ser considerada obrigatória.

Processos de segurança

A maior parte do foco em processos orientados à segurança em um provedor de armazenamento em nuvem deve ser em teste de software e segurança de desenvolvimento, bem como patching e gerenciamento de vulnerabilidade.

As perguntas a serem feitas incluem o seguinte:

  • O provedor de armazenamento em nuvem testa hardware e software em configurações totalmente protegidas e corrigidas para avaliar a vulnerabilidade dos servidores, redes e aplicativos?
  • Existe um processo em vigor no provedor para rastrear e relatar vulnerabilidades de segurança descobertas nos produtos de armazenamento em nuvem? O provedor também deve definir entre anúncios gerais e métodos de contato para clientes específicos como parte de seus processos de resposta a incidentes.
  • Quais procedimentos de notificação e escalonamento são seguidos se violações de segurança ou outros incidentes de segurança potencialmente graves forem encontrados?
  • Existe um processo estabelecido e documentado para a distribuição de patches de software críticos e atualizações de segurança não críticas internamente?
  • Existe um processo estabelecido para testar a segurança nos ciclos de desenvolvimento e garantia de qualidade? Isso deve incluir a varredura do código-fonte para os principais problemas – entre eles, o Open Web Application Security Project Top 10, estouros de buffer, autenticação deficiente e tratamento de sessão.

O armazenamento baseado em nuvem complementará as estratégias de backup de dados já empregadas por empresas maduras.

Essas estratégias incluem backups padrão locais usando fita, disco ou replicação em grande escala de conteúdo de dados virtuais com integração de armazenamento conectado à rede / SAN, bem como backups secundários usando fita ou disco enviado a um provedor de backup externo.

Finalmente, para cenários mais novos, como problemas com ransomware, backups isolados de curto prazo para conteúdo do usuário final e / ou ativos essenciais do data center podem ser considerados.

Sobre a Service IT

Tecnologia é a nossa especialidade! Integradora de soluções e serviços de TI desde 1995, a Service IT possui uma equipe de profissionais altamente treinados e capazes de atender as demandas de tecnologia da sua empresa. E por isso, se responder a perguntas como a que foi feita ainda é um desafio para sua empresa, entre em contato agora mesmo!

A Service IT é especializada em outsourcing e consultoria de tecnologia. Distribuída através de escritórios em Porto Alegre, Curitiba, São Paulo, Rio de Janeiro, Buenos Aires e Santiago, a empresa possui estrutura preparada para atender toda a América Latina. Com um Centro de Operações próprio, a Service IT monitora e gerencia o ambiente de TI de seus principais clientes com foco em infraestrutura, managed services, cloud e segurança.