{"id":31480,"date":"2021-04-27T09:13:58","date_gmt":"2021-04-27T12:13:58","guid":{"rendered":"https:\/\/conversys.global\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/"},"modified":"2024-09-12T16:21:05","modified_gmt":"2024-09-12T19:21:05","slug":"como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas","status":"publish","type":"post","link":"https:\/\/conversys.global\/en\/como-sua-arquitetura-de-dados-pode-sobreviver-as-ameacas-modernas\/","title":{"rendered":"How can your data architecture survive modern threats?"},"content":{"rendered":"
<\/p>\n
Em resposta aos novos desafios da seguran\u00e7a da informa\u00e7\u00e3o e prote\u00e7\u00e3o e privacidade de dados, vimos o surgimento de tipos totalmente novos de estrutura de rede – o que a maioria das pessoas chama de arquiteturas de dados.<\/p>\n
Apenas nos \u00faltimos anos, por exemplo, tem se falado sobre arquiteturas de rede baseadas em aplicativos e a popularidade crescente das novas arquiteturas baseadas na nuvem.<\/p>\n
Todas essas arquiteturas s\u00e3o \u00f3timas se usadas corretamente. Mas os engenheiros de rede e seguran\u00e7a tamb\u00e9m devem reconhecer que, n\u00e3o importa o qu\u00e3o contempor\u00e2nea e sofisticada seja sua arquitetura de dados, existem algumas amea\u00e7as \u00e0 seguran\u00e7a cibern\u00e9tica que s\u00e3o t\u00e3o perigosas hoje quanto eram h\u00e1 uma d\u00e9cada.<\/a><\/p>\n O primeiro e mais importante ponto a ser visto aqui \u00e9 que, embora a \u00faltima d\u00e9cada tenha sido marcada com o surgimento de muitos tipos diferentes de arquitetura de dados<\/a>, a assinatura b\u00e1sica, o vetor e o mecanismo para ataques cibern\u00e9ticos permanecem os mesmos.<\/p>\n Um invasor tenta obter acesso n\u00e3o autorizado aos seus sistemas por meio de um ponto fraco em seus protocolos de autentica\u00e7\u00e3o, move-se lateralmente pelo sistema, aumenta o n\u00edvel de acesso que ele possui e, em seguida, rouba dados valiosos.<\/p>\n Dessa forma, independentemente da arquitetura de computa\u00e7\u00e3o em nuvem usada, voc\u00ea precisa ser capaz de fazer tr\u00eas coisas:<\/p>\n Definir exatamente como voc\u00ea faz isso depende da sua arquitetura de dados, mas vale um pequeno segredo – nenhuma arquitetura de dados ir\u00e1 defend\u00ea-lo automaticamente contra ataques cibern\u00e9ticos<\/a>.<\/p>\n Na verdade, em muitos casos, quanto mais complexa for a arquitetura, maior ser\u00e1 a probabilidade de voc\u00ea ver um ataque bem-sucedido e mais complicada ser\u00e1 sua limpeza posterior. Com mais pe\u00e7as m\u00f3veis, voc\u00ea tem mais coisas para controlar, e isso pode ser um grande desafio.<\/p>\n Isso \u00e9 particularmente verdadeiro quando os bancos de dados possui tr\u00eas atributos principais:<\/p>\n Um exemplo cl\u00e1ssico aqui \u00e9 o de bancos de dados de trabalhadores, que geralmente s\u00e3o utilizados por v\u00e1rias ag\u00eancias e empresas, todas as quais assumem que os outros s\u00e3o respons\u00e1veis \u200b\u200bpela seguran\u00e7a.<\/p>\n Essa arquitetura \u201cnebulosa\u201d \u00e9 um dos motivos pelos quais os bancos de dados com dados pessoais dos trabalhadores s\u00e3o hackeados t\u00e3o regularmente e um dos motivos pelos quais \u00e9 importante ter uma arquitetura de dados bem definida.<\/p>\n Existem algumas abordagens emergentes que tornam mais f\u00e1cil proteger as arquiteturas de dados modernas. Ent\u00e3o, vamos dar uma olhada nelas.<\/p>\n Voc\u00ea n\u00e3o pode proteger um territ\u00f3rio que voc\u00ea n\u00e3o conhece. Por isso, o primeiro passo para proteger qualquer sistema \u00e9 mapear sua paisagem. Isso costumava ser um trabalho bastante simples que um estagi\u00e1rio poderia fazer em uma semana.<\/p>\n Agora, a complexidade das arquiteturas contempor\u00e2neas significa que voc\u00ea ter\u00e1 que usar a automa\u00e7\u00e3o para mapear fluxos de dados e estruturas de autentica\u00e7\u00e3o<\/a>.<\/p>\n Felizmente, existem ferramentas que podem ajud\u00e1-lo a fazer isso. Solu\u00e7\u00f5es de seguran\u00e7a de dados suportam o cen\u00e1rio de dados em evolu\u00e7\u00e3o em uma variedade de entidades – bancos de dados (DBs), banco de dados como servi\u00e7o (DBaaS), arquivos e servi\u00e7os de dados – e s\u00e3o particularmente \u00fateis quando se trata de proteger nuvem h\u00edbrida e multi -cloud.<\/p>\n Proteger arquiteturas de dados complexas s\u00f3 pode ser feito de forma eficiente, reconhecendo que os usu\u00e1rios provavelmente precisar\u00e3o de perfis de acesso igualmente complexos nas v\u00e1rias partes de seus sistemas.<\/p>\n Em segundo lugar, voc\u00ea deve reconhecer que o acesso, em si, n\u00e3o \u00e9 uma coisa negativa – o que importa \u00e9 proteger seus dados.<\/p>\n Por esse motivo, arquiteturas complexas podem exigir que voc\u00ea mude para o gerenciamento centrado em dados<\/a>. Isso significa atribuir controles de seguran\u00e7a a estruturas de armazenamento de dados individuais, e n\u00e3o apenas aos sistemas que os acessam, e tornar o acesso a esses dados um de seus principais indicadores de desempenho.<\/p>\n O dinamismo envolvido com arquiteturas de dados contempor\u00e2neas pode torn\u00e1-las muito dif\u00edceis de proteger, mas tamb\u00e9m pode fornecer aos analistas de seguran\u00e7a uma imagem muito mais rica de como seus sistemas est\u00e3o realmente funcionando.<\/p>\nNovas arquiteturas, velhos desafios<\/h2>\n
\n
\n
Protegendo sua arquitetura<\/h2>\n
Mapeando a paisagem<\/h3>\n
Controles centrados em dados<\/h3>\n
An\u00e1lise em tempo real<\/h3>\n