Novità

Backups com espaço de ar: O que são e como funcionam?

O air gap faz para o software o que o distanciamento social faz para as pessoas — afasta infecções. Trata-se de uma estratégia de backup e recuperação que impede que agentes maliciosos se infiltrem, reforça a postura de segurança em infraestrutura hiperconvergente (HCI) e desempenha um papel crucial em procedimentos de recuperação, como planos recuperação de desastres (DR).

O que é air gapping?

Air gapping é um método de proteção de dados por meio da separação física de um volume de armazenamento de todos os possíveis pontos de acesso, com e sem fio. Após o isolamento, o volume se torna um país dentro de um país, até mesmo dentro da própria infraestrutura, removido de cargas de trabalho e processos internos. Se invasores violarem a rede, os dados em air gap permanecem inacessíveis — ocultos atrás de uma barreira conhecida como parede de ar. Essa parede de ar adiciona outra camada de proteção e impede manipulação ilícita, exceto por adulteração manual direta ou destruição. Por essas características, air gaps são considerados uma das melhores práticas de backup.

O que é um backup com air gap?

Um backup com air gap é uma cópia offline dos dados reforçada por uma parede de ar. O air gapping praticamente não se aplica melhor a nada do que a backups, porque os torna impenetráveis e inacessíveis. Em contrapartida, as operações provavelmente parariam se alguém aplicasse air gap a um ambiente de produção, devido aos atrasos inerentes de transferência. Por esse motivo, a técnica de air gap se adequa muito bem a backups.

Como funcionam os backups com air gap?

Backups com air gap ficam fora das redes principais, muitas vezes em prédios separados, às vezes no que se chama de Gaiola de Faraday (um invólucro que neutraliza ondas eletromagnéticas). Uma estratégia de proteção padrão determina que as empresas devem transferir dados entre origem e destino por conta própria, em dispositivos removíveis como pendrives USB. Essa técnica de air gapping é a medida de segurança mais rigorosa e uma defesa robusta contra perda de dados.

Algumas organizações, porém, não conseguem ou não querem usar air gaps dessa forma. Manter uma instalação extra para dispositivos físicos, caminhar de um lugar para outro e investir em uma Gaiola de Faraday pode ser trabalhoso demais e ineficiente. Mas essa não é a única estratégia de air gap existente.

Quais são os tipos de air gaps?

Existem dois tipos básicos de sistemas com air gap: físico e lógico.

O que é um air gap físico?

Um air gap físico envolve um espaço literal — um buffer — entre o backup e a produção. Considere estes fatores antes de implementar esse buffer:

  • Localização: Você pode colocar o dispositivo de armazenamento em um prédio separado ou no principal. No segundo caso, garanta espaço suficiente entre o dispositivo e o entorno.
  • Separação: Decida se sua postura de segurança precisa de uma blindagem adicional, como uma Gaiola de Faraday. Uma Gaiola de Faraday suficientemente robusta pode desviar eventos de pulso eletromagnético (EMP) ou erupções solares.
  • Conexão: Mantenha o volume permanentemente desconectado da rede ou deixe-o fisicamente conectado, mas equipado com chaves que gerenciem o controle de acesso manual ou automaticamente.

O que é um air gap lógico?

Algumas empresas preferem air gaps lógicos. Eles seguem os mesmos princípios de segurança dos air gaps físicos, mas os aplicam via software. O software isola o volume da rede, mesmo que o volume permaneça fisicamente conectado a ela. Os mecanismos responsáveis pela separação incluem criptografia, firewalls ou gerenciamento de controle de acesso — por exemplo, S3 Object Lock.

O que é um air gap na nuvem?

Alguns fornecedores de nuvem oferecem backups com air gap. Embora, à primeira vista, isso pareça uma contradição em termos, backups com air gap na nuvem fornecem segurança semelhante à das implementações locais. Eles usam processos lógicos para manter os dados seguros e são utilizados apenas para restaurar e ingerir informações. Desconectados no intervalo, são efetivamente repositórios fora do site com conectividade de rede ocasional.

Como configurar e implementar backups com air gap on-premises

Empresas que desejam configurar um backup com air gap on-premises podem escolher entre as três opções a seguir. Cada uma segue padrões rigorosos de segurança, equilibrando segurança e conveniência de maneiras diferentes.

  • Configuração totalmente manual. Isso abrange bibliotecas de fitas offline operadas manualmente ou outros sistemas de armazenamento. Embora essa separação do ambiente externo seja inflexível, especialistas em segurança desaconselham, porque o gerenciamento manual introduz uma margem de erro grande demais.
  • Configuração parcialmente/totalmente automatizada. Isso inclui appliances de backup dedicados (PBBA). PBBAs consistem em uma mídia de armazenamento independente com um sistema operacional autônomo que ativa e desativa o appliance de acordo com as políticas de segurança vigentes.
  • Configuração baseada em software. É quando backups com air gap são aplicados via software, em vez de hardware. Engenheiros de segurança configuram processos lógicos que concedem e revogam acesso automaticamente conforme regras predefinidas.

Há alguns pontos a lembrar ao implementar backups com air gap:

  • Isolamento. Garanta que eles estejam fisicamente fora do alcance de partes não autorizadas.
  • Realize backups com frequência — idealmente todos os dias. Quanto menor o intervalo, menor a discrepância entre os dados de produção e os dados de backup — expressa como Recovery Point Objective (RPO), a quantidade máxima aceitável de dados em risco de serem perdidos.
  • Monitore continuamente a integridade dos dispositivos de backup com air gap. O hardware moderno muitas vezes tem vida útil curta, e discos rígidos, em particular, são suscetíveis a defeitos que podem torná-los inutilizáveis em menos de cinco anos.

Quais são os prós e contras do air gapping?

Poucas outras soluções oferecem salvaguardas melhores contra intrusão maliciosa e proteção contra perda de dados do que o air gapping.

Mas há algumas ressalvas. Por exemplo, muitas organizações têm dificuldade em mapear com fidelidade suas conexões de rede. Isso confunde dispositivos conectados. Especificamente, ativos considerados offline podem acabar estando online quando auditados. Certifique-se de conhecer a estrutura da sua rede de ponta a ponta.

O air gapping não elimina a transferência de dados. Conectividade intermitente abre cópias fora do site ao acesso físico e as expõe a vulnerabilidades. Use imutabilidade, criptografia e acesso sofisticado baseado em funções para reforçá-las contra isso.

Atualizar backups com air gap exige tempo e esforço. Infelizmente, não há uma solução simples. Espere que um procedimento de backup dure algumas horas em vez de minutos ou segundos, como ocorreria com a nuvem. Ao considerar air gapping, decida o que importa mais — segurança ou velocidade. Backups com air gap pendem a balança para o primeiro.

Air gaps físicos frequentemente deixam pouco ou nenhum rastro documental. Isso aumenta o risco de alguém de dentro da empresa roubar dados, porque pode fazê-lo com relativa impunidade. Garanta que sua equipe seja confiável e íntegra.

Por fim, air gaps lógicos trocam segurança por velocidade e conveniência. Estritamente falando, eles estão sempre conectados à rede e dependem de software para o isolamento. Um air gap físico pode ser a melhor escolha para uma segurança à prova de falhas.

Como air gaps fornecem proteção de dados contra ransomware?

Ransomware é um programa malicioso que se infiltra em uma rede, criptografa seus dados e deixa uma nota de resgate evidente exigindo pagamento em troca da descriptografia.

Os autores de ransomware estão tentando acompanhar as defesas implantadas contra eles. Mais recentemente, eles miraram os backups, corretamente convencidos de que, se os corromperem, a vítima não terá alternativa a não ser se render.

Um air gap isola dados sensíveis e mantém agentes mal-intencionados à distância, fortalecendo uma estratégia de defesa contra ransomware — desde que outras medidas de segurança a complementem.

  • Imutabilidade. Um sistema com air gap precisa ocasionalmente se conectar a outra mídia para cumprir sua função. Esse breve momento pode ser tudo de que um atacante precisa para entrar. A imutabilidade vai detê-lo imediatamente.
  • Criptografia. Você pode empregar criptografia de dados em repouso, em trânsito ou ambas para aumentar a segurança.
  • Governança. Atribuir, comunicar e fiscalizar níveis de permissão para gerenciar backups com air gap melhorará enormemente a postura de segurança do sistema.
  • Monitoramento. A atividade em torno de backups com air gap deve estar sob escrutínio constante. Preste muita atenção até às menores anomalias. Elas podem indicar comportamento malicioso.

Como backups com air gap se encaixam na regra 3-2-1?

Um único backup não basta quando os dados são uma questão de vida ou morte. Mas quantos backups são suficientes para evitar perda de dados?

O fotógrafo americano Peter Krogh propôs uma regra 3-2-1. Krogh acreditava que todo backup deve consistir em três cópias idênticas. Além disso, essas cópias devem usar pelo menos duas mídias diferentes — por exemplo, fita e HDD — com uma localizada fora do site em caso de um desastre no local.

O esquema foi posteriormente ajustado para lidar melhor com desafios de cibersegurança como ransomware. A versão corrigida adiciona dois dígitos ao codinome e passa a ser 3-2-1-1-0. “0” refere-se ao fato de que todas as cópias devem estar livres de erros. “1” significa que uma das três cópias deve ser imutável ou ter air gap.

Você deve proteger seus dados com air gaps?

Backups com air gap oferecem excelente segurança contra ataques cibernéticos, mas têm um custo. Para descobrir se eles têm lugar na estratégia de segurança da sua organização, considere as perguntas a seguir.

  • Você auditou sua infraestrutura e determinou quais ativos estão conectados à rede? Essa é uma informação importante antes de instituir um sistema de defesa com air gap.
  • Você está comprometido em implementar medidas adicionais de segurança — como imutabilidade ou controle de acesso — para acompanhar o próprio air gapping?
  • Você percebe e aceita que backups com air gap são mais lentos e não igualam a alta disponibilidade de backups em nuvem?
  • Você armazena dados sensíveis? O air gapping é eficaz contra erosão, perda e manipulação de dados, o que ajuda a proteger informações confidenciais.
  • Seus funcionários são confiáveis, responsáveis e têm maturidade em segurança? Backups com air gap são suscetíveis a erro humano e má-fé. É essencial cultivar uma cultura de trabalho que gere lealdade e apoie a educação em segurança.
  • Seu orçamento é grande o suficiente para acomodar o custo? Sistemas com air gap podem ser caros de implementar.
  • Você está sujeito a leis de proteção de dados como GDPR, CCPA, CPRA, PCI e outras? Se sim, o custo de instalar um sistema com air gap, por mais alto que seja, ainda será menor do que as multas por violar a regulamentação.

Uma forma de proteger seus dados de backup

Air gaps protegem informações sensíveis e dados críticos melhor do que outras medidas de proteção. Ainda assim, é essencial levar a sério as palavras de Gene Spafford, que disse: “O único sistema verdadeiramente seguro é aquele que está desligado, moldado em um bloco de concreto e selado em uma sala revestida de chumbo com guardas armados — e mesmo assim eu tenho minhas dúvidas.”

Por outro lado, empresas de todos os portes dificilmente encontrarão uma defesa melhor contra ransomware e muitos outros tipos de malware do que um sistema com air gap cuidadosamente implantado, reforçado com imutabilidade e controle de acesso baseado em funções. Em um momento em que o ransomware está fora de controle, o air gapping é a última linha de defesa no caso de um desastre.

Receba novidades

Ao enviar este formulário, confirmo que li e concordo com a Política de Privacidade.

Você pode cancelar a inscrição a qualquer momento.