POR QUE CRIPTOGRAFAR O BACKUP?

A criptografia hoje está em todo lugar: no armazenamento de arquivos, na rede WiFi, na internet e na nuvem. O objetivo é proteger informações daqueles que, de outra forma, poderiam utilizá-las para causar danos. As informações são a força vital de uma empresa e os backups a maneira de assegurar que elas não sejam corrompidas, perdidas, roubadas ou incorretamente editadas.

Qual é a razão para criptografar dados em um backup?

Em vez de perguntar por que criptografar os backups, talvez seja melhor tentar justificar o contrário: “Por que não criptografar os backups?” É mais difícil encontrar um motivo justificável para não pensar em criptografia.

Como criptografar backups?

Existem duas tecnologias básicas de criptografia de backup que ajudam a proteger os backups: criptografia de dados local e criptografia do lado do servidor.

criptografia de dados local utiliza chaves controladas pelo cliente para criptografar os dados antes que esses saiam do servidor ou da rede, ficam configuradas dentro do aplicativo de backup.

A nossa solução protege os dados com criptografia AES (Advanced Encryption Standard) de 256 bits, padrão utilizado em todo o mundo e que em 2003, foi reconhecido pelo governo dos EUA como seguro o suficiente para proteger dados importantes. É um algoritmo simétrico, o que significa que a mesma chave funciona para criptografar e descriptografar as informações.

O que é uma chave de criptografia?

É como uma senha com combinações de letras, números e símbolos. Poderia ser tão simples (e insegura) quanto utilizar “Senha12345”, algo complexo e impossível de se lembrar como “2k&qER^U^rGp[?n[?i9h$SFZtet_”^” ou uma frase secreta memorável como “A minha primeira escola estava situada na Rua Treze de Julho.”. Veja nosso artigo Reforce a segurança das suas senhas, explicando sobre a complexidade e comprimento da senha, lembrando que o importante é que quanto mais difícil a chave, mais difícil será quebrar a criptografia via ataque de força bruta.

Lembrando que com backups criptografados, apenas quem tiver acesso aos arquivos de backup mais às chaves criptográficas poderão descriptografar os dados.

O que acontece se a chave de criptografia for perdida?

Nesse caso não será possível descriptografar os backups. Por isso essa chave precisa ser guardada em um local seguro (acessado através de uma senha segura ou um documento criptografado com acesso limitado).

Como a criptografia do lado do servidor funciona?

A criptografia do lado do servidor (Server-Side Encryption) protege os dados em repouso (não em transporte ou transferência) no nível de armazenamento. É um recurso que é oferecido por muitos provedores de armazenamento na nuvem, como o oferecido por nós que habilitam por padrão, já em outros, necessita ser ativado, todos utilizam padrão AES com chaves de 256 bits e são gratuitos.

Esse tipo de criptografia atua nos dados automaticamente quando eles chegam para serem armazenados no disco, depois automaticamente descriptografa os dados quando esses saem, tudo isso através de chaves de criptografia gerenciadas pela conta do serviço da nuvem.

Os dados no disco são criptografados, como uma camada transparente de dados sem senhas para lembrar. É uma camada adicional de criptografia que envolve apenas um clique (ou no caso do Google, nada). O melhor exemplo de seu valor é o seguinte: um documento comercial importante é salvo no armazenamento em nuvem, porém sem aplicar qualquer criptografia local, sê alguém entrar na instalação de armazenamento em nuvem e roubar um disco rígido, os dados estarão protegidos mesmo sem a criptografia local e com força bruta, simplesmente porque o invasor não terá acesso às chaves de criptografia controladas pelo serviço e não poderá fazer nada com os dados brutos no disco. O arquivo estará seguro.

Conclusão

Para finalizar, uma última pergunta, se há criptografia local dos dados, há necessidade de usar a criptografia do lado do servidor? A resposta curta é sim. É uma camada adicional de proteção, grátis e transparente. Então por que não? Com certeza é melhor um ambiente com duas camadas de criptografia do que com apenas uma.