Autor: Paulo de Godoy
Há uma percepção geral de que o cumprimento do Regulamento Geral de Proteção de Dados da União Europeia (GDPR) ainda não tem acontecido por completo, isso por diversas razões. A criptografia de todos os dados desde a camada da aplicação pode ser um ponto desafiador. Ainda vemos algumas limitações que podem complicar sua adoção como o gerenciamento de chaves e o custo de armazenagem. Dito isso, assistimos um movimento cada vez mais crescente da procura de tecnologias, como o flash, que entra em cena, por meio de seu bom desempenho e alta velocidade com a missão de ajudar a resolver o dilema da criptografia de dados.
Circulando pela comunidade de tecnologia, vê-se cada vez mais a noção de que a vida útil digital da criptografia de dados pessoais – aquisição, processamento e armazenamento – acabará sendo uma necessidade prática para a conformidade com o GDPR. Sendo assim, as comunidades de consultores e de tecnologia da informação do GDPR passaram a recomendar que os dados fossem criptografados à medida que entram na cadeia de processamento (desde a camada do servidor de aplicação), limitando o acesso das aplicações que processam a informação de forma não encriptada.
Quando o dado é criptografado a partir do servidor de aplicação, a criptografia se estende por toda a infraestrutura, desde o armazenamento primário (storage) até outros servidores de aplicação, backup e arquivamento. A princípio, essa abordagem parece ser bastante segura, mas há duas limitações a considerar:
1. Gerenciamento de chaves: conjuntos de dados raramente existem em um único ciclo de vida. Eles são copiados e replicados, são enviados a outros servidores para análises, para testes de desenvolvimento e outras finalidades. Quando os dados são criptografados em seu ponto de origem, as chaves de criptografia devem ser distribuídas juntas ao dado para cada uso adicional. Cada conjunto de dados amplia o círculo de aplicações, usuários e administradores em posse das chaves de criptografia. Indiscutivelmente, isso torna os dados menos seguros em proporção à frequência com que são usados em diferentes formas.
2. Custo de armazenamento: criptografar dados no ponto de origem tem um custo alto. Cada vez mais, os clientes adquirem armazenamento com base não em seus requisitos de capacidade bruta, mas nas expectativas de quão bem seus dados serão reduzidos e todas as outras funcionalidades da tecnologia de armazenamento. A redução de dados (a eliminação da redundância antes do armazenamento) tornou-se uma expectativa universal para sistemas de armazenamento corporativo. Diferentes conjuntos de dados reduzem de forma diferente, mas a média típica é entre 3:1 e 5:1 ou até 10:1 se considerarmos “thin provisioning” (ou provisionamento virtual). Em outras palavras, uma determinada quantidade de dados, se reduzida, naturalmente usa uma fração menor de armazenamento, espaço em rack e energia.
A redução remove a redundância dos dados, executando compactação sem perdas para representar dados em menos bits do que em sua forma original e realiza a desduplicação dos dados que já estão armazenados. Ambas as técnicas dependem da capacidade de identificar a redundância.
Porém, após a encriptação, todos os bits dos dados se tornam randômicos – e se não fosse assim, a encriptação não teria seu valor. Esses bits randômicos basicamente eliminam a possibilidade de identificar a redundância de dados, retirando a vantagem da redução de dados no armazenamento. As formas de desduplicar dados encriptados são processos extremamente complicados e demorados.
Ainda assim, criptografar dados antes de armazená-los é apenas a ponta do iceberg do custo de armazenamento. Quando os dados criptografados na origem são copiados – para análises, testes de desenvolvimento, backup, arquivamento ou para proteção contra desastres – duas a quatro vezes mais armazenamento e largura de banda são consumidos em comparação à cópia de dados criptografados pelo sistema de armazenamento.
Além disso, as chaves de criptografia são uma fraqueza de segurança inerente porque devem estar disponíveis para sistemas que analisam cópias, usam cópias para testes de desenvolvimento, restauram backups e assim por diante. Cada uso de um conjunto de dados amplia o círculo de sistemas e indivíduos com acesso a seu conteúdo. E se o conjunto de dados original for criptografado novamente, todos os usuários de cópias deverão monitorar as chaves e usar a correta para cada instância processada.
Os usuários geralmente protegem os dados enquanto estão em trânsito usando ferramentas de hardware ou software, criptografando os dados pela rede. A conformidade com o GDPR exige um novo desenho da arquitetura de TI, com a criptografia sempre ativa como a do FlashArray. As empresas podem fornecer proteção robusta de dados de ponta a ponta, enquanto ainda obtêm os benefícios de redução de dados.
A aplicação do GDPR é fundamental para a proteção dos dados não só das organizações baseadas na União Europeia, mas em todo o mundo, provocando uma onda crescente rumo à conscientização sobre segurança da informação. No Brasil não seria diferente. A Câmera dos Deputados aprovou o Projeto de Lei 4060/12, do deputado Milton Monti (PR-SP), que regulamenta o uso dos dados pessoais, tanto pelo poder público quanto pela iniciativa privada. É claro e natural que esse movimento implique em investimentos em processos e tecnologias, tanto sob o perímetro de TI como aqueles que viajam para a nuvem. O GDPR deixou de ser uma opção para se tornar regra, a qual só nos cabe cumpri-la da forma mais eficaz possível.
Paulo de Godoy é gerente geral de vendas para o Brasil da Pure Storage