Noticias

Mejores prácticas de seguridad del almacenamiento en la nube

Proteja sus datos con las funciones de seguridad de Ceph

fotógrafo feida existir No salpicado

¿Cómo almacenar datos de forma segura en sistemas de almacenamiento en la nube?

Los datos son como la joya de la corona de cualquier organización y, si se pierden o se exponen, pueden tener graves consecuencias. No prevenir fallas del sistema puede resultar en la pérdida de datos comerciales, lo que hace que la empresa no funcione normalmente y, en última instancia, conduce al fracaso comercial. Exponer material confidencial a partes no autorizadas no solo resulta en daños a la reputación, sino que también puede generar multas importantes para la empresa.

Este blog detalla estos riesgos y cómo mitigarlos utilizando las funciones de seguridad de Ceph. Comencemos con algunas de las formas más comunes en que se producen las violaciones de datos:

Robo físico/transporte

La pérdida de hardware, discos o todo el sistema de almacenamiento relacionado con el almacenamiento puede provocar la fuga de información confidencial. Esto puede suceder en una situación de robo tradicional, en la que una parte no autorizada obtiene acceso al centro de datos y retira el hardware, o si el hardware es interceptado en tránsito, como cuando se devuelve al fabricante para su reparación o reemplazo.

LEER  La actualización de KDE Plasma 5.23.4 recupera el subprograma del panel táctil y corrige otros errores

Otro tipo de compromiso físico es el robo de cintas de respaldo, que se puede mitigar fácilmente mediante cifrado o respaldos sin cinta utilizando cifrado en movimiento y en reposo.

Corrupción/Bitrot

Los sistemas de almacenamiento se componen de hardware y, a veces, los componentes de hardware pueden fallar por completo. En casos excepcionales, componentes como las unidades de disco pueden introducir errores a nivel de bits, lo que da como resultado daños en los datos almacenados.

La mayoría de los sistemas modernos también almacenarán sumas de verificación de piezas o bloques de datos almacenados para detectar cualquier corrupción al leer los datos. Algunos (como Ceph) limpian activamente los datos almacenados para detectar y reparar cualquier posible corrupción de otras réplicas, o para reconstruir a partir de bloques codificados para borrar.

escuchas en internet

Cuando los datos se copian entre sistemas en una red local o en Internet, existe la posibilidad de que se produzcan escuchas ilegales, lo que significa que los datos podrían ser interceptados por una parte no autorizada mientras están en tránsito. Hay muchos componentes en una ruta de red: controladores de interfaz de red (NIC), conmutadores, enrutadores, cables, etc., todos los cuales pueden verse comprometidos. Incluso con la tecnología más avanzada, detectar este compromiso es difícil o imposible.

Software de sistema de almacenamiento inseguro

Los ataques a la cadena de suministro de software pueden comprometer el software que se ejecuta en un sistema de almacenamiento, lo que proporciona otra vía para que los atacantes introduzcan códigos maliciosos. Esto no se limita sólo al software de almacenamiento central, sino que incluye todos los componentes, incluidos discos, NIC, controladores RAID y más. Es fundamental mantener todos estos componentes de software actualizados.

Ofuscación y cifrado maliciosos

Los ataques de ransomware son cada vez más comunes. Son ataques que permiten a una parte malintencionada obtener acceso a los activos de TI de una organización y cifrar el contenido de todos los dispositivos de almacenamiento, incluidas las unidades locales de los servidores y el almacenamiento en red.

Mitigue estos riesgos con funciones de seguridad del almacenamiento en la nube

En los sistemas de almacenamiento modernos de código abierto como Ceph, existen muchas formas de prevenir los riesgos mencionados anteriormente.

Cifrado de datos en reposo

Cuando los datos se escriben en un disco, el sistema de almacenamiento los cifra, por lo que si el disco se roba, se pierde o falla y se devuelve al fabricante para su reemplazo, los datos contenidos en el dispositivo no quedarán expuestos.

Cifrado de datos a bordo

El uso de cifrado para todos los flujos de datos en todas las redes significa que no se interceptará ningún dato confidencial. Los sistemas de almacenamiento pueden almacenar datos en forma cifrada o pueden volver a cifrarse y utilizar cifrado en reposo para almacenar datos de forma segura.

control de acceso

Ceph utiliza CephX y LDAP para imponer un control de acceso estricto en todos los protocolos, garantizando que solo los usuarios autorizados puedan acceder a dispositivos de bloque, recursos compartidos de archivos o depósitos de objetos asignados por administradores o compartidos con usuarios específicos.

Instantáneas y control de versiones

Las instantáneas de un momento dado pueden brindar a los consumidores la capacidad de retroceder a un buen estado conocido después de la detección de cifrado corrupto o malicioso, lo que permite una ruta de recuperación de dichos eventos. El almacenamiento de objetos también permite el control de versiones completo de los objetos, lo que significa que cuando se agregan nuevas versiones de objetos existentes al sistema, las versiones anteriores se conservan y se puede acceder a ellas cuando sea necesario. Esta característica es particularmente útil en entornos estrictamente regulados donde se requieren pistas de auditoría.

rotación de claves

Las claves de cifrado se utilizan para proteger las comunicaciones entre diferentes dispositivos, pero lo más importante es actualizar estas claves periódicamente para que, si una clave se ve comprometida, la ventana para su uso y descifrado exitoso sea relativamente corta.

aprende más

Ceph proporciona múltiples mecanismos para proteger los datos almacenados dentro de un clúster, independientemente del protocolo utilizado. Además, incluso si se eliminan los componentes de hardware del clúster, los datos permanecen protegidos gracias a un cifrado sólido. Las API conectadas a Internet, como el punto final S3 de la puerta de enlace RADOS, se pueden configurar para aceptar solo conexiones TLS y rechazar HTTP inseguro.

Obtenga más información sobre Ceph aquí.

Otros recursos

LEER  Ubuntu obtendrá un nuevo instalador de escritorio con Flutter

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba