Pe langa infrastructura si servicii, organizatiile isi muta si datele in cloud. Aceste bunuri de mare pret ale companiei sunt cautate de hackeri, fiind adesea tinta urmarita de atacurile informatice. Datele pot fi folosite de hackeri in scop propriu sau pot fi vandute pe piata neagra a Internetului (Dark Web) pentru un profit frumos.
Orice data folosita de organizatie este supusa unui ciclu de viata. Ceea ce este creat astazi intr-o zi poate fi sters. Datele vechi care nu mai sunt sunt utilizate nu trebuie sa fie ignorate. Organizatiile trebuie sa pastreze datele pentru a respecta legile dintr-o anumita tara sau reglementarile specifice sectorului din piata in care isi desfasoara activitate. Sau poate datele trebuie sa fie sterse dupa o anumita perioada de timp pentru o buna igiena de securitate.
Ciclul de viata al datelor este procesul prin care datele sunt create, folosite si apoi distruse. In general, sunt sase etape prin care datele trec de-a lungul existentei lor si anume:
- creare
- stocare
- folosire
- partajare
- arhivare
- distrugere
Prima etapa din ciclul de viata al datelor este crearea datelor. Datele pot fi create din mai multe surse: inregistrari facute in baze de date, formulare completate de clienti, fisiere upload-ate de utilizatori in cloud sau download-ate din locatii externe.
Datele apoi trebuie sa fie pastrate undeva. Datele nu pot exista intr-un mod de sine statator si au nevoie de un mediu de stocare. In cloud, in mod tipic datele sunt pastrate pe un disc virtual atasat unei instante EC2 sau intr-un bucket S3. Stocarea datelor intr-un mod securizat este un subiect sensibil si trebuie tratat cu maxim de seriozitate. In functie de legislatiile la care organizatia trebuie sa se supuna, datele pot fi stocate in diferite parti ale globului. De exemplu, datele clientilor din Uniunea Europeana trebuie pastrate in Uniunea Europeana pentru a respecta RGPD (Regulamentul General de Protectie al Datelor). Datele stocate trebuie de asemenea sa fie criptate folosind serviciul Amazon KMS (Key Management Service).
Urmatorul pas este folosirea datelor. Datele din cloud trebuie sa dispuna de nivele de acces corespunzatoare si de monitorizarea modului in care sunt “consumate”. Organizatia nu trebuie sa permita accesul neautorizat la datele, si atunci cand datele sunt folosite, trebuie sa stie cine, cand, cum si de unde a accesat datele. Doua servicii de monitorizare a resurselor consumate in AWS sunt Amazon CloudWatch si Amazon CloudTrail.
Partajarea datelor inseamna ca datele parasesc mediul sigur de stocare pe care se afla. Mai exact, datele ies din cloud-ul organizatiei si se duc catre o entitate terta. Datele trebuie sa fie transportate intr-un mod securizat (criptate) si trebuie sa fie partajate cu entitati cunoscute. Accesul la datele partajate poate fi controlat prin ACL-uri (Access Control Lists) si poate fi monitorizat prin implementarea functiei de auditare.
Datele care nu mai sunt in mod activ de organizatie vor necesita arhivare. Perioada de retentie depinde de politica organizatiei, de legislatiile in vigoare si de reglementari specifice. Arhivarea datelor presupune mutarea lor in alte obiecte de storage. AWS pune la dispozitia clientilor sai serviciul AWS Glacier construit special pentru arhivarea datelor pe termen lung. Arhivarea datelor trebuie sa aiba in vedere si distribuirea geografica in mai multe regiuni diferite pentru a asigura redundanta si disponibiltate.
Ultima etapa din ciclul de viata al datelor este distrugerea. Distrugerea datelor in cloud nu este la fel de facila cu cea a datelor pastrate on-premises, unde poti formata harddisk-ul sau il poti scoate din server si poti sa il spargi cu ciocanul 🙂 In cloud se folosesc de obicei tehnici precum crypto shredding pentru a face datele inutilizabile.
Orice organizatia are de-a face cu date. Datele folosite pot fi despre angajatii sai, despre clienti, parteneri si vendori sau date generate in urma procesului de desfasurare a activitatii (contracte, facturi, inregistrari in sisteme de CRM/ERP, etc.). Indiferent de natura datelor, acestea trebuie sa gestionate conform ciclului de viata prezentat mai sus, pentru ca acestea sa fie folosite in mod corect si sa nu reprezinte un vector de atac care sa poate fi exploatat de hackeri.
Mihai Dumitrascu, Sr Systems Engineer