Skip to main content

¿Son sus copias de seguridad SaaS tan seguras como sus datos de producción?

mayo 23, 2024


Las conversaciones sobre la seguridad de los datos tienden a dividirse en tres hilos principales:

  • ¿Cómo podemos proteger los datos que almacenamos en nuestra infraestructura local o en la nube?
  • ¿Qué estrategias, herramientas o plataformas pueden realizar copias de seguridad y restaurar datos de manera confiable?
  • ¿Cuánto nos costaría perder todos estos datos y qué tan rápido podríamos recuperarlos?

Todas son conversaciones válidas y necesarias para organizaciones tecnológicas de todas las formas y tamaños. Aun así, la empresa promedio utiliza Más de 400 aplicaciones SaaS. El mismo informe también reveló que el 56% de los profesionales de TI no son conscientes de sus responsabilidades en materia de copia de seguridad de datos. Esto es alarmante, dado que el 84% de los encuestados dijo que al menos el 30% de sus datos críticos para el negocio se encuentran dentro de aplicaciones SaaS.

Los datos SaaS no son como los datos locales o en la nube porque usted no tiene propiedad sobre el entorno operativo y mucha menos propiedad sobre los datos en sí. Debido a esas restricciones, crear copias de seguridad automatizadas, almacenarlas en entornos seguros y ser dueño del proceso de restauración es una tarea de ingeniería mucho más complicada.

Esa inflexibilidad lleva a las organizaciones a desarrollar soluciones alternativas y procesos manuales para realizar copias de seguridad de los datos SaaS, dejándolos en entornos mucho menos seguros; una pena porque sus copias de seguridad son casi tan valioso para los atacantes como sus datos de producción. Las organizaciones que tratan los datos SaaS con menos cuidado, incluso a la luz del crecimiento de dos dígitos en el uso de aplicaciones SaaS, están entregando las llaves de su reino de maneras más obvias de lo que podrían esperar. Ante la amenaza de pérdida de datos, ¿cuál es el costo para su empresa si no actúa rápidamente para crear un plan de recuperación de datos SaaS?

Los valiosos secretos que se esconden a plena vista

Ilustremos un escenario común: su equipo tiene una única organización GitHub donde todo su equipo de ingeniería colabora en proyectos de desarrollo e implementación en varios repositorios privados.

Ahora, modifiquemos esa ilustración con una adición menos común: tienes copias de seguridad para todo de sus datos de GitHub, que incluye no solo el código en cada uno de esos repositorios, sino también metadatos como revisiones de solicitudes de extracción, problemas, gestión de proyectos y más.

En este caso, los datos de su copia de seguridad de GitHub no contendrán contraseñas ni información de identificación personal (PII) sobre sus empleados además de lo que ya hicieron público en su perfil de GitHub. Tampoco permitiría que un atacante se moviera lateralmente a sus servidores o servicios de producción porque aún no ha encontrado su vector de ataque o punto de intrusión. Sin embargo, aún no está fuera de peligro: los datos de respaldo de todo tipo contienen información de la que los atacantes pueden aprender, creando una inferencia de cómo funciona su entorno de producción. hace funcionar.

Cada copia de seguridad y clonación insegura de su código privado es notablemente valioso si el atacante solo pretende robar propiedad intelectual (IP) o filtrar información confidencial sobre próximas funciones, asociaciones o actividades de fusiones y adquisiciones a competidores o para fraude financiero.

Sus archivos de configuración de Infraestructura como Código (IaC) y CI/CD también serían de particular interés, ya que identifican la topología de su infraestructura, exponen su infraestructura de prueba y las etapas de implementación, y revelan todos los proveedores de nube o servicios de terceros de su producción. dependen los servicios. Estos archivos de configuración se basan en misterios como contraseñas o tokens de autenticación. Incluso si está utilizando una herramienta de administración de secretos para ocultar el contenido real de dichos secretos para que no estén controlados por versiones en GitHub, un atacante podrá identificar rápidamente dónde buscar a continuación, ya sea Hashicorp Vault, AWS Secrets Manager, Cloud KMS. , o una de las muchas alternativas.

Debido a que también está haciendo una copia de seguridad de sus metadatos en esta ilustración, una implementación insegura deja sus solicitudes de extracción y comentarios de problemas, que de otro modo habría ocultado dentro de sus repositorios privados de GitHub, disponibles para que un atacante los explore. Aprenderán rápidamente quién tiene privilegios para aprobar y fusionar código en cada repositorio y explorarán listas de verificación para implementación o corrección para identificar debilidades.

Con esta información, pueden diseñar un ataque mucho más dirigido, ya sea directamente contra su infraestructura o utilizando métodos de ingeniería social, como pretextoen los empleados que ahora entienden que tienen privilegios de nivel de administrador.

¿Por qué las copias de seguridad seguras, especialmente de datos SaaS, son más críticas que nunca?

En resumen, los datos de SaaS nunca han sido más críticos para las operaciones hora a hora de su organización. Ya sea que esté utilizando una plataforma de colaboración de código como GitHub, herramientas de productividad como Jira o incluso aprovechando Confluence como proveedor principal (y dependencia) de toda una marca, está en deuda con entornos que no le pertenecen, con prácticas de gestión de datos. No puedes controlarlo completamente, solo mantener las luces encendidas.

Los datos de SaaS son especialmente vulnerables porque, a diferencia de los datos locales, hay dos partes interesadas: su proveedor y usted. Su proveedor podría experimentar pérdida de datos, como cuando GitLab perdió 300 GB de datos de usuario en tan solo unos segundos cuando un ingeniero escribía sobre su base de datos de producción. Podrías cometer un error honesto, como eliminar accidentalmente su instancia o cargar un CSV que corrompe instantáneamente cada faceta de sus datos.

La concientización es una preocupación importante. en un Informe 2023 de AppOmni, el 85% de los expertos en TI y ciberseguridad que encuestaron afirmaron que no existe ningún problema de seguridad en torno a SaaS. Sin embargo, el 79% de esas mismas personas admitieron que su organización había identificado al menos una amenaza de ciberseguridad basada en SaaS en los últimos 12 meses. Los incidentes más comunes fueron vulnerabilidades en los permisos de los usuarios, exposición de datos, un ciberataque específico y errores humanos.

Al mismo tiempo, un informe de Oracle y la firma de analistas ESG descubrió que solo el 7% de los directores de seguridad de la información (CISO) dijeron que comprenden completamente el Modelo de responsabilidad compartida, lo que hace que la responsabilidad de la seguridad de los datos recaiga en el usuario y no en el proveedor de SaaS. El 49% de los encuestados también afirmó que la confusión en torno a ese modelo ha resultado en pérdida de datos, acceso no autorizado a datos e incluso sistemas comprometidos.

La respuesta a cualquier temor sobre la seguridad de los datos respaldados es no ignorarlos por completo.

Qué buscar en un seguro Proveedor de respaldo de datos SaaS

A medida que explora el panorama de plataformas que le permiten realizar copias de seguridad y restaurar datos de aquellas aplicaciones SaaS de misión crítica, debe validar cuidadosamente estos elementos imprescindibles:

  • Automatización: Ninguna copia de seguridad infalible implica procesos manuales: el proceso de copia de seguridad debe crear automáticamente copias de seguridad incrementales diarias utilizando un algoritmo delta o diferencial. Cada proceso manual, como aprovechar un script de copia de seguridad de código abierto que no se ha actualizado en años, o incluso una tarea simple como escribir un trabajo cron para ejecutar un script de respaldo todos los martes a las 11:59 p. m., crea posibles puntos de falla.
  • Integralidad: El ejemplo de GitHub es excepcionalmente bueno para ilustrar la diferencia entre datos (su código) y metadatos (las conversaciones que tienen sus ingenieros). alrededor su código), pero muchas aplicaciones SaaS tienen jerarquías de datos similares. Si una solución de respaldo no puede proteger todos sus datos, entonces, en caso de un desastre de pérdida de datos, solo tendrá un plan de recuperación a medias y mucho trabajo manual para volver a ponerse al día.
  • Cifrado: Insista en el cifrado AES de 256 bits, tanto en reposo como en tránsito, para todas sus copias de seguridad de datos SaaS. El proveedor también debe admitir SSO para que pueda administrar los usuarios y sus privilegios mediante un proveedor de identidad centralizado.
  • Cumplimiento de datos: Detalles como los informes SOC 2 Tipo 2, que detallan los controles de seguridad de una plataforma de respaldo, pueden brindarle garantías sobre la seriedad con la que se toman la protección de los datos confidenciales en sus respaldos. Aunque actualmente no lo necesita, características como la residencia de datos demuestran que han diseñado una infraestructura sofisticada con las políticas correctas para múltiples regiones.
  • Observabilidad: No puede controlar completamente lo que sucede con los datos de su organización. Lo mejor es saber exactamente quién, cuándo y qué se accedió o se modificó en sus datos de respaldo tan pronto como sucede. Un registro de auditoría en tiempo real le ayudará a detectar intrusiones rápidamente y a realizar la solución adecuada antes de que un ataque tenga tiempo de vulnerar sus datos.

Las amenazas únicas a los datos de SaaS se están expandiendo rápidamente. Incluso las herramientas que creemos que están diseñadas para descubrir ineficiencias o automatizar el trabajo que preferiríamos no hacer, como agentes de inteligencia artificial de terceros, podrían ser incidentes de pérdida masiva de datos disfrazados, de los que sin duda escucharemos hablar en los meses y años venideros. .

Cuando le das a una IA acceso de escritura a tus plataformas SaaS, inocentemente podría corrupto todos sus datos de misión crítica a velocidad acelerada por GPU. Cuando los informes de estas situaciones comiencen a aparecer en masa, se alegrará de haber guardado sus datos de SaaS donde nadie (un atacante o una IA perdida) pueda leerlos. Te alegrarás doblemente de que también esté sano y salvo cuando más lo necesites.

¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





Source link

Translate »