paint-brush
O truque do floco de neve e seu efeito dominópor@liorb
5,404 leituras
5,404 leituras

O truque do floco de neve e seu efeito dominó

por Lior Barak6m2024/07/15
Read on Terminal Reader

Muito longo; Para ler

A AT&T revelou que os dados de “quase todos” seus clientes sem fio foram comprometidos em uma violação ligada ao hack do Snowflake. Esta divulgação, ocorrida sete semanas após o anúncio inicial da Snowflake sobre o acesso não autorizado a determinadas contas de clientes, aprofundou a crise. No cenário digital interconectado de hoje, a segurança dos seus dados é tão forte quanto o seu elo mais fraco.
featured image - O truque do floco de neve e seu efeito dominó
Lior Barak HackerNoon profile picture
0-item
1-item

No mundo de alto risco do gerenciamento de dados, uma única brecha na fundação pode derrubar um império inteiro. O recente hack do Snowflake provou ser um evento catastrófico, com suas réplicas derrubando fortalezas de dados em todos os setores. A última vítima? A titã das telecomunicações AT&T, cuja violação massiva de dados causou ondas de choque no mundo dos negócios.


Em 12 de julho de 2024, a AT&T revelou que os dados de “quase todos” seus clientes sem fio foram comprometidos em uma violação ligada ao hack do Snowflake. Esta divulgação, ocorrida sete semanas após o anúncio inicial da Snowflake sobre o acesso não autorizado a determinadas contas de clientes, aprofundou a crise e destacou as vulnerabilidades interligadas no nosso ecossistema digital.



Esta cascata de violações de dados serve como um forte alerta: no atual cenário digital interconectado, a segurança dos seus dados é tão forte quanto o seu elo mais fraco – ou, neste caso, os seus fornecedores terceirizados. É uma pílula difícil de engolir para as 165 empresas afetadas pela violação do Snowflake e um lembrete alarmante de que até mesmo os gigantes da tecnologia podem ser vítimas de cibercriminosos.


Uma coisa fica clara: os dias de jogar nossos dados descuidadamente como uma salada barata acabaram. É hora de começar a tratar nossos dados como eles realmente são: o ingrediente secreto da nossa era digital. E como qualquer receita premiada, precisa ser guardada com o máximo cuidado e precisão.

Os riscos do gerenciamento preguiçoso de dados

Durante anos, fui o Jamie Oliver (Screaming about kids and veggies) da arquitetura de dados, gritando do alto sobre a necessidade de ambientes separados no processamento e armazenamento de dados. No entanto, observei com horror as empresas fornecerem os seus dados a serviços de terceiros numa bandeja de prata, escolhendo a conveniência do drive-thru das ligações diretas em vez da segurança gourmet da gestão adequada dos dados.

É só fogo, nada para ver aqui sobre dados!

As organizações que utilizam serviços de terceiros para processar ou operar os seus dados devem criar mecanismos robustos para controlar a exposição dos dados. Não se trata apenas de segurança; trata-se de maximizar o valor dos dados e, ao mesmo tempo, minimizar riscos e custos.


Imagine administrar um restaurante movimentado. Seu ingrediente secreto – os dados que lhe proporcionam uma vantagem competitiva – é cuidadosamente guardado. Você não entregaria seu livro de receitas a cada vendedor que passasse pela porta. Da mesma forma, no mundo dos dados, é crucial um controlo cuidadoso sobre o acesso à informação.


Certa vez, tive uma discussão acalorada com um gerente de conta de serviço de anúncios que não conseguia entender por que nos recusamos a compartilhar os dados completos de conversão de nosso site de comércio eletrônico. Nossa posição foi clara: os dados do usuário são nosso segredo e devem ser mantidos o mais próximos possível.

As quatro zonas de dados: uma abordagem equilibrada

Para transformar esse pesadelo do fast-food em uma estratégia de dados com estrela Michelin, proponho uma abordagem de quatro cursos para o gerenciamento de dados:


  1. Aperitivo: A zona de ingestão – onde os dados brutos são cuidadosamente selecionados e preparados.
  2. Primeiro Prato: Raw Data Zone - Uma despensa segura onde apenas o chefe de cozinha tem acesso.
  3. Prato Principal: A Zona de Análise – Onde os dados são preparados com habilidade para consumo.
  4. Sobremesa: A Zona de Tomada de Decisão - Onde os insights são apresentados e servidos aos tomadores de decisão.


As quatro zonas de dados, arquitetura de gerenciamento de dados ©Lior Barak

Implementando as Quatro Zonas

Zona de ingestão

Esta é a sua área mais vulnerável. Embora o uso de soluções de rastreamento de terceiros seja comum, crie um contêiner para obter esses dados, mapeie-os, sinalize informações confidenciais e prepare-as para armazenamento seguro, tente definir uma extração mais frequente de informações da solução de rastreamento e removê-las após a validação todos os dados chegaram com segurança ao seu contêiner de propriedade.

Zona de dados brutos

Divida isso em duas operações:

  1. Pré-processamento : limpe ou faça hash de dados confidenciais, remova sessões ruins e combine fontes de dados sem intervenção humana.
  2. Produtos de dados : transforme dados limpos em tabelas maiores para análise, ainda sem intervenção humana.


Recomendação: Implementar regras rigorosas de acesso e políticas de retenção de dados (45 dias para pré-processamento, 180 dias para produtos de dados).

Zona de Análise

Disponibilize os dados para quem sabe trabalhar com eles. Certifique-se de que os dados no nível do usuário estejam criptografados e protegidos. Implemente o registro em log para todo acesso e manipulação de dados.

Zona de tomada de decisão

Carregue dados agregados e não individuais para ferramentas de visualização de terceiros. Concentre-se em dados de nível pessoal ou de canal para minimizar riscos.



Fortificando sua fortaleza de dados: medidas avançadas de segurança

Até a arquitetura de quatro zonas precisa de reforço adicional. Aqui estão dez medidas críticas para fortalecer sua fortaleza de dados:

  1. Autenticação multifator (MFA) em todos os lugares : a violação do Snowflake explorou contas sem MFA. Torne-o obrigatório em todas as zonas, sem exceções.
  2. Gerenciamento rigoroso de credenciais : alterne credenciais regularmente e monitore comprometimentos. Lembre-se de que algumas credenciais violadas do Snowflake já tinham anos.
  3. Controles de acesso à rede : implemente listas de permissões de rede em seus dados brutos e zonas de análise. Somente locais confiáveis devem ter acesso à sua despensa de dados.
  4. Proteção contra malware Infostealer : Dado o papel do malware infostealer em violações recentes, reforce suas defesas, especialmente em dispositivos usados para fins profissionais e pessoais.
  5. Gerenciamento de riscos de terceiros : Não deixe que sua cadeia de segurança de dados seja quebrada pelo elo mais fraco. Examine minuciosamente, monitore continuamente e gerencie ativamente seus fornecedores terceirizados.
  6. Plano de resposta a incidentes entre zonas : Tenha um plano bem ensaiado e pronto. Quando ocorre uma violação de dados, cada segundo conta.
  7. Minimização de dados : em suas zonas de análise e dados brutos, adote uma abordagem “menos é mais”. Armazene apenas o necessário, pelo tempo que for necessário.
  8. Criptografia forte : use criptografia robusta para dados inativos em sua zona de dados brutos e em trânsito entre todas as zonas. Pense nisso como a armadura dos seus dados.
  9. Monitoramento Contínuo : Implemente monitoramento 24 horas por dia, 7 dias por semana e detecção de anomalias em todas as zonas. É como ter um guarda vigilante sempre de plantão.
  10. Considerações de conformidade : certifique-se de que sua arquitetura de dados atenda aos regulamentos relevantes de proteção de dados. Não se trata apenas de segurança; trata-se também de proteção legal.


Ao incorporar essas medidas em nossa arquitetura de quatro zonas, criamos um sistema de gerenciamento de dados que não é apenas funcional, mas também semelhante a uma fortaleza em termos de segurança. Lembre-se, no mundo dos dados, como na culinária, não se trata apenas de ter os ingredientes certos – é a forma como você os combina e protege que faz a diferença entre um desastre de dados e uma iguaria digital.

Uma nota final do Chef

Sou um chef de dados, não um sommelier jurídico. Embora eu possa aconselhá-lo sobre como preparar e servir seus dados, para uma combinação perfeita de vinhos em conformidade legal, consulte um consultor jurídico qualificado. Eles podem orientá-lo sobre o intrincado conjunto de leis e regulamentos de privacidade que acompanham nossa culinária de dados.


Seguindo esses princípios, você pode transformar seus dados de um potencial surto de intoxicação alimentar no prato exclusivo do seu restaurante. No mundo dos negócios, como na culinária, não se trata de ter os ingredientes mais exóticos – trata-se de combiná-los com habilidade e cuidado para criar algo verdadeiramente notável.

O prato de dados perfeito: uma impressão duradoura

À medida que limpamos a mesa em nosso banquete de gerenciamento de dados, vamos recapitular os principais ingredientes de nossa receita para o sucesso:


  1. Implemente a arquitetura de dados de quatro zonas para organizar sua cozinha de dados.
  2. Fortaleça sua fortaleza de dados com medidas de segurança avançadas.
  3. Cultive uma cultura onde todos entendam o valor da segurança de dados.
  4. Audite e teste regularmente suas práticas de gerenciamento de dados.
  5. Não se esqueça do ingrediente secreto: adaptabilidade. O cenário de dados está sempre mudando, e sua abordagem também deve mudar.


Lembre-se , no mundo dos dados, assim como na alta gastronomia, a excelência não é alcançada da noite para o dia. É o resultado de um planejamento cuidadoso, execução meticulosa e refinamento contínuo. Ao seguir esses princípios, você não está apenas evitando um desastre de dados – você está criando uma obra-prima de gerenciamento de dados que manterá seu negócio prosperando na era digital.


Então, chef, você está pronto para transformar seus dados no prato exclusivo da sua empresa? A cozinha é sua!


Agora, vamos cozinhar com dados!