O que são dados em repouso?

Dados em repouso é o estado dos dados quando estão armazenados, em vez de se moverem de um lugar para outro (em trânsito) ou serem carregados na memória para uso por um programa de software (em uso).

Objetivos de aprendizado

Após ler este artigo, você será capaz de:

  • Definir dados em repouso
  • Diferenciar dados em repouso, dados em trânsito e dados em uso
  • Descrever as medidas de segurança para proteger os dados em repouso

Conteúdo relacionado


Quer saber mais?

Assine o theNET, uma recapitulação mensal feita pela Cloudflare dos insights mais populares da internet.

Consulte a política de privacidade da Cloudflare para saber como coletamos e processamos seus dados pessoais.

Copiar o link do artigo

O que são dados em repouso?

"Dados em repouso" são dados atualmente armazenados, normalmente no disco rígido de um computador ou servidor. Os dados em repouso contrastam com os dados em trânsito — também chamados de dados em movimento — que é o estado dos dados à medida que viajam de um lugar para outro. Também contrasta com os dados em uso — dados carregados na memória e ativamente em uso por um programa de software.

Tipo Onde estão?
Dados em repouso Armazenamento
Dados em trânsito Viajando através de redes
Dados em uso Memória

Suponha que o Bob queira enviar uma foto de um cheeseburger para a Alice. O Bob tirou a foto em seu smartphone, que a armazenou desde então — a foto do cheeseburger, agora, é dados em repouso. O Bob vê a foto e a anexa a um e-mail, que carrega a foto na memória — ela se torna dados em uso (especificamente pelo visualizador de fotos e aplicativos de e-mail do telefone). O Bob clica em "Enviar" e o e-mail com a foto anexada viaja pela internet para o serviço de e-mail de Alice; a foto se tornou dados em trânsito.

Que perigos os dados em repouso enfrentam?

Cada estado de dados — em repouso, em trânsito, em uso — enfrenta o risco de descoberta ou exposição por uma parte maliciosa. No entanto, os riscos não são os mesmos em todos esses estados. Por exemplo, os dados em trânsito podem ser interceptados por uma parte não autorizada, enquanto os dados em repouso não podem, porque não se movem.

Os dados em repouso ainda são um alvo atraente para os invasores, que podem tentar criptografar os dados e mantê-los para resgate, roubar, corromper ou apagar os dados.

Não importa o método, o objetivo final é acessar os dados em repouso e realizar ações maliciosas, muitas vezes com o ganho financeiro em mente:

  • Ransomware é um tipo de malware que, uma vez que entra em um sistema, criptografa os dados em repouso e os torna inutilizáveis. Os invasores de ransomware descriptografam os dados assim que a vítima paga uma taxa.
  • Uma violação de dados pode ocorrer se os dados em repouso forem movidos ou vazados para um ambiente não seguro. As violações de dados podem ser intencionais, como quando um invasor externo ou um insider malicioso acessa propositadamente os dados para copiá-los ou vazá-los. Elas também podem ser acidentais, como quando um servidor fica exposto à internet pública, vazando os dados armazenados nele.
  • O acesso não autorizado ou excessivo a dados em repouso também os coloca em risco. Os invasores podem falsificar ou roubar credenciais para obter acesso.
  • O roubo físico pode afetar os dados em repouso se alguém roubar o notebook, tablet, smartphone ou outro dispositivo no qual os dados em repouso residem.

O que é criptografia de dados em repouso?

A criptografia é o processo de codificar dados de tal maneira que eles só podem ser decodificados usando uma chave (uma chave é uma sequência de valores randomizados, como "FFBD29F83C2DA1427BD"). A criptografia de disco rígido é a tecnologia usada para criptografar dados em repouso.

A criptografia de dados em repouso é como trancar papéis importantes em um cofre. Somente quem possui a chave pode acessar os papéis armazenados; da mesma forma, apenas as partes com a chave de criptografia podem acessar os dados em repouso.

A criptografia de dados em repouso os protege de resultados negativos, como violações de dados, acesso não autorizado e roubo físico. Sem a chave, os dados são inúteis.

(Observe que a criptografia também é essencial para proteger os dados em trânsito. A principal tecnologia para criptografar dados em trânsito é o Transport Layer Security/TLS — saiba mais sobre o TLS aqui.)

Como o gerenciamento de identidade e acesso (IAM) protege os dados em repouso?

Restringir quem pode acessar os dados é uma parte essencial para protegê-los. Quanto mais pessoas puderem acessar os dados, maiores serão as chances de uma violação. E sem controles de acesso fortes, partes não autorizadas podem alterar, copiar, roubar ou destruir dados em repouso. Na verdade, muitos ataques de ransomware usam movimento lateral para adquirir as credenciais necessárias para acessar e alterar os dados em repouso.

O gerenciamento de identidade e acesso (IAM) é a prática de gerenciar a identidade de um usuário e o que ele tem permissão para fazer. O IAM ajuda a manter os dados em repouso seguros, autenticando os usuários e verificando sua autorização para visualizar e editar dados em repouso.

Por que proteger os dados em repouso é importante na computação em nuvem?

Antes da internet e da computação em nuvem, os dados em repouso eram mantidos no computador de um usuário ou nos servidores locais de uma organização. No entanto, à medida que muitas organizações migram para a nuvem, os dados em repouso são armazenados em servidores remotos gerenciados por um fornecedor externo. Sem acesso direto aos dados, as organizações que usam infraestrutura em nuvem devem avaliar as medidas de segurança de armazenamento em nuvem de seus provedores e garantir que suas implantações na nuvem estejam configuradas corretamente.

As ferramentas de gerenciamento de postura de segurança em nuvem (CSPM) podem ajudar a automatizar o processo de identificação de configurações incorretas de segurança que podem comprometer os dados em repouso.

Além disso, o Cloudflare Zero Trust protege os dados em repouso, sejam armazenados local ou remotamente na nuvem. Saiba mais sobre como o Cloudflare Zero Trust ajuda a controlar o acesso, filtrar o tráfego malicioso da web e verificar dispositivos para uma melhor segurança organizacional.