A SEGURANÇA DE UM BANCO DE DADOS NA AWS

REGISTRO DOI: 10.5281/zenodo.7931450


Johnny Henrique de Oliveira, Wdson de Oliveira1


RESUMO

Com o advento da tecnologia, conectamos a maior parte de nossos dispositivos à internet, como celulares, dispositivos eletroportáteis e eletroeletrônicos. Esses dispositivos conectados consomem muitas informações e transmitem muitos dados. A maioria das empresas utiliza um banco de dados para armazenar todas as informações.

A Computação em Nuvem (Cloud Computing) é o conceito atual de computação (processamento, armazenamento e softwares), mas dessa vez armazenado na rede, podendo ser acessado remotamente pela internet. 

Em um ambiente construído em nuvem, a segurança é adotada seguindo um modelo de responsabilidade compartilhada, o que significa que o provedor da nuvem é responsável pela segurança do hardware e do software, enquanto o cliente é responsável pela segurança de seus próprios ativos, incluindo máquinas virtuais, aplicativos e dados.

Um banco de dados estruturado na nuvem da AWS oferece vários níveis de segurança, como ACLs, Grupos de Segurança, Funções, KMS (Gerenciador de Chaves Criptográficas) e o conceito de Subnet Privada para bancos de dados. Esses temas serão descritos e abordados ao longo da pesquisa.

Compete ainda ao provedor de serviços na nuvem garantir a Segurança da Informação em relação aos termos: confidencialidade, integridade, disponibilidade e autenticidade. Nesta pesquisa, vamos abordar o conceito de banco de dados na nuvem AWS (Amazon Web Services), que é uma plataforma de serviços de computação em nuvem oferecida pela Amazon.com.

Palavras-chave: tecnologia, internet, dispositivos, banco de dados, computação na nuvem, Cloud Computing, segurança, responsabilidade compartilhada, AWS, Amazon Web Services, confidencialidade, integridade, disponibilidade, autenticidade.

1 INTRODUÇÃO 

A nuvem é uma opção atraente para empresas que buscam escalabilidade, flexibilidade e economia de custos em seus sistemas de armazenamento de dados. Segundo Prashant Gupta (2013) o uso da computação em nuvem por empresas de grande porte, principalmente em suas percepções sobre redução de custos, facilidade de uso e conveniência, confiabilidade, compartilhamento e colaboração e, por último, mas não menos importante, segurança e privacidade.

 No entanto, a segurança de bancos de dados na nuvem é um assunto crítico que exige atenção cuidadosa e soluções de segurança adequadas. Os desafios de segurança incluem a falta de controle direto sobre a infraestrutura, maior superfície de ataque e risco de violação de dados em trânsito. Neste artigo, discutimos as soluções para mitigar esses riscos com base no provedor Amazon Web Service (AWS).

2 REFERENCIAL TEÓRICO 

2.1 O que é computação em Nuvem

A computação em nuvem, de acordo com a Amazon Web Services (AWS), refere-se à oferta de recursos de TI sob demanda, entregues pela internet, com definição de preço conforme o uso. Em vez de manter um datacenter físico, o cliente pode acessar serviços de tecnologia, como capacidade computacional, armazenamento e banco de dados, conforme sua necessidade, utilizando um provedor de nuvem, como a AWS.

O modelo de computação em nuvem possui as seguintes características:

  • Serviços sob demanda: os clientes podem requisitar serviços automaticamente de acordo com suas necessidades, sem a interação de pessoal técnico do provedor.
  • Acesso através da rede: os recursos da nuvem estão disponíveis pela rede e por mecanismos heterogêneos, como telefones celulares, tablets, laptops ou estações de trabalho.
  • Alocação dinâmica de recursos: os recursos do provedor são colocados em pool para atender a diversos consumidores diferentes ao mesmo tempo. Recursos físicos e virtuais são alocados e realocados dinamicamente, conforme a necessidade do consumidor. Existe transparência de localização, ou seja, o consumidor não tem controle ou conhecimento da localidade do recurso. No entanto, é possível especificar a localização em um nível mais alto de abstração, por exemplo, país, estado, data center.
  • Elasticidade: capacidade de crescimento ou decrescimento rápida e, em alguns casos, automática, conforme a demanda. Para o consumidor, a capacidade de crescimento parece ser ilimitada.

Cobrança: medidas de uso de recursos são feitas em níveis de abstração, conforme o tipo de serviço, por exemplo, uso de espaço de armazenamento ou banda de rede, além de processamento. A cobrança geralmente é baseada nas medidas de uso. Conforme Mell (2011) descreve:

(Os sistemas em nuvem controlam e otimizam automaticamente o uso de recursos, aproveitando uma capacidade de medição em algum nível de abstração apropriado para o tipo de serviço, armazenamento, processamento, largura de banda e contas de usuário ativas. O uso de recursos pode ser monitorado, controlado e relatado, proporcionando transparência tanto para o provedor quanto para consumidor do serviço utilizado).

A computação em nuvem pode ser implementada seguindo os seguintes modelos:

  • Nuvem privada: a infraestrutura de nuvem é fornecida para uso exclusivo de uma única organização que pode ter diversos consumidores (por exemplo, departamentos de uma empresa). Ela pode ser de propriedade, gerenciada e operada pela organização ou por terceiros ou ainda por ambos.
  • Nuvem comunitária: é utilizada por uma comunidade específica de consumidores de organizações com interesses comuns, por exemplo, missão, requisitos de segurança. Ela pode ser de propriedade, gerenciada e operada por uma ou mais organizações da comunidade, por terceiros ou alguma combinação de terceiros e organizações.
  • Nuvem pública: a infraestrutura de nuvem é fornecida para uso do público em geral. Ela pode ser de propriedade, gerenciada e operada por organizações de governo, empresas privadas, instituições acadêmicas ou uma combinação delas.
  • Nuvem híbrida: composta pela composição de duas ou mais infraestruturas distintas de nuvem (privada, comunitária ou pública). É limitada a padrões ou tecnologias proprietárias que habilitem a portabilidade de dados e aplicações entre as partes da infraestrutura com, por exemplo, balanceamento de carga entre nuvens.

Segundo o site oficial AWS, existem três modelos principais de computação em nuvem. Cada modelo representa uma parte diferente da pilha de computação em nuvem. São eles:

Infraestrutura como um serviço (IaaS):

A Infraestrutura como um serviço (IaaS) contém os componentes básicos da TI em nuvem e, geralmente, dá acesso (virtual ou no hardware dedicado) a recursos de rede e computadores, como também espaço para o armazenamento de dados. A Infraestrutura como um serviço garante o mais alto nível de flexibilidade e controle de gerenciamento sobre os recursos de TI e tem o aspecto parecido com os recursos de TI atuais.

 Plataforma como um serviço (PaaS):

A infraestrutura como plataforma de serviços, as empresas não precisam gerenciar a infraestrutura subjacente (geralmente, hardware e sistemas operacionais), permitindo que estas se concentrem na implantação e no gerenciamento das suas aplicações. Esse tipo de serviço ajuda a tornar mais eficiente, pois elimina o tempo gasto como: aquisição de recursos, planejamento de capacidade, manutenção de software, correção ou qualquer outro tipo de trabalho pesado semelhante envolvido na execução da sua aplicação.

Software como um serviço (SaaS):

O software como um serviço oferta um produto completo, executado e gerenciado pelo provedor de serviços. Na maioria dos casos, as pessoas que se referem ao software como um serviço estão se referindo às aplicações de usuário final. Neste tipo de serviço o contratante não tem a necessidade de preocupar como o serviço é mantido ou com a infraestrutura subjacente é gerenciada, você só precisa pensar em como usará este tipo específico de software. Um exemplo comum de aplicação do SaaS é o webmail, no qual você pode enviar e receber e-mails sem precisar gerenciar recursos adicionais para o produto de e-mail ou manter os servidores e sistemas operacionais no qual o programa de e-mail está sendo executado.

2.2 Segurança da Informação na Nuvem

A segurança de banco de dados na nuvem apresenta desafios em decorrência da interconectividade entre equipamentos e data centers. Embora grids sejam construídos em ambientes heterogêneos, a centralização é essencial para a administração e operação dos recursos. Por esse motivo, a segurança deve ser profundamente analisada ao utilizar serviços em nuvem.

Existem cinco pilares que formam a base da infraestrutura de proteção de dados de uma empresa, por meio da aplicação de políticas e processos de segurança, uso de criptografia, senhas, firewalls, entre outras práticas. Esses pilares são:

Confidencialidade

O primeiro pilar visa garantir o sigilo das informações, impedindo que sejam acessadas por pessoas não autorizadas. Isso é obtido por meio da utilização de senhas pessoais, tokens, cartões de acesso, validação biométrica, entre outras formas de autorização. A criptografia também é uma importante medida para evitar o controle de acesso indevido por terceiros, especialmente em casos de vazamentos de dados.

Integridade

O princípio da integridade tem relação com a preservação das informações na forma original, sem alterações indevidas. Ele também deve garantir que os dados sejam preservados e protegidos contra alterações provocadas por erros humanos ou ataques maliciosos. A criação de backups, o controle de versões e a criação de níveis de acesso são algumas medidas que podem ser implementadas para garantir a integridade dos dados. Além disso, é possível criar logs que identifiquem os usuários que acessaram o documento e quais alterações eles realizaram.

Disponibilidade

O pilar da disponibilidade trata do acesso aos dados, garantindo que os colaboradores tenham acesso em tempo integral, sem instabilidades ou falhas de conexão que possam prejudicar a produtividade da empresa.

Autenticidade

Além dos pilares de confidencialidade, integridade e disponibilidade, a autenticidade é uma medida de segurança crucial para garantir que os dados sejam por confirmar a autorização dos usuários para acessar, transmitir, alterar e receber informações, com medidas como logins, senhas e autenticação biométrica.

Legalidade

Outro pilar importante é o da legalidade, que estabelece que as informações processadas pela empresa estejam em conformidade com a lei, evitando problemas operacionais e fiscalizações por órgãos reguladores. Esse pilar se tornou ainda mais importante após a implementação da LGPD, que exige maior rigor na gestão legal dos dados tratados pelas empresas.

Para mitigar algumas falhas após aplicar estes princípios importantíssimos deve-se olhar para alguns riscos, conforme afirma Brodkin (2008):

  • Serviços de provedores e gerenciamento de níveis de serviço: os clientes devem analisar atentamente para o provedor que está pleiteando em contratar, analisar toda a parte do contrato e a satisfação dos outros clientes que já aderiram ao provedor;
  • Interrupções do serviço: ligado ao nível de prestação de serviços e acordo de prestação a perda de dados ou interrupção deles é um ponto muito relevante ao ser analisado, pois põe em risco a continuação do negócio do cliente;
  • Gerenciamento e controle: os clientes têm um papel fundamental neste tópico, pois são eles que devem garantir o gerenciamento das senhas, multi-fator autenticação no acesso dos ambientes no provedor;
  • Acesso de usuários privilegiados: necessidade de assegurar que dados sensíveis estando fora da empresa sejam acessados e propagados apenas por usuários privilegiados. Pode existir, ainda, a necessidade de assegurar que somente os clientes tenham acesso a esses dados, incluindo modelos para garantir a confidencialidade;
  • Conformidade com legislações e regulamentações: provedores precisam ter certificados de segurança, auditoria externa e estar em conformidade com regulamentações, legislações e padronizações locais em que estão localizados. Clientes precisam estar cientes de que o provedor deverá seguir os requisitos legais sob autorização deles; 
  • Localização de dados: provedores devem fornecer a localização dos dados dos clientes e se estão em conformidade com a jurisprudência local; 
  • Segregação de dados: ambientes compartilhados são usados para armazenamento e clientes podem requerer como detalhes de como a segregação dos dados é feita. Mecanismos de criptografia podem ser utilizados, no entanto, acidentes podem ocorrer e perda de todos os dados. Além disso, a disponibilidade pode estar comprometida com o tratamento da informação criptografada; 
  • Recuperação: Mesmo não havendo a possibilidade de saber onde se localização os dados, o provedor devem fornecer um serviço de recuperação em caso de desastre; 
  • Rastreabilidade e perícia: Como muitos clientes utilizam ambientes em colaboração, investigação de atividades ilegais ou inapropriadas pode não ser possível. Assim, provedores devem fornecer meios para levantar evidências, investigar e responder a pedidos de autoridades. Os provedores também deveriam responder e ressarcir os clientes por perdas ou indisponibilidade ou ainda descoberta de dados dos clientes e 
  • Portabilidade e interoperabilidade de provedores: Clientes devem verificar a possibilidade de portar os dados de um provedor e realocá-los em infraestrutura própria ou de terceiros. Para a portabilidade podem ser consideradas quebras de contrato, aquisições de provedores ou criação de políticas diferenciadas.

Os clientes podem solicitar em contrato junto ao prestador do serviço a cláusula onde é verificado a parte em que o provedor será responsável, pode ser analisado alguns tópicos como por exemplo:

  • Segurança física, lógica e de comunicação; 
  • Cópia de segurança (backup) e recuperação; 
  • Como são feitos os acessos de usuários privilegiados; 
  • Restrições na localização de dados; 
  • Segregação dos dados dos clientes; 
  • Auditoria de dados e usuários; 
  • Auditoria do cliente e do provedor; 
  • Suporte à investigação; 
  • Conformidade com regulamentações e leis; 
  • Métodos para destruição ou eliminação de dados

2.3 Banco de dados na Nuvem

Devido ao alto custo envolvido na aquisição de software e hardware para dar suporte a aplicações de gerenciamento de dados, o uso dos serviços de nuvem passa a ser atrativo (ABADI, 2009).

Clientes estão optando por adotar o uso dos serviços em nuvem sendo um fator crucial para essa escolha o valor de uma licença por exemplo de um software de banco, bem como o datacenter físico. Para uma empresa pequena ou médio porte está adoção para nuvem pode gerar uma economia de recursos. Alguns desafios que o gerenciamento de um banco de dados na nuvem tem é a busca/furto de dados que hoje é cada vez mais constante. 

No sentido de proteger o banco o provedor garante a propriedade ACID:

Atomicidade, Consistência, Isolamento, Durabilidade (MARCHIORI, 2022):

  • Atomicidade: Todas as tarefas são desempenhadas ou nenhuma delas. Ela é implementada no Sistema Gerenciador de Banco de Dados (SGBD) através dos arquivos de registro com todas as alterações feitas pelas transações; 
  • Consistência: Os dados permanecem consistentes antes do começo da transação e depois dela; 
  • Isolamento: O resultado de transações concorrentes é o mesmo que se poderia obter com elas sendo executadas em ordem serializada. Em outras palavras, dados sendo manipulados por uma transação não podem ser vistos por outras até o término (concluído com sucesso ou retorno de valores originais). 
  • Durabilidade: Modificações feitas por transações devem persistir, mesmo em casos de falhas, defeitos ou erros.

2.3.1 Serviço de Banco de Dados Relacional da Amazon (Amazon RDS) 

O Amazon RDS é um serviço que simplifica as configurações, operações e dimensionamento de um banco de dados relacional na nuvem AWS. Com o Amazon RDS, você pode dedicar mais tempo a aplicação. O RDS garante a atualização da base dos dados, backups e dimensionamento e replicação automatizado pelo próprio serviço. 

Segundo Teles (2020) O Amazon Relational Database Service (Amazon RDS) permite criar rapidamente uma Instância de banco de dados relacional (Instância de banco de dados) e escalar com flexibilidade os recursos de computação associados e a capacidade de armazenamento para atender à demanda de aplicativos.

O Amazon RDS ajuda a otimizar a instalação do software de banco de dados e o provisionamento da capacidade da infraestrutura em minutos. O Amazon RDS tem como serviço o banco de dados SQL.

Após criar uma instância com o RDS ele garante e simplifica a manutenção contínua, automatizando tarefas administrativas comuns de forma recorrente. Ainda com o RDS, você pode acelerar os cronogramas de desenvolvimento e estabelecer um modelo operacional consistente para gerenciar bancos de dados relacionais. 

Cada instância de banco de dados executa e gerencia um mecanismo de banco de dados comercial ou de código aberto popular em seu nome. Atualmente, o Amazon RDS suporta os seguintes mecanismos de banco de dados: MySQL, PostgreSQL, MariaDB, Oracle, SQL Server e Amazon Aurora.

Benefícios Operacionais:

Segundo o site oficial da AWS o Amazon RDS aumenta a confiabilidade operacional de seus bancos de dados aplicando um modelo operacional e de implantação muito consistente. Esse nível de consistência é alcançado em parte pela limitação dos tipos de alterações que podem ser feitas na infraestrutura subjacente e pelo uso extensivo da automação. Por exemplo, com o Amazon RDS, você não pode usar o Secure Shell (SSH) para efetuar login na instância do host e instalar um software personalizado. No entanto, você pode conectar-se usando as ferramentas de administrador do SQL ou usar grupos de opções de banco de dados e grupos de parâmetros de banco de dados para alterar o comportamento ou a configuração de recurso de uma instância de banco de dados.

Mecanismos de banco de dados 

O Amazon RDS suporta seis mecanismos de banco de dados: MySQL, PostgreSQL, MariaDB, Oracle, SQL Server e Amazon Aurora. Recursos e capacidades variam um pouco, dependendo do mecanismo que você selecionar. MySQL O MySQL é um dos bancos de dados de código aberto mais populares do mundo e é usado para alimentar uma ampla gama de aplicativos, de pequenos blogs pessoais a alguns dos maiores sites do mundo. 

MySQL 

Atualmente suporta o MySQL 8.0.19. O mecanismo está executando o Community Edition de código aberto com o InnoDB como o mecanismo de armazenamento de banco de dados padrão e recomendado. O Amazon RDS MySQL permite conectar-se usando ferramentas padrão do MySQL, como MySQL Workbench ou SQL Workbench / J. O Amazon RDS MySQL suporta implantações Multi-AZ para alta disponibilidade e réplicas de leitura para dimensionamento horizontal. 

PostgreSQL 

O PostgreSQL é um mecanismo de banco de dados de código aberto amplamente utilizado, com um conjunto muito rico de recursos e funcionalidade avançada. O Amazon RDS suporta instâncias de banco de dados executando várias versões do PostgreSQL

O banco de dados Postgres pode ser gerenciado usando uma ferramenta padrão como pgAdmin e suporta drivers JDBC / ODBC padrão. O Amazon RDS PostgreSQL também oferece suporte à implantação Multi-AZ para alta disponibilidade e réplicas de leitura para dimensionamento horizontal. 

MariaDB 

O Amazon RDS recentemente adicionou suporte para instâncias de banco de dados executando o MariaDB. O MariaDB é um popular mecanismo de banco de dados de código aberto, criado pelos criadores do MySQL e aprimorado com ferramentas e funcionalidades empresariais. O MariaDB adiciona recursos que aprimoram o desempenho, disponibilidade e escalabilidade do MySQL. 

Oracle 

O Oracle é um dos bancos de dados relacionais mais populares usados na empresa e é totalmente suportado pelo Amazon RDS. O Amazon RDS suporta Instâncias de banco de dados executando várias edições do Oracle 11g e Oracle 12c. O Amazon RDS oferece suporte ao acesso a esquemas em uma instância de banco de dados usando qualquer aplicativo cliente padrão do SQL, como o Oracle SQL Plus. O Amazon RDS Oracle suporta três edições diferentes do popular mecanismo de banco de dados: Standard Edition One, Standard Edition e Enterprise Edition.

Microsoft SQL Server 

O Microsoft SQL Server é outro banco de dados relacional muito popular utilizado pela Amazon RDS. O Amazon RDS permite que os administradores de banco de dados (DBAs) se conectem à instância de banco de dados do SQL Server na nuvem usando ferramentas nativas como o SQL Server Management Studio. O Amazon RDS SQL Server também oferece suporte a quatro edições diferentes do SQL Server:

Express Edition, Web Edition, Standard Edition e Enterprise Edition.

Amazon Aurora 

O Amazon Aurora oferece tecnologia de banco de dados comercial de nível empresarial, oferecendo a simplicidade e a relação custo-benefício de um banco de dados de código aberto. Isso é obtido através da reformulação dos componentes internos do MySQL para adotar uma abordagem mais orientada a serviços. Como outros mecanismos do Amazon RDS, o Amazon Aurora é um serviço totalmente gerenciado, compatível com o MySQL e fornece maior confiabilidade e desempenho em implantações padrão do MySQL.

2.3.2 Segurança do Amazon RDS

 Proteger as instâncias de banco de dados no Amazon RDS e bancos de dados relacionais requer um plano abrangente que aborde as muitas camadas comumente encontradas em sistemas orientados a bancos de dados. Isso inclui os recursos de infraestrutura, o banco de dados e a rede. Outra prática recomendada de segurança é implantar suas instâncias do Amazon RDS DB em uma sub-rede privada dentro de uma Amazon Virtual Private Cloud (Amazon VPC) que limita o acesso da rede à instância do DB. Antes de poder implantar em um Amazon VPC, você deve primeiro criar um grupo de sub-redes de bancos de dados que predefine quais sub-redes estão disponíveis para implantações do Amazon RDS.

Além disso, restrinja o acesso à rede usando listas de controle de acesso (ACLs) e grupos de segurança para limitar o tráfego de entrada a uma pequena lista de endereços IP de origem. No nível do banco de dados, você também precisará criar usuários e conceder a eles permissões para ler e gravar em seus bancos de dados. O acesso ao banco de dados é controlado usando os mecanismos específicos de controle de acesso e gerenciamento de usuários do mecanismo de banco de dados. Crie usuários no nível do banco de dados com senhas fortes que você alterna frequentemente. Por fim, proteja a confidencialidade de seus dados em trânsito e em repouso com vários recursos de criptografia fornecidos com o Amazon RDS.

2.4 Serviços gerenciados da nuvem AWS para segurança Serviço de Gerenciamento de Chaves da AWS:

O serviço de gerenciamento de chaves da AWS (KMS) e o gerenciamento de chaves do AWS CloudHSM são o gerenciamento de chaves criptográficas em um sistema de criptografia. Isso inclui lidar com a geração, troca, armazenamento, uso e substituição de chaves. A AWS oferece dois serviços que oferecem a capacidade de gerenciar suas próprias chaves criptográficas simétricas ou assimétricas: 

AWS KMS (Gerenciamento de chaves): O AWS KMS é um serviço gerenciado que facilita a criação e o controle das chaves de criptografia usadas para criptografar dados. Estas chaves podem ser usadas para criptografar e descriptografar dados com base nas políticas definidas pelo cliente.

AWS CloudHSM (Armazenamento de chaves baseado em hardware): um serviço que fornece armazenamento de chaves criptográficas seguro, disponibilizando os Módulos de segurança de hardware (HSMs) na nuvem da AWS.

VPC – Nuvem Privada Virtual:

Nuvem Virtual Privada da Amazon (Amazon VPC) O Amazon Virtual Private Cloud (Amazon VPC) permite que as organizações provisionem uma seção isolada da AW, na qual podem iniciar os recursos da AWS em uma rede virtual que definem. As organizações têm controle total sobre o ambiente virtual, incluindo seleção do intervalo de endereços IP, criação de sub-redes e configuração de tabelas de rotas e gateways de rede. Além disso, as organizações podem estender suas redes corporativas de data center à AWS usando conexões de rede virtual privada (VPN) de hardware ou software ou circuitos dedicados usando o AWS Direct Connect.

Grupos de Segurança:

 Um grupo de segurança é um firewall com estado virtual que controla o tráfego de rede de entrada e saída para recursos da AWS e instâncias do Amazon EC2. Todas as instâncias do Amazon EC2 devem ser iniciadas em um grupo de segurança. Se um grupo de segurança não for especificado na inicialização, a instância será iniciada no grupo de segurança padrão do Amazon VPC. O grupo de segurança padrão permite a comunicação entre todos os recursos dentro do grupo de segurança, permite todo o tráfego de saída e nega todo o outro tráfego Lista de Controles de Acesso à Rede:

As listas de Controle de Acesso à Rede (ACLs) uma lista de controle de acesso à rede (ACL) é outra camada de segurança que atua como um firewall sem estado no nível de sub-rede. Uma ACL de rede é uma lista numerada de regras que a AWS avalia em ordem, começando com a regra numerada mais baixa, para determinar se o tráfego é permitido dentro ou fora de qualquer sub-rede associada à ACL da rede. Os Amazon VPCs são criados com uma ACL de rede padrão modificável associada a todas as sub-redes que permitem todo o tráfego de entrada e saída. Quando você cria uma ACL de rede personalizada, sua configuração inicial negará todo o tráfego de entrada e saída até você criar regras que permitam o contrário.

Princípio do Menor privilégio:

Os bancos de dados empresariais poderão estar sujeitos a acessos de diversas aplicações. Uma boa prática de segurança é limitar o acesso dessas aplicações ao menor nível possível, garantindo assim que dados fiquem disponíveis àqueles de direito, evitando que permissões desnecessárias sejam delegadas. No entanto, na prática, a implementação baseada em menor privilégio é trabalhosa, pois inclui a classificação de dados, conhecimento de dados sensíveis, gerenciamento de acesso e manutenção periódica. Usuários e aplicações teriam acesso a dados somente para desempenho de suas funções. Além disso, o controle de acesso deve ser acompanhado com auditoria periódica nos sistemas (SANDHU, SAMARATI, 1994).

3 METODOLOGIA

Para alcançar os objetivos estabelecidos para este projeto, foi necessário realizar uma revisão bibliográfica para obter a base conceitual do modelo. Essa revisão bibliográfica incluiu a pesquisa de livros, revistas especializadas em assuntos relacionados a banco de dados, artigos, sites oficiais e pesquisas na internet.

Essa revisão motivou a busca por informações mais detalhadas e uma maior compreensão dos conceitos relacionados à computação em nuvem, que foram abordados neste projeto. As seções sobre computação em nuvem, modelos de serviços, segurança da informação em relação a ambientes de bancos de dados em nuvem, bem como propriedades e características desse ambiente foram incluídas como resultado desse levantamento bibliográfico.

4 RESULTADOS E DISCUSSÃO

A segurança de um banco de dados na nuvem é uma questão crítica para empresas e organizações que lidam com dados sensíveis e confidenciais. Existem várias medidas que podem ser tomadas para garantir a segurança do banco de dados na nuvem, incluindo criptografia, autenticação forte, monitoramento de segurança, entre outros.

A criptografia é um dos métodos mais comuns para garantir a segurança do banco de dados na nuvem. Isso envolve criptografar os dados antes de serem armazenados na nuvem e descriptografá-los apenas quando forem necessários. Isso garante que os dados permaneçam protegidos, mesmo que o banco de dados seja comprometido.

A autenticação forte é outro método importante para garantir a segurança do banco de dados na nuvem. Isso envolve a verificação da identidade do usuário antes que ele seja autorizado a acessar o banco de dados. Isso pode ser feito através de senhas complexas, autenticação de dois fatores ou outras medidas de segurança.

O monitoramento de segurança é essencial para garantir que o banco de dados na nuvem esteja protegido contra ameaças externas. Isso envolve o uso de software de monitoramento de segurança para detectar e responder a possíveis ameaças de segurança, incluindo ataques de hackers, malware e outros tipos de ataques cibernéticos.

Além dessas medidas, é importante escolher um provedor de nuvem confiável e com experiência em segurança de dados. Os provedores de nuvem geralmente oferecem medidas de segurança adicionais, como backup de dados e serviços de recuperação de desastres.

Em resumo, garantir a segurança de um banco de dados na nuvem requer uma combinação de medidas técnicas e de segurança de dados, além de escolher um provedor de nuvem confiável. A segurança deve ser uma prioridade para qualquer organização que armazene dados sensíveis na nuvem.

5 CONSIDERAÇÕES FINAIS  

A segurança de banco de dados na nuvem é um assunto crítico e relevante na era digital em que vivemos. À medida que mais e mais empresas migram seus dados para a nuvem, é essencial que elas implementem medidas de segurança rigorosas para proteger seus dados contra ameaças cibernéticas.

Ao longo deste artigo exploramos algumas das melhores práticas que as empresas podem seguir para garantir a segurança de seus bancos de dados na nuvem, incluindo o uso de criptografia forte, autenticação de dois fatores, monitoramento contínuo, backups regulares, nuvem virtual privada, grupos de segurança e ACLs.

Em resumo, a segurança de banco de dados na nuvem é um tópico complexo que requer uma abordagem cuidadosa e proativa. As empresas devem estar cientes dos riscos envolvidos e adotar medidas de segurança adequadas para garantir que seus dados permaneçam seguros e protegidos na nuvem.

REFERÊNCIAS

ABADI, D. Data management in the cloud: Limitations and opportunities. IEEE Data Eng. Bull, v. 32, n. 1, p. 3–12, 2009.

BRODKIN, J. Gartner: Seven cloud-computing security risks. [S.l.], 2008. 1–3 p. Disponível em: <.Gartner: Seven cloud-computing security risks | InfoWorld> Acesso em: 14 de novembro de 2022.

MARCHIORI, Lucas. O que é ACID e por que usar em Bancos de Dados? Disponível em: https://blog.betrybe.com/tecnologia/acid-porque-usar/ Acesso em: 14 de novembro de 2022.

SANDHU, R.; SAMARATI, P. Access control: principle and practice. Communications Magazine, IEEE, v. 32, n. 9, p. 40–48, 1994.

Site Oficial AWS. Amazon RDS (Relational Database Service). Disponível em: https://aws.amazon.com/pt/rds/ Acesso em: 14 de novembro de 2022.

Site Oficial AWS. Amazon Type of Cloud Computing. Disponível em:  https://aws.amazon.com/pt/types-of-cloud-computing/ Acesso em: 14 de novembro de 2022.

Site Oficial AWS. Amazon Virtual Private Cloud (Amazon VPC). Disponível em: https://aws.amazon.com/pt/vpc/ Acesso em: 14 de novembro de 2022.

Site Oficial AWS. Pilares da Segurança da Informação. Disponível em: https://blog.assertivasolucoes.com.br/conheca-os-5-pilares-da-seguranca-da-informacao/ Acesso em: 17 de novembro de 2022.

TELES, G. Computação em Nuvem – Entenda o AWS RDS. 2020. Disponível em: https://guilhermeteles.com.br/entenda-o-aws-rds/ Acesso em: 14 de novembro de 2022.

PRASHANT, Gupta et al. The usage abd adoption of cloud computing by small and medium businesses. International Journal Of Information Management, [s. l], v. 33, n. 5, p. 861-874, 07 out. 2013. Disponível em: https://www.sciencedirect.com/science/article/abs/pii/S026840121300087X. Acesso em: 20 abr. 2023.

NIST     800-145     (2011).     The     NIST       definition of       cloud      computing. Recommendations of the National Institute of Standards and Technology, Peter Mell and Timothy Grance, USA, 2011. Disponível em: http://faculty.winthrop.edu/domanm/csci411/Handouts/NIST.pdf Acesso em 15 de abr.2023.


1Discente do Curso Superior de Tecnologia em Segurança da Informação