Uma empresa moderna depende de dados para alimentar tudo, desde decisões operacionais até iniciativas estratégicas. As organizações recorrem cada vez mais a plataformas de dados em nuvem como a Snowflake para contar com dimensionamento, desempenho e flexibilidade.
No entanto, muitas equipes de segurança corporativa supõem erroneamente que, como o Snowflake é um sistema seguro, não precisam tomar nenhuma medida para proteger seus dados no software. Na realidade, os dados do Snowflake estão vulneráveis se as medidas de segurança adequadas não forem tomadas.
Em 2024, uma campanha em grande escala direcionada aos usuários do Snowflake resultou em vazamentos de dados em cerca de 165 empresas. Neste artigo, discutiremos o modelo de responsabilidade compartilhada e como você pode proteger seus dados confidenciais do Snowflake para evitar vazamentos de dados.
Como a maioria das plataformas de nuvem, o Snowflake utiliza um modelo de responsabilidade compartilhada no que diz respeito à segurança de dados.
O Snowflake mantém uma segurança robusta para a plataforma subjacente, incluindo a segurança da infraestrutura, a criptografia de dados em repouso e em trânsito, e o fornecimento de mecanismos de controle de acesso. No entanto, é responsabilidade dos clientes utilizar os controles de acesso do Snowflake e outras ferramentas para assegurar que eles:
O Snowflake oferece recursos nativos de governança e segurança de dados, como controle de acesso baseado em função, monitoramento de uso, segurança em nível de coluna e linha e políticas de rede. Ele também oferece suporte a login único (SSO) e autenticação multifatorial (MFA).
No entanto, as organizações com ambientes complexos do Snowflake enfrentam dificuldades para proteger seus dados do Snowflake usando apenas esses recursos nativos porque:
As organizações são forçadas a criar processos de segurança pontuais ou a aceitar a falta de visibilidade sobre onde seus dados confidenciais estão localizados, o acesso excessivamente amplo dos usuários e a incapacidade de detectar atividades maliciosas, como ameaças internas e credenciais comprometidas.
O Snowflake não possui capacidades robustas de classificação de dados nativos para descobrir e classificar automaticamente informações sensíveis. Os administradores devem contar com as tags e os comentários do Snowflake para classificar e marcar manualmente bancos de dados, esquemas, tabelas e colunas.
Esses processos manuais tornam-se completamente impraticáveis até mesmo para ambientes de médio porte do Snowflake.
No Snowflake, os papéis definem tanto o conjunto de objetos que um usuário pode acessar quanto o conjunto de privilégios (CRUD - Criar, Ler, Atualizar, Excluir) que os usuários têm para cada objeto.
As funções podem ser concedidas aos usuários e também a outras funções, criando cadeias de herança com permissões em cascata. Um usuário obtém as permissões das funções atribuídas a ele, bem como todas as permissões de todas as funções concedidas às funções que foram atribuídas ao usuário.
Os aspectos mais desafiadores dos controles de acesso do Snowflake são:
Consequência não intencional: o nosso analista de dados agora tem acesso a dados PII que ele nunca solicitou e do que provavelmente nem está ciente.
Esse cenário não é teórico — acontece o tempo todo em grandes empresas, onde as estruturas de funções evoluem organicamente ao longo do tempo. A equipe de marketing estava simplesmente tentando viabilizar campanhas mais eficazes, sem intenção maliciosa ou consciência das implicações de segurança.
No entanto, o resultado é uma clara violação dos princípios do privilégio mínimo que a organização deve manter sob o modelo de responsabilidade compartilhada. Além disso, pode constituir uma violação do GDPR e de outras regulamentações de privacidade de dados, potencialmente sujeitando a empresa a multas e danos à reputação.
À medida que as organizações adotam o aprendizado de máquina e a IA, o excesso de permissões se torna uma ameaça imediata, em vez de um risco potencial. Antes da era da IA, um usuário com permissão excessiva talvez nunca acessasse os dados confidenciais aos quais não deveria ter acesso.
A maioria das pessoas geralmente acessa apenas o que precisa para suas tarefas imediatas, deixando as permissões excessivas sem uso. A IA aumenta muito as chances de que o acesso com permissão excessiva leve à exposure:
Na era da IA, a exposure de dados devido a permissões excessivas não é mais um risco, mas sim uma certeza. Se um sistema de IA puder acessar dados confidenciais, ele irá acessar, processar, armazenar e expor.
Assim, para organizações que operam sistemas de IA com dados do Snowflake, tratar usuários com permissões excessivas é um imperativo urgente, em vez de um exercício de redução de riscos/conformidade.
Embora o Snowflake forneça logs extensos que abrangem consultas, histórico de eventos de acesso em nível de objeto e histórico de login, cabe ao cliente interpretar os dados de logs para identificar o que é normal, o que é incomum e o que é malicioso. No entanto, isso é extremamente difícil de fazer, especialmente em grandes implantações do Snowflake.
Existem três desafios principais:
A Varonis capacita as equipes de segurança e os administradores de dados a identificar dados sensíveis, alcançar e manter o menor privilégio, e detectar e prevenir atividades não autorizadas em ambientes Snowflake.
A Varonis oferece às organizações segurança, visibilidade e controle completos sobre dados confidenciais no Snowflake, fornecendo as capacidades automatizadas necessárias para proteger os dados do Snowflake em escala empresarial. A Varonis ajuda as organizações:
A Varonis utiliza modelos avançados de IA e correspondência de padrões para descobrir e classificar automaticamente dados sensíveis em todos os bancos de dados, esquemas, tabelas e colunas do Snowflake. Estão incluídos dados estruturados que podem não estar claramente rotulados como sensíveis, como campos personalizados, tabelas derivadas, dados que se tornam sensíveis quando combinados com outros conjuntos de dados, bem como dados não estruturados, como campos de texto livre e armazenamentos de arquivos.
A classificação de IA identifica novos tipos de dados, enquanto nossa biblioteca abrangente de mais de 100 políticas de classificação prontas para uso identifica com eficiência PII, PHI, dados financeiros e outras informações regulamentadas.
Em vez de exigir a análise manual de estruturas complexas de funções, a Varonis analisa automaticamente as hierarquias complexas de funções do Snowflake e determina as permissões efetivas para cada usuário em cada recurso de dados. Essa abordagem automatizada permite que as organizações alcancem e mantenham o princípio do menor privilégio, mesmo em ambientes complexos do Snowflake.
A Varonis estabelece linhas de base comportamentais para cada usuário e sistema que acessa o Snowflake, detectando padrões anormais que podem indicar comprometimento, ameaças internas ou sistemas de IA que acessam dados de maneira inadequada.
Por exemplo, embora seja normal que um analista de dados execute relatórios de marketing regulares, é suspeito se ele acessar repentinamente tabelas de PII de clientes que nunca utilizou antes, especialmente se isso ocorrer fora do horário comercial normal ou envolver extrações de dados excepcionalmente grandes.
A Varonis reduz drasticamente os falsos positivos, concentrando os alerts especificamente em ameaças a dados confidenciais e fornecendo um contexto rico sobre o que torna cada atividade suspeita.
Para proteger seus dados confidenciais no Snowflake, é necessário identificar onde eles estão, definir corretamente quem pode acessá-los e detectar como estão sendo acessados e modificados.
Somente a Varonis oferece todas essas capacidades críticas em uma única plataforma, abordando os principais desafios de identificação de dados confidenciais e detecção de acesso anormal com os quais as ferramentas nativas do Snowflake têm dificuldade.
Se você está preocupado com os riscos potenciais em seu ambiente Snowflake, um relatório de risco de dados gratuito do Snowflake é a melhor maneira de começar. Em menos de 24 horas, você terá uma visão abrangente e baseada em riscos de seus ativos de dados mais críticos e um roteiro claro para a remediação automatizada que fortalece sua postura de segurança enquanto mantém a produtividade dos negócios.