Unova
A carregar...
Criptografia no armazenamento de dados – Parte 1: fundamentos e porque é indispensável

Criptografia no armazenamento de dados – Parte 1: fundamentos e porque é indispensável

  • Autor: Unova Team
  • Publicado em: 05 Dez, 2025
  • Categoria: Criptografia

Entenda, na Parte 1 da série, porque a criptografia de dados em repouso é crucial para proteger informações e apoiar a conformidade com a LGPD e o RGPD.

Parte 1 de 3 – Fundamentos

Os dados são hoje um dos principais ativos de qualquer organização. Informações de clientes, registos financeiros, propriedade intelectual, logs de auditoria e até relatórios internos podem representar um grande risco se forem expostos. Ataques de ransomware, fugas de informação em larga escala e espionagem corporativa mostram, na prática, o prejuízo que um armazenamento sem proteção pode causar.

É neste contexto que a criptografia no armazenamento de dados deixa de ser apenas um recurso técnico “avançado” e passa a fazer parte da estratégia de negócio. Ela protege informações mesmo quando alguém obtém acesso não autorizado a discos, backups ou snapshots.

Esta é a Parte 1 de uma série de três artigos em que vamos aprofundar:

  • Porque a criptografia em dados em repouso é tão importante;
  • Os conceitos básicos que precisa de dominar;
  • Onde ela entra na arquitetura de TI;
  • Como se conectar com a conformidade (LGPD, RGPD) nas próximas partes.

1. Porque falar de criptografia no armazenamento de dados?

Quando se fala em segurança da informação, muitos pensam logo em firewall, antivírus ou palavras-passe fortes. Tudo isso é importante, mas não resolve um problema central: o que acontece se alguém conseguir copiar a sua base de dados, um disco do servidor ou um backup antigo?

Sem criptografia, quem obtiver esses ficheiros consegue ler tudo: dados pessoais, segredos de negócio, credenciais, relatórios sensíveis. Com criptografia bem implementada, o cenário muda: mesmo que alguém tenha acesso físico ou lógico aos ficheiros, o conteúdo permanece ilegível sem as chaves corretas.

Em resumo, cifrar dados em repouso é uma forma de:

  • Reduzir o impacto de incidentes de segurança;
  • Proteger a reputação e a confiança de clientes e parceiros;
  • Demonstrar diligência em auditorias e processos regulatórios (como LGPD e RGPD);
  • Complementar outras camadas de proteção (perímetro, identidade, monitorização).

2. Conceitos básicos: o que é criptografia, na prática?

Criptografia é o processo de transformar dados legíveis (plaintext) em dados ilegíveis (ciphertext) usando um algoritmo e uma chave. Só quem tem a chave correta (ou um segredo associado a ela) consegue reverter esse processo e voltar ao texto original.

Ela liga-se diretamente à famosa tríade da segurança da informação (CIA):

  • Confidencialidade: impede que pessoas não autorizadas leiam o conteúdo;
  • Integridade: ajuda a detetar alterações indevidas, por meio de MACs, HMACs ou assinaturas digitais;
  • Disponibilidade: quando bem desenhada, não deve atrapalhar o uso legítimo do dado nem causar impacto excessivo no desempenho.

Neste primeiro artigo, vamos focar em dados em repouso (data at rest), ou seja, quando a informação está armazenada em:

  • Discos (HDD, SSD, volumes de máquinas virtuais);
  • Bases de dados (SQL, NoSQL, data warehouses);
  • Ficheiros locais e partilhas de rede;
  • Storages em nuvem (buckets, blobs, objetos);
  • Backups e snapshots.

É importante diferenciar isto da criptografia em trânsito (data in transit), como HTTPS/TLS entre navegador e servidor. As duas são complementares: proteger apenas o tráfego não resolve o problema se alguém copiar o local onde os dados ficam armazenados.

3. Tipos principais de criptografia: simétrica vs assimétrica

Antes de falar da aplicação prática no armazenamento, vale separar dois grandes grupos de criptografia usados no dia a dia:

3.1 Criptografia simétrica

Na criptografia simétrica, a mesma chave é usada para cifrar e decifrar os dados. É como um cadeado em que a mesma chave serve para trancar e destrancar.

Alguns algoritmos muito usados hoje:

  • AES (Advanced Encryption Standard) – padrão de mercado, com versões seguras como AES-256 em modos de operação modernos (por exemplo, GCM);
  • ChaCha20 – alternativa eficiente em cenários específicos, especialmente em dispositivos com menos suporte a aceleração de hardware.

Características principais:

  • Alta performance: ideal para cifrar grandes volumes de dados (discos inteiros, bases de dados, ficheiros e backups);
  • Menor custo computacional do que a criptografia assimétrica.

O grande desafio é a gestão da chave: como armazená-la, distribuí-la e rotacioná-la com segurança.

3.2 Criptografia assimétrica

Na criptografia assimétrica, trabalhamos com um par de chaves:

  • Uma chave pública, que pode ser partilhada;
  • Uma chave privada, que deve ser mantida em segredo absoluto.

O que é cifrado com a chave pública só pode ser decifrado com a chave privada, e vice-versa. Isto permite:

  • Trocar segredos com segurança (como chaves simétricas);
  • Assinar digitalmente dados, garantindo autenticidade e não repúdio.

Algoritmos comuns:

  • RSA;
  • ECC (Elliptic Curve Cryptography), como Curve25519 ou P-256.

A criptografia assimétrica é mais pesada do ponto de vista computacional, por isso é usada de forma estratégica, geralmente para proteger chaves ou realizar assinaturas, e não para cifrar grandes volumes de dados diretamente.

4. Onde a criptografia entra no armazenamento de dados?

No ambiente de TI moderno, a criptografia aparece em várias camadas. Alguns exemplos:

4.1 Criptografia de disco (full disk encryption)

Neste modelo, o volume inteiro (HDD, SSD, volume em nuvem) é cifrado. Sistemas como LUKS/dm-crypt em Linux, BitLocker em Windows e a criptografia nativa de volumes em nuvens públicas seguem este princípio.

Benefício: se alguém copiar o disco físico ou um snapshot bruto, não consegue ler os dados sem a chave. Limitação: quando o sistema está em uso e o volume está montado, o conteúdo é acessível para quem tem acesso ao servidor.

4.2 Criptografia em bases de dados

Aqui, a proteção pode aparecer de algumas formas:

  • Criptografia transparente de dados (TDE): a própria base de dados cifra o que grava em disco, de forma relativamente transparente para a aplicação;
  • Criptografia ao nível de coluna/campo: apenas campos sensíveis (como NIF, número de cartão, e-mail, telefone) são cifrados pela aplicação antes de serem gravados.

No primeiro caso, a implementação tende a ser mais simples. No segundo, é possível ser mais granular, mas o planeamento precisa considerar pesquisa, ordenação e indexação.

4.3 Criptografia de ficheiros, objetos e backups

Além de discos e bases de dados, é essencial proteger:

  • Ficheiros em servidores de aplicação e file servers;
  • Objetos armazenados em nuvem (buckets, blobs);
  • Backups locais e remotos – muitas vezes o elo mais fraco da cadeia.

Na prática, é comum usar criptografia simétrica para esses dados e, como veremos na Parte 2, criptografia assimétrica ou serviços especializados para proteger as chaves.

5. O que vem a seguir?

Nesta primeira parte, vimos o contexto, os conceitos básicos e onde a criptografia entra na arquitetura de armazenamento de dados.

Na Parte 2 desta série, vamos aprofundar o uso prático de criptografia simétrica e assimétrica em dados em repouso, com exemplos e estratégias para aplicar esses conceitos no dia a dia da sua organização.

Assuma o controlo dos seus dados pessoais.

Gerencie consentimentos e preferências com transparência – em conformidade com LGPD/RGPD.

Utilizamos cookies para melhorar a sua experiência

Alguns são essenciais e outros ajudam-nos a compreender como utiliza o site.
Pode aceitar todos, rejeitar os não essenciais ou personalizar.
Leia a nossa Política de Privacidade.