Criptografia no armazenamento de dados - Parte 3: gestão de chaves, LGPD/GDPR e plano de ação
- Autor: Unova Team
- Publicado em: 24 Nov, 2025
- Categoria: Segurança da Informação
Na Parte 3, saiba por que gestão de chaves é o coração da criptografia, como se conectar à LGPD/GDPR e siga um checklist prático para implementar dados em repouso.
Parte 3 de 3 – Governança e implementação
Nas partes anteriores desta série, vimos os fundamentos da criptografia e como usar criptografia simétrica e assimétrica no armazenamento de dados. Agora, vamos tratar do que realmente sustenta tudo isso: gestão de chaves, conexão com LGPD/GDPR, erros comuns e um plano prático de ação.
1. Gestão de chaves: o coração da criptografia
Criptografia sem boa gestão de chaves é, na prática, uma falsa sensação de segurança. Se a chave vaza, todo o esforço de cifrar dados perde valor.
Alguns princípios essenciais de Key Management:
1.1 Nunca guardar a chave junto dos dados
Um erro comum é armazenar a chave de criptografia no mesmo servidor (ou até na mesma pasta) em que os dados cifrados estão. Por exemplo:
- Chaves em arquivos de configuração sem proteção;
- Segredos hardcoded no código-fonte;
- Variáveis de ambiente expostas a qualquer processo no servidor.
Se o atacante comprometer o servidor, terá acesso tanto aos dados cifrados quanto às chaves, quebrando toda a proteção. Em vez disso, utilize:
- Cofres de segredos (Secrets Manager, Parameter Store, Vault etc.);
- Serviços de KMS (Key Management Service) com controle de acesso e logs;
- HSMs (Hardware Security Modules) quando o nível de criticidade exigir.
1.2 Rotação periódica de chaves
Rotacionar chaves reduz o impacto de um vazamento. Boas práticas incluem:
- Definir uma política clara de periodicidade (por exemplo, a cada 6 ou 12 meses);
- Automatizar o máximo possível a rotação para evitar erros humanos;
- Ter um plano para recriptografar dados antigos quando necessário.
1.3 Segregação de funções
Nem toda pessoa que administra o banco de dados precisa ter acesso às chaves. E nem todo desenvolvedor deve conseguir descriptografar dados de produção.
Uma boa estratégia é separar papéis como:
- Infraestrutura (quem cuida de servidores e redes);
- Segurança e gestão de chaves;
- Desenvolvimento e suporte.
Essa segregação reduz o risco de abuso interno e apoia práticas de governança mais maduras.
1.4 Monitoramento e auditoria
Registro e análise de logs são fundamentais. Alguns pontos para monitorar:
- Quem solicitou o uso de determinada chave;
- Quando e de qual sistema/IP partiu a requisição;
- Em qual contexto (produção, homologação, testes).
Em uma investigação de incidente, esses registros ajudam a reconstruir o cenário com precisão e tomar decisões rápidas.
2. Criptografia alinhada à LGPD, GDPR e normas de mercado
Praticamente toda organização lida com dados pessoais em algum nível. Leis como a LGPD no Brasil e o GDPR na União Europeia exigem que empresas adotem medidas técnicas e administrativas para proteger essas informações.
A criptografia aparece nessas regulamentações como uma das principais medidas recomendadas. Alguns benefícios concretos:
- Redução de risco regulatório: dados pessoais fortemente criptografados, com chaves bem protegidas, tendem a reduzir o impacto de incidentes do ponto de vista legal;
- Melhor postura em auditorias: mostrar políticas de criptografia, gestão de chaves e monitoramento ajuda a demonstrar diligência;
- Alinhamento com padrões como ISO 27001, PCI-DSS e outros, que frequentemente exigem ou recomendam criptografia em repouso.
Importante: criptografia sozinha não garante conformidade, mas é uma peça essencial de um programa estruturado de privacidade e segurança.
3. Erros comuns ao implementar criptografia em armazenamento
Algumas armadilhas se repetem em muitos projetos. Entre as mais comuns:
- Usar algoritmos obsoletos ou inseguros
Algoritmos antigos, como DES ou 3DES, ou chaves com tamanho insuficiente, podem não oferecer proteção adequada hoje. Prefira padrões atuais, revisados pela comunidade e autoridades de segurança. - “Inventar” algoritmos ou protocolos próprios
Criptografia caseira é fonte frequente de vulnerabilidades. Utilize bibliotecas consolidadas, bem testadas e mantidas ativamente. - Esquecer de criptografar backups e logs
Muitas organizações protegem apenas o ambiente de produção principal, mas deixam dumps de banco, backups antigos e logs sensíveis em texto claro. - Armazenar chaves em texto claro no código ou repositórios
Commits com chaves, senhas e tokens expostos são uma das causas mais comuns de incidentes. Use cofres de segredos e boas práticas de gestão de credenciais. - Ignorar o impacto em performance
Criptografia tem custo de processamento. É preciso escolher com cuidado o que será cifrado em nível de disco, banco, aplicação ou objeto, e testar o impacto. - Não testar cenários de recuperação
Não adianta criptografar se, em um incidente, você não sabe restaurar acessos nem recuperar dados. Teste regularmente cenários de desastre e recuperação de chaves.
4. Checklist prático: por onde começar (ou evoluir) sua estratégia
Para transformar conceitos em ação, use este checklist como guia:
- Mapear dados sensíveis
- Quais tipos de dados pessoais, financeiros ou estratégicos você armazena?
- Onde eles estão (bancos, arquivos, backups, nuvem, estações de trabalho)?
- Classificar ativos
- Separar dados por nível de criticidade (alto, médio, baixo);
- Identificar o que precisa ser protegido com mais urgência.
- Habilitar criptografia de disco/volume quando disponível
- Ativar criptografia nativa em volumes de nuvem;
- Usar LUKS, BitLocker ou alternativas equivalentes em servidores e estações.
- Avaliar TDE nos bancos de dados
- Verificar se o SGBD oferece criptografia transparente;
- Entender impacto em performance, backup e restore.
- Definir campos sensíveis para criptografia em nível de aplicação
- Documentos pessoais, credenciais, segredos de negócio;
- Desenhar como cifrar/decifrar e como tratar buscas e relatórios.
- Implementar um serviço de gestão de chaves
- Escolher um KMS ou cofre de segredos confiável;
- Definir quem pode acessar cada chave e em quais ambientes.
- Combinar criptografia simétrica e assimétrica
- Usar algoritmos simétricos para cifrar dados em si;
- Usar infraestrutura assimétrica para proteger as data keys (envelope encryption).
- Documentar políticas e procedimentos
- Como chaves são criadas, rotacionadas e revogadas;
- Quem é responsável por cada etapa do processo.
- Monitorar e auditar
- Registrar o uso de chaves e acessos a dados cifrados;
- Revisar periodicamente eventos suspeitos.
- Treinar as equipes
- Desenvolvedores, DBAs e times de infraestrutura devem entender o básico de criptografia;
- Reforçar boas práticas para evitar erros clássicos (como chaves hardcoded).
5. Conclusão: criptografia como estratégia de negócio
A criptografia em dados em repouso deixou de ser um detalhe técnico para se tornar parte da estratégia de negócio. Organizações que levam esse tema a sério:
- Reduzem a probabilidade e o impacto de vazamentos;
- Protegem sua reputação e a confiança de clientes e parceiros;
- Estão mais preparadas para atender LGPD, GDPR e normas de mercado;
- Respondem a incidentes com mais clareza, rapidez e transparência.
Ao combinar criptografia simétrica para grandes volumes de dados com criptografia assimétrica e uma boa gestão de chaves, você constrói uma camada robusta de defesa, alinhada às melhores práticas do mercado.
Se a sua organização ainda não tem uma estratégia clara de criptografia em repouso, o melhor momento para começar é agora. Dê os primeiros passos com o checklist acima, evolua a arquitetura e integre a criptografia aos processos de governança de dados e privacidade.
Dica extra: se você quer ir além e estruturar governança de dados pessoais com transparência para titulares e conformidade com LGPD/GDPR, explore soluções como a Unova para centralizar consentimentos, registros e provas de conformidade.
Assuma o controle dos seus dados pessoais.
Gerencie consentimentos e preferências com transparência - em conformidade com LGPD/GDPR.