Aliança regional cria estratégia mirando os ataques ransomware

SONDA e a Veritas reforçam a adoção de backup imutável e monitoramento de infraestrutura frente aos cenários de adesão à nuvem e crescente ataques cibernéticos

Compartilhar:

A SONDA e a Veritas criaram uma estratégia conjunta para atender às novas demandas corporativas de proteção, detecção e recuperação de ataques ransomware. De acordo com a integradora, ao passo que a adoção da nuvem continua sendo uma prioridade na agenda corporativa para cumprir os planos de crescimento, incorporando temas como o trabalho colaborativo em diferentes locais e as reduções de custos com uma infraestrutura mais robusta, o aumento de incidentes com ransomwares cresce na mesma proporção.

 

No ranking global de ataques ransomware, atualmente, o Brasil ocupa o quarto lugar, atrás somente dos Estados Unidos, da Alemanha e do Reino Unido, de acordo com o relatório SonicWall de Ameaças Cibernéticas 2022.

 

Diante desse cenário, a proposta da aliança regional visa apoiar as organizações no desafio em torno da proteção de dados, já que hoje os provedores de estruturas SaaS (Software as a Service) trabalham no “modelo de responsabilidade compartilhada”, o que significa que as organizações são as únicas responsáveis por protegerem seus dados.

 

“O provedor não é encarregado de cuidar dos dados e, portanto, não incluem em seu armazenamento os serviços de backups. Se os dados forem perdidos, excluídos ou sequestrados em caso de um ataque, sejam eles informações sobre missões críticas, dados pessoais, propriedade intelectual ou segredos comerciais, as organizações estão sozinhas para recuperá-los”, complementa Silvio Pereira Rocha Júnior, especialista em vendas da SONDA.

 

Nesta estratégia, por um lado, a SONDA tem domínio na gestão de Data Center para atender empresas que utilizam ambientes híbridos de nuvem. Do outro lado, a Veritas detém soluções que garantem a recuperação rápida de desastres com automação e orquestração em escala com foco na integridade e imutabilidade de dados. “Sabendo que o Zero Trust não cobre 100% uma operação, uma empresa do setor do varejo, por exemplo, não pode fechar suas portas se seus dados forem invadidos, assim como um hospital não poderia interromper sua rotina. Nesta linha, entre os diferenciais oferecidos estão o restabelecimento rápido devido ao sistema de replicação e a garantia de não invasão ao back up em função do modelo de solução provido pela Veritas”, complementa Rocha Júnior.

 

Além de garantir a proteção e segurança, é preciso que todos os dados armazenados atendam aos requisitos de conformidade, sejam políticas da empresa ou regulamentos, como a LGPD (Lei Geral de Proteção de Dados). A não conformidade coloca as organizações na mira dos ataques ransomware, já que o vazamento dos dados poderia elevar o pagamento dos resgates.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Amaranth-Dragon: Novo grupo lidera ciberespionagem em regiões críticas

Os pesquisadores da Check Point Software identificaram campanhas altamente direcionadas de espionagem cibernética voltadas a órgãos governamentais e agências de...
Security Report | Overview

Prevenção a fraude é prioridade nos investimentos em pagamentos digitais na América Latina?

Prespquisa Pulso 7ª edição mostra que segurança da jornada financeira e combate a fraudes superam IA e novas experiências como...
Security Report | Overview

Carnaval impulsiona nova onda de fraudes com Pix, deepfakes e engenharia social, alerta consultoria

Redbelt Security aponta crescimento de golpes com inteligência artificial e manipulação comportamental e defende que a principal vulnerabilidade da festa...
Security Report | Overview

Falta cultura de segurança quando o assunto é IA generativa?

Pesquisa da Cyberhaven mostra que 34,8% dos dados inseridos por funcionários em ferramentas de IA já são sensíveis e que...