Aliança regional cria estratégia mirando os ataques ransomware

SONDA e a Veritas reforçam a adoção de backup imutável e monitoramento de infraestrutura frente aos cenários de adesão à nuvem e crescente ataques cibernéticos

Compartilhar:

A SONDA e a Veritas criaram uma estratégia conjunta para atender às novas demandas corporativas de proteção, detecção e recuperação de ataques ransomware. De acordo com a integradora, ao passo que a adoção da nuvem continua sendo uma prioridade na agenda corporativa para cumprir os planos de crescimento, incorporando temas como o trabalho colaborativo em diferentes locais e as reduções de custos com uma infraestrutura mais robusta, o aumento de incidentes com ransomwares cresce na mesma proporção.

 

No ranking global de ataques ransomware, atualmente, o Brasil ocupa o quarto lugar, atrás somente dos Estados Unidos, da Alemanha e do Reino Unido, de acordo com o relatório SonicWall de Ameaças Cibernéticas 2022.

 

Diante desse cenário, a proposta da aliança regional visa apoiar as organizações no desafio em torno da proteção de dados, já que hoje os provedores de estruturas SaaS (Software as a Service) trabalham no “modelo de responsabilidade compartilhada”, o que significa que as organizações são as únicas responsáveis por protegerem seus dados.

 

“O provedor não é encarregado de cuidar dos dados e, portanto, não incluem em seu armazenamento os serviços de backups. Se os dados forem perdidos, excluídos ou sequestrados em caso de um ataque, sejam eles informações sobre missões críticas, dados pessoais, propriedade intelectual ou segredos comerciais, as organizações estão sozinhas para recuperá-los”, complementa Silvio Pereira Rocha Júnior, especialista em vendas da SONDA.

 

Nesta estratégia, por um lado, a SONDA tem domínio na gestão de Data Center para atender empresas que utilizam ambientes híbridos de nuvem. Do outro lado, a Veritas detém soluções que garantem a recuperação rápida de desastres com automação e orquestração em escala com foco na integridade e imutabilidade de dados. “Sabendo que o Zero Trust não cobre 100% uma operação, uma empresa do setor do varejo, por exemplo, não pode fechar suas portas se seus dados forem invadidos, assim como um hospital não poderia interromper sua rotina. Nesta linha, entre os diferenciais oferecidos estão o restabelecimento rápido devido ao sistema de replicação e a garantia de não invasão ao back up em função do modelo de solução provido pela Veritas”, complementa Rocha Júnior.

 

Além de garantir a proteção e segurança, é preciso que todos os dados armazenados atendam aos requisitos de conformidade, sejam políticas da empresa ou regulamentos, como a LGPD (Lei Geral de Proteção de Dados). A não conformidade coloca as organizações na mira dos ataques ransomware, já que o vazamento dos dados poderia elevar o pagamento dos resgates.

Conteúdos Relacionados

Security Report | Overview

Qual o impacto transformador da IA Agêntica nos SOCs?

A IA é cada vez mais usada por adversários em campanhas de engenharia social. Ao mesmo tempo, ataques a ambientes...
Security Report | Overview

Serpro entrega Segurança de dados e infraestrutura digital para a Cúpula do BRICS

Estatal de inteligência em governo digital garante credenciamento, proteção de dados e suporte tecnológico no encontro que reúne autoridades de...
Security Report | Overview

Maiores desafios das PMEs em Cibersegurança são ransomware, IA e conectividade, alerta análise

Os especialistas destacam como a combinação de conectividade avançada e cibersegurança pode proteger e impulsionar pequenos negócios na era da...
Security Report | Overview

Estudo detecta grupo de espionagem focado em governo, tecnologia e manufatura no Brasil

A ISH Tecnologia publica análise sobre arsenal cibernético usado por grupo ligado ao Estado chinês