Backup segue importante na estratégia de proteção de dados?

Conforme o volume de dados geridos pelas empresas cresceu, as atividades voltadas ao armazenamento e controle deles também se tornou mais complexo. Nesse sentido, manter políticas e estruturas de backup adequadas é crucial

Compartilhar:

Por Wellington Menegasso*

A acelerada jornada digital das empresas fez com que a rápida geração de dados aumentasse a complexidade da sua gestão. Isso é sensível quando pensamos nos diversos e distribuídos ambientes de armazenamento de informações, nas múltiplas nuvens (multicloud), nos datacenters próprios e localidades remotas (Edge). Tais fatores, combinados com um aumento sem precedentes de ataques cibernéticos, orçamentos limitados e times de TI enxutos, torna crucial para as organizações armazenar, proteger e criar cópias de segurança dos seus dados de forma eficiente e alinhado a uma estratégia de resiliência cibernética.

 

Os dados são um dos ativos mais importante de uma organização, e a sua recuperação é a razão pela qual fazemos backup. E por isso é essencial ter estratégias e ferramentas que permitam a sua recuperação simples, sem riscos e de maneira rápida. A realização de backups regulares, completos e robustos são essenciais para a resiliência cibernética das empresas.

 

Ter uma estratégia abrangente de resiliência cibernética é importante para mitigar e responder possíveis ataques cibernéticos. O estudo “Innovation Index”, encomendado pela Dell Technologies, ouviu mais de 6.600 executivos em 45 países, sendo 300 deles no Brasil, e mostrou que no País o desafio da resiliência cibernética ainda é bastante presente. Segundo a pesquisa, as organizações estão buscando encontrar o equilíbrio entre proteção e resiliência cibernética ao passo que lidam com a crescente digitalização, a necessidade de inovar e o aumento constante da superfície de ataque.

 

Isso ocorre pois com dados distribuídos, ambientes de trabalho híbridos, ambientes multicloud, fornecimento como serviço e transformação digital foi desencadeada a necessidade de evoluir estratégias de segurança cibernética para incluir a resiliência cibernética. Existe uma oportunidade para as organizações maximizarem o seu potencial de resiliência a partir da sua estrutura ferramental e com processos de recuperação bem definidos.

 

À medida que as empresas desenvolvem uma estratégia integrada de resiliência cibernética, sugerimos que considerem as seguintes áreas principais. Listo abaixo sete etapas para desenvolvê-las adequadamente:

 

Proteja tudo: primeiro é importante entender onde os dados da sua organização estão sendo armazenados e o impacto da perda deles. Para desenvolver um plano holístico, certifique-se de incluir desde bancos de dados, máquinas virtuais e volumes persistentes no Kubernetes, passando por ambientes de computação de borda, de multicloud e de armazenamento como serviço (as-a-Service data)

 

Modernize seu backup: investigue as opções para realizar backups para ver quais são apropriadas. Recursos de backup, incluindo backups tradicionais, instantâneos, replicação e tecnologias de desduplicação, podem ajudar a acelerar o backup e/ou recuperação. Certifique-se de que os dados gravados no dispositivo de armazenamento de backup sejam recuperáveis à medida que são gravados. Isso direciona o foco na integridade dos dados.

 

Fortaleça seu ambiente de backup: aplique patches nos sistemas operacionais em que o dado está sendo executado, siga os guias de proteção da ferramenta de backup e ative a criptografia em andamento e/ou em repouso. Além disso, com o aumento das ameaças cibernéticas que atacam ambientes de backup, tornar os dados de backup imutáveis tornou-se essencial.

 

Acesso seguro ao seu ambiente de backup: isso pode ser feito habilitando autenticação multifator (MFA), controle de acesso baseado em função (RBAC), certificados Transport Layer Security (TLS) e credenciais de API.

 

Planeje a detecção de anomalias: no caso de malware destrutivo, utilize seus dados de backup para procurar corrupção de dados. Isto pode permitir a detecção precoce de uma violação e garantir que apenas os dados não corrompidos sejam restaurados após um evento cibernético.

 

Aproveite a automação: pense em como os recursos integrados podem ajudar a reduzir riscos e permitir escala, bem como validar sua capacidade de recuperação. Por exemplo, quando novas máquinas virtuais são criadas, elas podem ser adicionadas automaticamente a uma política de backup.

 

Considere a criação de um recurso de recuperação isolado da rede (air-gap): crie um ambiente de recuperação confiável que mantenha os dados protegidos contra adulterações, criando um sistema que englobe o isolamento da rede com o uso de um cofre cibernético com air-gap. O cofre isolaria cópias imutáveis de dados de backup completamente removidos da rede de produção. Isto garantirá um ambiente de recuperação que não seja afetado pelo evento cibernético e permitirá uma recuperação mais rápida em cenários críticos. A análise de conteúdo completo pode determinar a integridade dos dados no cofre e fornecer bons pontos de recuperação. Se os backups não estiverem suficientemente protegidos, as organizações correm o risco de dados corrompidos e perdem a capacidade de recuperação de um ataque cibernético.

 

No mundo digital em constante evolução que vivemos atualmente, as organizações precisam, primeiro, fornecer continuamente os serviços nos quais seus clientes e parceiros confiam. Elas devem, adicionalmente, também proteger a integridade e a privacidade dos dados que os seus consumidores partilham. A modernização das capacidades de proteção de dados, incluindo processos, proporciona uma oportunidade para abordar eficazmente estas duas responsabilidades. Somente assim será possível ter um ambiente tecnológico altamente resiliente.

 

*Wellington Menegasso é diretor de Vendas de Soluções de Proteção da Dados para o cone sul da América Latina da Dell Technologies

 

Conteúdos Relacionados

Security Report | Overview

Vazamentos geraram cerca de 600 anúncios com dados brasileiros na dark web

Análise da Kaspersky indica que os setores público e de telecomunicações foram os mais visados pelos ataques que resultaram nos...
Security Report | Overview

Febraban alerta para golpe do falso fornecedor

Criminosos investem em anúncios na internet e em plataformas online de serviços de manutenção para cometer crimes com o uso...
Security Report | Overview

Novo malware finge ser assistente de IA para roubar dados de brasileiros, afirma relatório

Pesquisa revela que golpistas estão usando anúncios no Google e um aplicativo falso de IA (DeepSeek) para instalar programa que...
Security Report | Overview

Brasil está entre os dez países com mais ameaças de malware, afirma pesquisa

Relatório indica nações que devem tomar precauções extras para tornar os sistemas corporativos mais resilientes contra ataques como ransomware