Resiliência Radical de Dados: como gerar continuidade além do backup?

Empresas reconhecem que preservar backups para dar continuidade ao negócio não é suficiente, sendo necessária uma série de medidas adicionais para impedir a reincidências de ataques. Visando responder essa demanda, os executivos da Veeam orientam uma estratégia em cinco pilares, baseadas em Segurança, liberdade e inteligência de dados

Compartilhar:

A indústria de Cibersegurança e seus clientes se deparam hoje com uma realidade incontestável: estruturas e planos de continuidade de negócios não podem mais se basear em backups para garantir resposta eficiente a incidentes cibernéticos de ransomware. Por isso, a estratégia deve ir além, incluindo as mais diversas formas de proteger o dado, garantir a sua integridade e torná-lo útil para a recuperação.

 

Em estudo recente, a Veeam ressaltou que o número de organizações atingidas por um ransomware mais de uma vez ao ano (26%) é superior àquelas que dizem não terem sido atingidas nesse mesmo período (25%). Segundo o Vice-presidente de Marketing Strategy, Jason Buffington, isso mostra que o backup já é recuperado com um comprometimento, exigindo passos adicionais de Segurança preditiva para impedir reincidências.

 

“Temos que considerar ainda que, provavelmente, esses 25% que supostamente não foram atacados podem estar comprometidos, mas cujos invasores ainda não se expuseram. Esses cenários devem nos fazer entender que um ciberataque é uma questão de quando ocorrerá.  Por isso ir além do backup em um plano de restauração é crucial”, afirmou Buffington, durante o keynote de abertura do evento VeeamOn Tour 2024, em São Paulo.

 

Com esse contexto à vista, os executivos da vendor apontam que a estratégia para os próximos meses do ano e mesmo em 2025 é se posicionar como uma plataforma ampla de resposta a incidentes, formando resiliência radical de dados. Passam a ser endereçadas ações preditivas dos clientes, bem como planos de ação durante a resposta e no momento da retomada do business após o ataque.

 

Essa estratégia de data resilience envolve cinco pilares fundamentais. Além do backup dos dados, insumo essencial para retomar as atividades do negócio, a empresa busca gerar capacidades de recuperação para qualquer outro espaço, de forma segura e monitorada para evitar novas exposições a ataques. Isso é feito a partir de uso inteligente de informações e monitoramento baseados em recursos de IA.

 

“Para capturar a atenção do mercado nesse tema, a Veeam tem se comprometido a publicar reportes sobre o cenário de ameaças de ransomware e proteção de dados para alertar a todos, clientes e fornecedores, sobre todos esses desafios. Como o backup também é hoje alvo desses ciberataques, a jornada de restore precisa ser mais rápida e adequada”, aponta José Leal júnior, Country Manager da Veeam.

 

Papel do Zero Trust

Dentro dessa estratégia, os princípios de confiança zero serão cada vez mais requisitados tanto pelos Líderes de Cyber quanto pelos de infraestrutura, que agora estarão cada vez mais articulados em conjunto. Uma vez que os repositórios de backup são um dos alvos primordiais de 90% dos ataques, segundo a Veeam, os acessos serão crescentemente controlados, enquanto os armazenamentos de dados precisam contar mais com isolamento dos espaços.

 

“Falamos mais agora da ideia de três cópias, em dois ambientes separados, com um terceiro isolado da rede. Sem erros, sem acessos indevidos e imutáveis. Falamos muito de backup e de resiliência, mas contar com Zero Trust envolve aceitar que a brecha já foi explorada, e assim, a restrição dos acessos desses backups podem significar evitar que esses dados sejam comprometidos e impeçam um restore adequado”, encerrou Buffington.

 

Conteúdos Relacionados

Security Report | Destaques

Fortinet confirma acesso indevido às informações internas

A vendor apresentou novos detalhes sobre ocorrência em nota endereçada ao mercado e grande público, reafirmando que nenhum cliente foi...
Security Report | Destaques

Security Leaders Fortaleza: IA & SI, liderança, maturidade e fator humano estão em destaque

A programação 100% presencial do evento contará com presença de líderes locais em painéis de debate, visando discutir as principais...
Security Report | Destaques

Segurança otimizada de Nuvem: Como equilibrar custos e proteção eficiente?

Um dos principais desafios do gerenciamento de ambientes de nuvem é controlar os custos sem comprometer a eficiência da operação....
Security Report | Destaques

Ataques de ransomware crescem 51% na América Latina, alerta relatório

Seguindo tendência contrária a outras partes do mundo, o cenário de ataques expandiu-se na região, movido especialmente por maior cooperação...