Resiliência Radical de Dados: como gerar continuidade além do backup?

Empresas reconhecem que preservar backups para dar continuidade ao negócio não é suficiente, sendo necessária uma série de medidas adicionais para impedir a reincidências de ataques. Visando responder essa demanda, os executivos da Veeam orientam uma estratégia em cinco pilares, baseadas em Segurança, liberdade e inteligência de dados

Compartilhar:

A indústria de Cibersegurança e seus clientes se deparam hoje com uma realidade incontestável: estruturas e planos de continuidade de negócios não podem mais se basear em backups para garantir resposta eficiente a incidentes cibernéticos de ransomware. Por isso, a estratégia deve ir além, incluindo as mais diversas formas de proteger o dado, garantir a sua integridade e torná-lo útil para a recuperação.

 

Em estudo recente, a Veeam ressaltou que o número de organizações atingidas por um ransomware mais de uma vez ao ano (26%) é superior àquelas que dizem não terem sido atingidas nesse mesmo período (25%). Segundo o Vice-presidente de Marketing Strategy, Jason Buffington, isso mostra que o backup já é recuperado com um comprometimento, exigindo passos adicionais de Segurança preditiva para impedir reincidências.

 

“Temos que considerar ainda que, provavelmente, esses 25% que supostamente não foram atacados podem estar comprometidos, mas cujos invasores ainda não se expuseram. Esses cenários devem nos fazer entender que um ciberataque é uma questão de quando ocorrerá.  Por isso ir além do backup em um plano de restauração é crucial”, afirmou Buffington, durante o keynote de abertura do evento VeeamOn Tour 2024, em São Paulo.

 

Com esse contexto à vista, os executivos da vendor apontam que a estratégia para os próximos meses do ano e mesmo em 2025 é se posicionar como uma plataforma ampla de resposta a incidentes, formando resiliência radical de dados. Passam a ser endereçadas ações preditivas dos clientes, bem como planos de ação durante a resposta e no momento da retomada do business após o ataque.

 

Essa estratégia de data resilience envolve cinco pilares fundamentais. Além do backup dos dados, insumo essencial para retomar as atividades do negócio, a empresa busca gerar capacidades de recuperação para qualquer outro espaço, de forma segura e monitorada para evitar novas exposições a ataques. Isso é feito a partir de uso inteligente de informações e monitoramento baseados em recursos de IA.

 

“Para capturar a atenção do mercado nesse tema, a Veeam tem se comprometido a publicar reportes sobre o cenário de ameaças de ransomware e proteção de dados para alertar a todos, clientes e fornecedores, sobre todos esses desafios. Como o backup também é hoje alvo desses ciberataques, a jornada de restore precisa ser mais rápida e adequada”, aponta José Leal júnior, Country Manager da Veeam.

 

Papel do Zero Trust

Dentro dessa estratégia, os princípios de confiança zero serão cada vez mais requisitados tanto pelos Líderes de Cyber quanto pelos de infraestrutura, que agora estarão cada vez mais articulados em conjunto. Uma vez que os repositórios de backup são um dos alvos primordiais de 90% dos ataques, segundo a Veeam, os acessos serão crescentemente controlados, enquanto os armazenamentos de dados precisam contar mais com isolamento dos espaços.

 

“Falamos mais agora da ideia de três cópias, em dois ambientes separados, com um terceiro isolado da rede. Sem erros, sem acessos indevidos e imutáveis. Falamos muito de backup e de resiliência, mas contar com Zero Trust envolve aceitar que a brecha já foi explorada, e assim, a restrição dos acessos desses backups podem significar evitar que esses dados sejam comprometidos e impeçam um restore adequado”, encerrou Buffington.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...