Unificado, automatizado e pronto para transformar dados em inteligência.
Ontdek hoe u de ware waarde van uw gegevens kunt ontsluiten.
Proteção de dados é o processo de proteger dados contra perda, corrupção ou interrupção de serviços por meio do uso de backups e arquitetura resiliente de dados. Desde backups até recuperação e reutilização de dados, ela abrange todas as tecnologias e técnicas que uma organização pode usar para manter os dados seguros e altamente disponíveis para seus produtos, serviços e operações.
Neste guia, veremos as várias tecnologias e técnicas à disposição do administrador do sistema para manter os dados seguros.
Embora o termo proteção de dados seja frequentemente usado de forma intercambiável com segurança e privacidade de dados, há diferenças sutis entre os três termos:
Você vai querer investir em todos os três se quiser garantir que os dados da sua organização estejam totalmente protegidos. Para este guia, vamos nos concentrar principalmente na proteção de dados, embora exista naturalmente alguma sobreposição entre os três domínios.
A filosofia por trás da proteção de dados na sala de servidores ou no datacenter tem sido uma redundância. Você não pode pagar para ter seus dados perdidos, corrompidos ou comprometidos. Portanto, sempre faça backup.
É claro que, na prática, fazer backup dos dados é o mínimo. A proteção de dados é realmente um exercício de gerenciar seus objetivos de ponto de recuperação (RPO, Recovery Point Objectives) e objetivos de tempo de recuperação (RTO, Recovery Time Objectives) para os serviços essenciais em sua pilha tecnológica operacional. Em outras palavras, é a rapidez com que você pode fazer backup e restaurar seus dados para evitar a interrupção das operações comerciais essenciais.
O que exatamente são RTO e RPO?
RTO: o tempo máximo pelo qual a sua empresa pode ficar sem acesso aos dados que movimentam seus aplicativos e operações. Ele determina o quão rapidamente você precisa que o sistema seja recuperado.
RPO: refere-se ao volume máximo de dados que você pode se permitir perder. Use-o para determinar a frequência dos backups.
RTO e RPO são os indicadores-chave de desempenho (KPIs, Key Performance Indicators) dos quais você desejará estar ciente ao criar sua estratégia de recuperação de desastres.
Saiba por que com Ransomware, a restauração é o novo backup
Também conhecido como backup e recuperação de desastres, backup e restauração se refere à prática de fazer backup de seus dados para que você possa restaurar serviços e operações de negócios em caso de desastre. Os desastres podem incluir tudo, desde desastres naturais e apagões até erros humanos e ataques cibernéticos.
Dependendo das tecnologias e recursos disponíveis para sua organização, talvez seja necessário empregar uma ou mais dessas técnicas de backup como parte de uma estratégia de recuperação de desastres de datacenter maior:
Implementar um plano sólido de backup é apenas uma parte da equação de proteção de dados. A segunda parte envolve atingir seus RTOs. Em outras palavras, como você coloca seus sistemas de negócios de volta em funcionamento após um desastre? Um plano típico de recuperação de desastres incluirá:
Em um mundo cada vez mais digital, os clientes esperam que as empresas possam fornecer seus serviços 24 horas por dia, 7 dias por semana, sem tempo de inatividade ou interrupção. A proteção contínua de dados (CDP, Continuous Data Protection), também conhecida como backup contínuo, é a prática de fazer backup do fluxo contínuo de dados necessário para dar suporte às operações de negócios modernas. Ele permite que as organizações restaurem um sistema a qualquer momento anterior. O objetivo do CDP é, em última análise, minimizar RTOs e RPOs em caso de desastre. Ao aproveitar backups contínuos em tempo real e implementar uma estratégia sólida de recuperação de desastres, é possível manter a continuidade dos negócios por meio do CDP.
Até agora, abordamos as coisas que você geralmente pode fazer para proteger seus dados e manter a continuidade dos negócios em caso de desastre. Mas há um tipo de desastre que está em ascensão e vale a pena resolver sozinho: ransomware.
Os criminosos cibernéticos sempre foram uma ameaça, mas embora os hacktivistas do passado tenham sido motivados por crenças políticas, culturais e religiosas, os criminosos cibernéticos de hoje são amplamente motivados por ganhos financeiros. Ransomware, no qual um hacker bloqueia você dos seus dados por criptografia até que você pague um resgate, agora é um setor multimilionário. E em um mundo onde o tempo de inatividade se traduz diretamente em perda de receita, nunca foi tão tentador pagar apenas esse resgate.
Nas seções a seguir, abordaremos o que você pode fazer para mitigar um ataque ransomware.
A melhor maneira de combater o ransomware é evitar que ele ocorra em primeiro lugar. Trata-se de obter visibilidade de todo o sistema, praticar uma boa higiene de dados e ter um plano em vigor para lidar com uma ameaça depois de identificá-la.
Os ataques cibernéticos não são tão óbvios na vida real quanto para os protagonistas do cinema. O ataque em si pode durar apenas de 30 a 40 minutos, pois eles acessam seus arquivos e se movem lateralmente por suas redes, criptografando arquivos e excluindo backups. Por outro lado, um invasor pode se esconder em sua rede muito depois de obter acesso, monitorando suas respostas a anomalias enquanto planeja um ataque real. De qualquer forma, quando você recebe uma nota de resgate para seus dados, o ataque já foi concluído.
A única maneira de detectar um ataque ransomware enquanto ele ainda está acontecendo é observar tentativas de phishing frustradas conforme elas acontecem (treinando seus funcionários) ou detectar atividades suspeitas em sua rede por meio de SEIMs e logs. Desde que você tenha tomado essas medidas proativas e tenha as ferramentas necessárias, vale a pena ter um plano de resposta a incidentes cibernéticos (CIR, Cyber Incident Response) para lidar com a atividade anômala quando você a descobrir. Documente tudo e notifique o pessoal de TI relevante para isolar os sistemas afetados e reduzir os danos. Você precisará desses registros para atender aos requisitos de conformidade e ajudar a polícia com investigações caso essa atividade se prove ser um ataque ransomware real. Vamos abordar os detalhes da criação de um plano de CIR mais adiante neste artigo.
Assim, seus arquivos foram criptografados e você acabou de receber uma nota de ransomware. Quais são suas opções?
Uma opção é pagar apenas o resgate, mas isso pode arriscar expor sua organização a mais extorsão no futuro.
Uma opção melhor, desde que você tenha seguido as etapas proativas de mitigação de ataques ransomware descritas nas seções anteriores, é limpar, restaurar e responder:
Saiba mais: Guia do hacker para mitigação e recuperação de Ransomware
Um plano de resposta a incidentes cibernéticos é um documento formal que descreve os detalhes que o pessoal deve seguir no caso de um ataque cibernético. É também um requisito do PCI DSS (Payment Card Industry Data Security Standard, Padrão de segurança de dados do setor de cartões de pagamento). Os planos de resposta a incidentes cibernéticos geralmente são compostos por seis fases distintas:
Esta fase descreve as etapas, funções e procedimentos que devem ser seguidos no caso de um incidente cibernético. Prepare uma equipe de indivíduos com funções e responsabilidades claramente definidas para responder a um incidente cibernético. Ele também abrange o teste dessas funções e procedimentos por meio de treinamento de funcionários com cenários de simulação, como violações de dados simuladas.
Essa fase envolve detecção e análise forense de eventos cibernéticos anômalos para determinar se ocorreu uma violação e a gravidade do incidente.
O escopo e a gravidade do incidente precisam ser documentados e analisados antes que possa ser abordado com eficácia. Os logs de sistema e rede podem ser a chave para responder imediatamente a uma violação e determinar os detalhes críticos de um incidente de segurança após sua ocorrência.
Saiba mais: Você foi atingido por Ransomware E agora?
No caso de um incidente cibernético, a fase de contenção especifica as ações tomadas para evitar mais danos e mitigar riscos. A contenção normalmente envolve etapas para desconectar e desativar dispositivos afetados da Internet.
Depois que uma ameaça é contida, ela pode ser analisada por um profissional de segurança para determinar a causa raiz do incidente e eliminar quaisquer ameaças. Remoção de malware, patches de segurança e outras medidas devem ser descritas na fase de erradicação.
A fase de recuperação envolve etapas e procedimentos para restaurar os sistemas e dispositivos afetados de volta à produção. Backups redundantes, snapshots e um plano de recuperação de desastres podem ser implementados para restaurar serviços essenciais em caso de violação. Você também deve ter um ambiente de recuperação em etapas que possa dar a você uma maneira “preconstruída” de voltar a ficar online logo após um evento.
A segurança cibernética é um processo contínuo. É importante coletar informações coletadas e lições aprendidas com um incidente cibernético e aplicá-las para melhorar os protocolos de segurança e o próprio plano de resposta a incidentes.
Obtenha um plano detalhado de 6-Point para o “durante” uma violação de dados
Neste guia, analisamos as várias ferramentas, estratégias e tecnologias disponíveis para proteger seus dados e manter a continuidade dos negócios em caso de desastre. No final das contas, seus dados são tão seguros quanto a infraestrutura que você usa para gerenciá-los.
É por isso que os produtos Pure Storage ® foram desenvolvidos de baixo para cima com a proteção avançada de dados em mente. Exemplos de soluções modernas de proteção de dados desenvolvidas pela Pure incluem:
Ameaças avançadas de dados exigem soluções avançadas de proteção de dados. Armazenar seus dados com a Pure Storage é a melhor maneira de garantir desempenho, confiabilidade e segurança para sua empresa.
Prepare-se para o evento mais valioso do ano.
Acesse vídeos e demonstrações sob demanda para ver do que a Everpure é capaz.
Charlie Giancarlo sobre o por que de gerenciar dados — e não o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as operações de TI corporativas.
Cargas de trabalho avançadas exigem velocidade, segurança e escala compatíveis com a IA. Sua pilha está pronta?
Opções de armazenamento para todas as suas necessidades
Armazenamento de alto desempenho para fluxo de dados, treinamento e inferência
Soluções para resiliência cibernética que protegem os seus dados
Armazenamento econômico para Azure, AWS e nuvens privadas
Armazenamento de baixa latência para desempenho de aplicativos
Armazenamento com uso eficiente de recursos para melhorar o uso do datacenter
Key benefits:
Key benefits:
Key benefits:
Key benefits:
Key benefits:
Key benefits:
Key benefits: