Resiliência de dados refere-se à capacidade da organização de se recuperar de violações de dados e outros tipos de perda de dados, imediatamente implementar planos de continuidade dos negócios, recuperar efetivamente ativos perdidos e proteger agressivamente os dados da organização.
É um conceito de crescente relevância porque as organizações estão enfrentando cada vez mais ameaças cibernéticas. Essas ameaças estão se tornando cada vez mais sofisticadas à medida que os criminosos buscam mais maneiras de perturbar as organizações e/ou manter seus dados reféns por meio de ataques sofisticados de ransomware . Os ataques cibernéticos continuam aumentando à medida que criminosos com experiência em tecnologia descobrem novas maneiras de impedir as defesas de cibersegurança existentes.
A atividade criminosa não é a única ameaça ativa à segurança dos dados. Embora muito da computação moderna seja conduzida ou armazenada na nuvem, a integridade dos dados pode ser afetada quando os servidores de dados físicos estão sujeitos a perigo de desastres naturais (como inundações), bem como de falhas de energia que tais desastres normalmente desencadeiam. Dados críticos podem até ser prejudicados por erros humanos — por meio de simples exclusão de arquivos ou más práticas de gerenciamento de dados.
No entanto, independentemente de como os dados possam ser roubados, perdidos ou danificados, uma organização deve estar preparada para adotar uma estratégia adequada de resposta a incidentes em todos os momentos. Essa estratégia deve contemplar:
Claramente, o melhor momento para criar essa estratégia é antes que ela seja necessária.
Faça nossa avaliação de resiliência cibernética gratuita para garantir que sua organização esteja totalmente preparada para enfrentar qualquer ameaça em potencial.
Assine a newsletter da IBM
Isso vale tanto para a resiliência de dados quanto para tudo o mais em nosso mundo: tempo é dinheiro. E o tempo está definitivamente passando quando ocorre uma violação de dados ou algum outro tipo de interrupção de dados.
A reputação de uma organização pode perder legitimidade a cada hora e dia — especialmente se ocorrerem incidentes repetidos ou a organização demorar muito tempo para implementar planos de recuperação de desastres.Se os consumidores experimentarem downtime significativo ou sentirem que seus dados confidenciais não estão sendo adequadamente protegidos, a organização pode sofrer uma redução significativa de clientes que perderam a confiança nela.
Uma vez que uma organização pode realmente perder todo o seu negócio por causa disso, a urgência financeira da resiliência de dados simplesmente não pode ser exagerada.
Alguns têm argumentado que uma organização deve ser capaz de resistir a três tipos diferentes de problemas de dados, com base na escala e complexidade respectiva do problema:
Esses especialistas dizem que, se uma organização pode lidar com todos os três tipos de interrupção e ainda manter práticas comerciais normais, essa organização pode ser considerada resiliente de dados (link reside fora do ibm.com).
A resiliência de dados não é uma proposta “tamanho único”. No entanto, há vários princípios orientadores que as organizações devem ter em mente ao desenvolver sua própria estratégia de resiliência de dados.
Para qualquer organização que queira integrar de forma inteligente a resiliência dos dados em suas operações, o primeiro passo deve ser fazer backup de todos os dados. Além de garantir que os backups redundantes sejam protegidos de qualquer dano físico e mantidos em vários locais, a organização deve garantir que o backup dos dados não afete o uso diário contínuo dos dados. Além disso, é importante que os backups de dados sejam testados regularmente para verificar sua viabilidade contínua.
Fazer muitos backups é apenas um aspecto da promoção da resiliência dos dados. A outra parte é montar uma defesa adequada, incorporando padrões apropriados de segurança cibernética, como a instalação de software antivírus, firewalls e mecanismos para descobrir invasões. Esses métodos podem proteger contra vários ataques (como hacking, phishing ou o uso de malware). Recomenda-se a realização de testes regulares dos sistemas e da infraestrutura para detectar problemas de segurança.
Também é importante que o software de proteção de dados escolhido por uma organização observe as melhores práticas do setor. Isso significa que o software precisa suportar o seguinte:
Se ocorrer um incidente cibernético, a prioridade imediata de uma organização será retornar às operações padrão o mais rápido possível. É por isso que é essencial que uma organização já tenha um plano de recuperação após desastres pronto para ser implementado. Esse plano deve misturar vários tipos de informações, oferecer um guia passo a passo para as ações necessárias e fornecer notas sobre os principais dados e aplicativos, descrições de procedimentos de recuperação e listas de dados de contato da equipe.
A segmentação de dados é um processo de triagem executado devido a um evento de emergência de TI existente ou futuro no qual os arquivos de dados foram, ou podem ser perdidos ou roubados. A segmentação ajuda uma organização a priorizar e classificar os arquivos de dados de acordo com sua necessidade e com a rapidez com que eles devem ser restaurados. O melhor momento para determinar uma estratégia eficaz de segmentação de dados é, na verdade, antes que ocorra uma interrupção. Quanto mais bem preparado você estiver para um evento desse tipo, melhor.
Os benefícios imediatos ao alcançar a resiliência de dados são inúmeros e incluem a proteção contra perdas de dados, o aumento da confiabilidade e a minimização do downtime.
Outro ativo primordial de alcançar a resiliência de dados é que isso ajuda na causa da retenção de dados e apoia as políticas persistentes de gerenciamento de dados, o que auxilia as organizações a permanecerem em conformidade com requisitos obrigatórios sobre o arquivamento de dados comerciais e legais.
Mas talvez o maior benefício seja a forma como pode proteger a reputação de uma empresa. A resiliência de dados adequada pode manter um negócio funcionando sem problemas com funções de negócios regulares sendo executadas corretamente, e fazer tudo isso de forma que a reputação da empresa nunca seja prejudicada, mesmo que essa organização possa sofrer uma perda de dados. Com medidas adequadas de resiliência de dados integradas, muitas perdas de dados podem ser gerenciadas imediatamente e seus efeitos mitigados.
Na melhor das hipóteses, a base de clientes de uma organização nem saberá que essa perda de dados ocorreu. No entanto, mesmo que a perda se torne de conhecimento geral, ela pode não prejudicar a reputação da empresa, desde que pareça que a empresa agiu de boa-fé, tentou proteger os dados dos clientes e está trabalhando para tomar todas as medidas responsáveis necessárias para impedir ataques cibernéticos dali em diante.
Depois de vários incidentes notórios, os ataques cibernéticos perderam parte de seu valor inicial de choque. O público aprendeu que os ataques cibernéticos podem atingir e interromper qualquer organização, e é provável que esses ataques sejam um aspecto infeliz e comum da vida moderna. Normalmente, os consumidores agora não culpam uma empresa que sofre uma perda de dados. Eles só culpam a empresa se ela não responder adequadamente ao incidente e não proteger os dados do consumidor no futuro.
O desenvolvimento de uma estratégia eficaz de resiliência de dados depende da consideração bem-sucedida de diversas variáveis.
A primeira variável envolve tempo, especificamente objetivos de tempo de recuperação (RTOs). Estes são os tempos-alvo para colocar dados ou aplicações novamente on-line e restaurar serviços. Outra forma de considerar o RTO é a quantidade de tempo que uma organização pode ficar sem dados ou aplicativos que perderam acessibilidade ou funcionalidade.
A segunda variável refere-se à estratégia de backup, em particular a quantidade de tempo que ocorre entre backups de dados, que são chamados de objetivos de ponto de recuperação (RPOs).
A terceira variável pode ser chamada de "exatidão" e está relacionada a quais dados devem ser protegidos. Idealmente, todas as cargas de trabalho seriam protegidas, incluindo vários endpoints e aplicativos Software-as-a-Service (SaaS), como o Microsoft 365, mas isso nem sempre é possível.
Tendo em mente essas variáveis, projetar e implementar uma estratégia eficaz de resiliência de dados geralmente envolve as seguintes etapas:
A perda de dados pode rapidamente se tornar uma situação de emergência e, quando ocorre, o tempo é realmente essencial. Um plano de recuperação de desastres precisa ser criado de antemão com ampla flexibilidade para que possa fornecer um caminho de emergência, independentemente da gravidade do evento de perda de dados ocorrido. Os planos de recuperação de desastres devem ser revisados regularmente para verificar as atualizações necessárias.
Gerenciar a profusão de dados que estão sendo gerados e coletados pode ser complexo. Para promover a resiliência dos dados, uma organização deve armazenar todos os dados em inventário. Com uma visão completa dos dados, a empresa precisa priorizar os dados de acordo com a importância para saber o que precisa ser restaurado e em que ordem. Os dados mais importantes/sensíveis devem ser armazenados usando o método 3-2-1.s
O ritmo moderno da aceleração tecnológica é verdadeiramente surpreendente. E os ciberhackers extremamente astutos de hoje têm como missão acompanhar as atualizações de notícias sobre novas capacidades e quaisquer potenciais vulnerabilidades que elas possam conter. É por isso que é fundamental que as organizações instalem as atualizações mais recentes para o software de recuperação após desastres o mais rápido possível.
Embora a elaboração de um plano robusto de recuperação de desastres seja fundamental, ele deve se concentrar estritamente na resolução da emergência de TI enfrentada pela organização. As empresas também precisam de planos de contingência completos que lidem com as etapas para retornar a normalidade às operações comerciais regulares e forneçam informações sobre administração de ativos, gerenciamento de recursos humanos e parceiros de negócios.
Desenvolver planos de recuperação é apenas metade da batalha. Uma organização também deve ver que todos que trabalham na empresa estão familiarizados com o plano de recuperação após desastres e quaisquer outros planos de contingência criados. As informações sobre os dados mais sensíveis, incluindo o local de armazenamento e o de quaisquer cópias feitas, devem ser mantidas numa base de necessidade de conhecimento.
Algumas empresas pensam erroneamente que precisam apenas identificar os objetivos de ponto de recuperação (RPOs) e os objetivos de tempo de recuperação (RTOs) da organização. No entanto, esse não é o caso; os dados da empresa flutuam mensalmente, assim como o número de aplicações sendo operadas. Devem ser realizados testes regulares para confirmar se os valores de RPO e RTO ainda estão sendo atendidos.
Vivemos em uma era de mudanças incessantes, e nem tudo é bom. Há sempre novos esquemas cibernéticos sendo introduzidos por elementos criminosos. Além disso, quase todos os setores estão sujeitos a desafios ou ameaças específicas a esse setor (por exemplo, o setor de serviços bancários e financeiros). Assim, as organizações com visão de futuro devem trabalhar para permanecer informadas e vigilantes sobre as ameaças à segurança no horizonte.
Como conceito, a resiliência de dados ainda é relativamente nova, mas como tópico, é provável que seja uma parte permanente do cenário de TI no futuro. A tecnologia de resiliência de dados está se tornando cada vez mais sofisticada e popular, conforme sugerem as seguintes tendências:
Automatize a continuidade de negócios contínua com o IBM® Storage FlashSystem, com sistemas de armazenamento legados de alta disponibilidade para ambientes locais e de nuvem híbrida. Com o IBM® Storage FlashSystem, você vê os dados em um só lugar por meio do data center sem supervisão.
Obtenha recursos que sua empresa precisa para ir além da proteção de dados e chegar à resiliência real dos dados.O IBM® Storage Defender fornece visibilidade para resiliência de dados de ponta a ponta em sua carga de trabalho primária e secundária.
Acelere os processos de backup e recuperação de dados para ajudar a recuperar dados e serviços de TI rapidamente. As soluções da IBM Storage para backup e recuperação unificam a proteção da carga de trabalho e a resiliência cibernética para garantir a continuidade das operações, melhor desempenho e menores custos de infraestrutura.
Faça o download do documento para dar uma olhada mais profunda no conceito de resiliência cibernética, que não apenas defende contra ataques cibernéticos, mas coloca em prática soluções de recuperação para voltar ao normal o mais rápido possível no caso de um ataque.
Resiliência cibernética é a capacidade da organização de prevenir, resistir e se recuperar de incidentes de segurança cibernética.
Segurança de dados é a prática de proteger informações digitais contra acesso não autorizado, corrupção ou roubo durante todo o ciclo de vida. É um conceito que engloba todos os aspectos da segurança da informação.
Backup e restauração referem-se a tecnologias e práticas para fazer cópias periódicas de dados e aplicações em um dispositivo secundário separado e, em seguida, usar essas cópias para recuperar os dados e aplicações—e as operações comerciais das quais eles dependem.
A Lei de Resiliência Operacional Digital (Digital Operational Resilience Act), ou DORA (Digital Operational Resilience Act), é uma regulamentação da União Europeia (UE) que cria uma estrutura vinculativa e abrangente de gerenciamento de riscos de tecnologia da informação e comunicação para o setor financeiro da UE.