Dia Mundial do Backup: Quatro práticas recomendadas para proteção de dados

Ao preparar a infraestrutura crítica de TI para o futuro e implementar uma estratégia avançada de proteção de dados com processos eficazes para proteger os dados de aplicativos, as organizações podem criar uma abordagem significativa para backup e recuperação.

world backup day 2025

image_pdfimage_print

Acompanhar as ameaças cibernéticas em evolução não é fácil, mesmo nas maiores e mais bem financiadas organizações. A pesquisa de 2024 da PwC sobre confiança digital global descobriu que apenas 2% das empresas estão otimizando e melhorando continuamente em nove práticas recomendadas de resiliência cibernética. Além disso, apenas 3% das empresas atualizam continuamente os planos de gerenciamento de risco. A parte de “manter-se atualizada” da segurança parece mais com a execução no lugar (mal é possível). 

O cenário de ameaças só continuará a se tornar mais sofisticado. Na verdade, no ano passado, observamos mais instâncias de “espionagem cibernética”, nas quais hacktivistas eliminam sistemas de infraestrutura críticos ou expõem dados publicamente, e “criptografia intermitente”, onde hackers criptografam apenas pacotes alternativos de dados para escapar da detecção.

À medida que o valor dos dados corporativos continua aumentando e a criatividade e a sofisticação dos hackers atingem novos patamares, é absolutamente essencial ter uma abordagem sólida de backup, tanto na infraestrutura quanto na cultura. Mas como você consegue? Aqui estão algumas práticas recomendadas a serem consideradas ao implementar uma estratégia sólida de proteção de dados:

1. Foco no gerenciamento proativo de ameaças e vulnerabilidades

Com qualquer evento de segurança, há um antes, um durante e um depois.Antes de um ataque, os adversários estão fazendo sua lição de casa. Eles estão aprendendo sobre sua organização para entender o tamanho e o escopo de suas oportunidades, muitas vezes tentando descobrir limites de seguro de cibersegurança, operações essenciais que sua organização está executando e onde e para quem os serviços são fornecidos. Armado com essas informações, o invasor pode planejar um curso para tentar forçar um pagamento de resgate. É por isso que é essencial que as organizações também façam o dever de casa. 

Mantenha-se atualizado sobre os eventos cibernéticos atuais que afetam diferentes regiões, setores e grupos, bem como os tipos de ataques que provavelmente afetarão seus negócios. Com isso, prepare suas equipes internas ou externas de gerenciamento de ameaças cibernéticas e instrua seus funcionários sobre o que procurar.

Como parte de uma postura proativa, recomendo implementar: 

  • Autenticação de vários fatores e proteção de credenciais de administrador
  • Uma plataforma de análise rápida para dados de log para ajudar a executar pesquisas rápidas e eventos de correlação para identificar sinais de potenciais agentes de ameaças em seu ambiente antes que eles ocorram
  • Registro uniforme em ambientes para reforçar as defesas
  • Boa higiene dos sistemas usando um programa de gerenciamento de patches ativo e bem definido

2. Implemente uma arquitetura de proteção de dados de vários níveis

Quando se trata de cibersegurança, a prevenção de ataques é apenas metade da batalha. As estratégias de proteção de dados não podem apenas cobrir o antes de um evento, elas também devem atender às expectativas após um evento.

Implementar uma arquitetura de resiliência e proteção de dados multicamadas é uma excelente maneira de criar resiliência e durabilidade em uma estratégia de recuperação. Arquiteturas de backup em camadas usam diferentes localizações lógicas e geográficas para atender a diversas necessidades de backup e recuperação. Eles também ajudam a garantir que os objetivos de tempo de recuperação apropriados sejam alcançados oferecendo uma série de recursos que ajudam a empresa a voltar a funcionar o mais rápido possível após um ataque. Adote uma arquitetura de backup em camadas usando diferentes localizações lógicas e geográficas para atender a diversas necessidades de backup e recuperação.

Como parte disso, também recomendo um ambiente seguro de recuperação isolada (SIRE, Secure isolated recovery environment), um ambiente especial para armazenar e proteger backups limpos de dados. Ao contrário dos backups típicos, os SIREs são intencionalmente armazenados longe da rede principal para que os dados não possam ser infectados ou excluídos no caso de um incidente cibernético ou outro desastre. Um SIRE não é apenas mais um backup. Ele é à prova de falhas quando o pior acontece, oferecendo uma recuperação de pontos garantida para restaurar operações críticas com rapidez, limpeza e confiança.

3. Trate os dados como um cidadão de primeira classe com maior visibilidade e resiliência de dados

Priorize melhor visibilidade dos dados e implemente sistemas de backup e recuperação à prova de falhas. Para proteger conjuntos de dados e processos valiosos, as organizações precisam de visibilidade dos dados e sistemas à prova de falhas que mantenham os negócios em andamento, mesmo que os invasores entrem em cena. Acima, mencionei como uma plataforma de análise rápida para dados de log pode executar pesquisas rápidas e correlacionar eventos para identificar sinais de possíveis agentes de ameaças em seu ambiente antes que eles ocorram. O armazenamento de dados de alto desempenho, como a Pure Storage, pode ingerir e analisar anomalias em tempo real, capacitando suas equipes de caça a ameaças para detectar invasores à espreita em sua rede antes que os danos sejam causados.

4. Adote soluções de backup superimutáveis

Sem imutabilidade, os dados de backup ficam tão vulneráveis à infecção quanto seu conjunto de dados primário. Ransomware evoluíram para visar especificamente os sistemas de backup, tornando as estratégias de proteção convencionais ineficazes. Essas cepas modernas de ransomware neutralizam deliberadamente os backups antes de iniciar seu ataque principal, garantindo que as vítimas não tenham opções de recuperação, exceto pagar o resgate.

Os backups imutáveis servem como uma barreira formidável contra ataques de ransomware, exclusões acidentais e até mesmo ameaças internas maliciosas com privilégios elevados. Basta restaurar essas cópias não adulteradas sem pagar resgates, minimizando o tempo de inatividade e a perda financeira.

Diferentemente de outras soluções, os snapshots do SafeMode .0 são realmente imutáveis e não podem ser erradicados (excluídos), modificados ou criptografados por ransomware ou agentes maliciosos. Eles são protegidos com autenticação multifator e exigem um processo rigoroso de verificação em várias etapas que envolva a equipe de suporte da Pure Storage para fazer alterações. O SafeMode gera automaticamente snapshots imutáveis em intervalos personalizáveis, garantindo que você sempre tenha versões atualizadas e inalteradas dos seus dados. Políticas configuráveis robustas para frequência, retenção e replicação de snapshots para vários destinos impedem que os invasores comprometam toda a sua estratégia de backup, e o SafeMode pode concluir restaurações de 10 a 20 vezes mais rápido do que as soluções concorrentes.

Essa combinação de proteção de ferro e capacidade de recuperação rápida torna os backups imutáveis um componente essencial de qualquer estratégia moderna de resiliência cibernética.

A chave para o sucesso organizacional é a resiliência e a agilidade

Este Dia Mundial do Backup é um lembrete oportuno para que as empresas reavaliem sua abordagem e ferramental de segurança. Mas o impacto positivo da resiliência e proteção de dados vai muito além de um dia simples. Desenvolver resiliência e agilidade em toda a organização é crucial não apenas para os dados, mas para o sucesso geral dos negócios. As organizações que protegem os dados de aplicativos com eficácia garantirão a continuidade dos negócios mesmo diante de ameaças sofisticadas.