Você está na página 1de 23

CYBERSECURITY E DISASTER RECOVERY

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de empre-


sários, em atender à crescente demanda de alunos para cursos de Graduação
e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade ofere-
cendo serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a partici-
pação no desenvolvimento da sociedade brasileira, e colaborar na sua formação
contínua. Além de promover a divulgação de conhecimentos culturais, científicos
e técnicos que constituem patrimônio da humanidade e comunicar o saber atra-
vés do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

2
Sumário
INTRODUÇÃO ................................................................................................... 4

RECUPERAÇÃO DE DESASTRES ................................................................... 5

OBJETIVOS DE RECUPERAÇÃO NA CIBERSEGURANÇA ............................ 6

PORQUE IMPLEMENTAR UM PLANO DE RECUPERAÇÃO DE DESASTRES


......................................................................................................................... 10

TIPOS DE INCIDENTES .................................................................................. 12

INCIDENTES LOCAIS .................................................................................. 12

A SEGURANÇA CIBERNÉTICA E A RECUPERAÇÃO DE DESASTRES


TRABALHANDO EM CONJUNTO ................................................................... 14

ONDE A SEGURANÇA CIBERNÉTICA SE ENCAIXA NO PLANO DE


RECUPERAÇÃO DE DESASTRES? ............................................................... 15

REQUISITOS PARA INCORPORAR O PLANEJAMENTO DE RECUPERAÇÃO


DE DESASTRES.............................................................................................. 18

OS TIPOS DE RECUPERAÇÃO DE DESASTRES ......................................... 18

COMO A INTELIGÊNCIA ARTIFICIAL PODE PREVER DESASTRES? ......... 19

RECUPERAÇÃO DE DESASTRES COMO SERVIÇO (DRAAS) .................... 20

TECNOLOGIAS QUE MOLDAM A CONTINUÍDADE DO NEGÓCIO E A


RECUPERAÇÃO DE DESASTRES ................................................................. 21

CONSIDERAÇÕES FINAIS ............................................................................. 22

REFERÊNCIAS ................................................................................................ 23

3
INTRODUÇÃO

Com mais de 500.000 novas amostras de malware sendo encontradas todos os


dias, a questão não é se seus clientes serão o alvo, mas sim quando. Como um
MSP, a verdadeira questão que você deve se perguntar é: o que acontece
quando o funcionário incauto do meu cliente clica em um anexo ou link malici-
oso?

Para provedores de serviços que ajudam pequenas e médias empresas (SMBs),


oferecer serviços de recuperação de desastres (DR) pode ser a salvação du-
rante um ataque cibernético. Isso pode lhe dar tempo para interromper os danos
e, ao mesmo tempo, manter seu cliente operacional.

Quando executado corretamente, um plano de DR eficaz é a arma secreta de


que os MSPs precisam na luta contra as ameaças cibernéticas.

4
RECUPERAÇÃO DE DESASTRES

É um equívoco comum pensar que a recuperação de desastres e a recuperação


da segurança cibernética são a mesma coisa. Embora sejam semelhantes e te-
nham alguma sobreposição, o objetivo principal da recuperação de desastres é
fornecer continuidade de negócios após a interrupção de causas naturais ou ar-
tificiais. A recuperação de segurança, por outro lado, protege os ativos de dados
após uma violação de dados.

“A natureza das ameaças nos planos de recuperação de segurança é mais di-


nâmica do que na recuperação de desastres ... por exemplo, ataques de ran-
somware recentes, como o WannaCry , são incrivelmente destrutivos e exigem
planos de recuperação de segurança para examinar como responder com eficá-
cia a novas ameaças e riscos”. afirma Mark Testoni, presidente e CEO da SAP
National Security Services. A maioria dos especialistas em segurança reco-
menda planos diferentes com políticas e procedimentos complementares.

No final do dia, os dois planos fazem parte de um objetivo maior de segurança


para garantir a confidencialidade, integridade e disponibilidade dos sistemas e
ativos de dados de sua empresa. A recuperação de desastres está diretamente
ligada aos objetivos de disponibilidade para segurança da informação. No en-
tanto, a maioria das organizações não tem um entendimento verdadeiro de quais
elementos afetam a disponibilidade.

Por exemplo, a maioria dos DRPs começa com um local secundário para execu-
tar a replicação de dados entre o site primário e o site secundário de DR. Consi-
dere que um ataque cibernético pode corromper os dados, caso em que a im-
plementação de DR não protegerá as informações, pois os dados corrompidos
seriam replicados para os dois locais. Para evitar isso, você deve usar ferramen-
tas de defesa em camadas e construir controles relevantes para o seu processo
de gerenciamento de risco.

5
OBJETIVOS DE RECUPERAÇÃO NA CIBERSEGURANÇA

Metas adicionais para seus esforços de recuperação de segurança cibernética


podem incluir restaurar sistemas de informação usando métodos alternativos,
executar procedimentos operacionais padrão de maneiras alternativas, recupe-
rar sistemas de informação em locais de backup e implementar controles de con-
tingência com base no impacto comercial do incidente. Ao se concentrar em seu
plano de resposta de segurança cibernética, você deve seguir estas etapas - e
personalizar cada parte de seu negócio.

Implementar ferramentas e controles para proteção em camadas

Conforme mencionado antes, você também precisará de proteção avan-


çada para garantir o sucesso de seus esforços de recuperação de desastres e
segurança cibernética, como:

 Elementos preventivos como firewall com inspeção de conteúdo e antiví-


rus para bloquear vulnerabilidades, exploits e vírus, além do endereço e
das portas
 Controle estrito sobre alterações e uploads de software
 Controle de acesso estrito e auditorias em atividades para evitar dados
ou serviços comprometidos
 Firewall aplicável, antivírus local e proteção contra malware em elementos
de computação e armazenamento de serviços de negócios
 Gerenciamento de patch em tempo hábil
 Monitoramento de integridade e disponibilidade para detectar problemas
o mais cedo possível

6
Plano para a fase de recuperação

De acordo com a TechRepublic, um bilhão de contas e registros foram compro-


metidos em todo o mundo em 2016. Isso é aproximadamente 3x por pessoa nos
EUA em um ano.

Embora seja preferível evitar um ataque cibernético em primeiro lugar, o Instituto


Nacional de Padrões e Tecnologia observa que confiar demais na prevenção é
tão ruim quanto não estar preparado. Alguns ataques cibernéticos simplesmente
não podem ser interrompidos, portanto, focar apenas na prevenção é uma abor-
dagem falha. Em vez disso, planeje todos os possíveis incidentes cibernéticos,
sua contenção e o processo de recuperação. Para determinar as prioridades,
execute uma análise de impacto nos negócios para avaliar os efeitos potenciais
- financeiros, jurídicos, regulatórios etc. - de eventos cibernéticos em seus negó-
cios. Com essas prioridades em mente:

 Definir funções e responsabilidades de gerenciamento de incidentes


 Desenvolva um Plano de Resposta a Incidentes Cibernéticos e um Plano
de Continuidade de Negócios mais amplo com uma Estratégia de Geren-
ciamento de Crises
 Faça arranjos para canais de comunicação em caso de indisponibilidade
 Identifique serviços e / ou instalações alternativas para seus dados
 Crie e resolva cenários hipotéticos com base em eventos cibernéticos re-
centes que afetaram organizações semelhantes
 Identificar e corrigir lacunas no planejamento de crise antes que ocorra
um incidente
 Considere as ramificações adicionais de uma violação, incluindo como o
pessoal e as partes interessadas serão afetados e as implicações legais
e financeiras do não cumprimento

7
Buscar o Melhoramento Constante

Ao planejar a eventualidade de um evento cibernético, perceba que o processo


de planejamento de recuperação deve ser fluido. Sua organização deve atualizar
seu plano de recuperação de segurança cibernética regularmente com base na
visibilidade atualizada do cenário de ameaças e riscos, melhores práticas e li-
ções aprendidas com a resposta a violações que afetaram negócios semelhan-
tes. Considere a criação de uma força-tarefa para testar e avaliar periodica-
mente seus esforços de recuperação - e com o tempo, você descobrirá o que
funciona e o que não funciona. Após uma violação, reúna sua força-tarefa e trate
de quaisquer vulnerabilidades e problemas com seu plano para resultados mais
favoráveis no futuro.

Criar e rastrear métricas de recuperação

Em vez de simplesmente adivinhar se o processo de recuperação funcionou ou


não bem, use dados reais e métricas específicas para apoiar sua posição. Estas
sugestões são um ótimo ponto de partida ao começar do zero:

 Conformidade com a política de patch


 Tempo médio para corrigir
 Cobertura de verificação de vulnerabilidade
 Porcentagem de sistemas sem vulnerabilidades graves conhecidas
 Orçamento de segurança da informação como% do orçamento de TI
 Tempo médio para descoberta de incidente
 Taxa de Incidentes
 Porcentagem de incidentes detectados
 Tempo médio entre incidentes de segurança
 Tempo médio para mitigar vulnerabilidades e recuperação
 Número de instâncias de vulnerabilidade conhecidas
 Número de aplicativos e porcentagem de aplicativos críticos
 Cobertura de avaliação de risco
 Cobertura de teste de segurança

8
 Porcentagem de mudanças com revisão de segurança

Documente tudo

Procedimentos, funções e responsabilidades, rastreamento de métricas e ajus-


tes devem ser documentados para melhorar os tempos de resposta e recupera-
ção. Isso inclui:

 Desenvolver diagramas de infraestrutura e equipamentos


 Manter inventário de ativos e sistemas, incluindo cópias de contratos de
suporte com fornecedores e provedores
 Dependências e priorização de aplicativos (priorize a restauração de apli-
cativos na ordem dos mais críticos.)
 Informações de conformidade regulatória - quem, quando e como entrar
em contato com órgãos reguladores e partes interessadas em caso de
violação
 Membros da equipe de recuperação e informações de contato para esses
funcionários

Com a documentação adequada e um plano de backup abrangente, você tem


mais chances de resistir a uma violação. Pense em seu plano de recuperação
de segurança cibernética como um manual que é compartilhado com suas equi-
pes de segurança, continuidade de negócios e planejamento de contingência.

9
PORQUE IMPLEMENTAR UM PLANO DE RECUPERAÇÃO DE
DESASTRES

Enfrentamos uma constante ameaça dupla.

De um lado, o número crescente de fenômenos relacionados ao clima e à ener-


gia e, de outro, a crescente ameaça de ransomware e malware.

Ambos têm o potencial de derrubar seus negócios e colocar em risco atividades


futuras.

É hora de examinar seriamente a qualidade do seu plano de recuperação de


desastres.

Mais incidentes significam maiores riscos

Nos últimos meses e anos, testemunhamos um aumento no número de inciden-


tes aleatórios que afetam a produção de TI. Entre esses incidentes:

• Eventos meteorológicos: inundações, furacões, tempestades, incêndios flores-


tais
...
• Cortes de energia

• Incidentes de vírus / malware / ransomware direcionados a mais empresas de


todos os tamanhos

Esses incidentes geram tempo de inatividade de TI e afetam a atividade de ne-


gócios. Cada negócio deve analisar os riscos e focar na mitigação do im-
pacto. Concentrar a infraestrutura de TI e os dados, muitas vezes por razões
econômicas, em um único local físico pode aumentar consideravelmente as per-
das caso ocorra um grande incidente naquele local. Colocar todos os ovos na
mesma cesta pode ter consequências desastrosas.

10
O aumento dos riscos pesa muito sobre nossa economia global. Sabemos que
uma grande falha de equipamento de TI e o tempo de inatividade resultante e
perda de dados além de 48 horas farão com que cerca de 40% de todas as
empresas falhem no curto prazo.

Ameaças percebidas e imprevistas às operações são sempre uma preocupação


para os empresários. No caso de um desastre, as operações contínuas de uma
organização dependem da capacidade da empresa de replicar seus sistemas e
dados de TI.

A recuperação de desastre descreve todas as etapas envolvidas no planeja-


mento e adaptação a um desastre potencial com um plano em vigor para restau-
rar as operações, minimizando o impacto negativo de longo prazo. Bons planos
de continuidade de negócios são importantes para manter um negócio em funci-
onamento durante interrupções de qualquer tipo, incluindo falhas de energia, fa-
lhas no sistema de TI e desastres naturais e muito mais, limitando assim o im-
pacto negativo de curto prazo na empresa.

11
TIPOS DE INCIDENTES

INCIDENTES LOCAIS

Muitas empresas começaram a implementar planos parciais de recuperação de


incidentes locais. Muitos contam com arquitetura redundante com alta disponibi-
lidade e backup local. O backup local é importante para uma recuperação rá-
pida. Cuidado com a perda do backup junto com a produção. Garanta que sua
solução de proteção de dados inclua destinos externos viáveis, como fita e nu-
vem. Existem racks à prova de fogo e de inundação para servidores e dispositi-
vos de backup que podem ser considerados destinos externos, mesmo se esti-
verem instalados no mesmo local físico.

INCIDENTES REGIONAIS

Quando o incidente assume proporções regionais (um ataque de malware dire-


cionado, por exemplo), a falta de planejamento e o estresse compreensível jo-
gado na mistura tornam difícil responder a estas perguntas simples: Quem faz o
quê, quando e como?

A solução está em como você planeja a crise e, em seguida, como executa esse
gerenciamento de crise.

Definir os meios disponíveis e delimitar a responsabilidade e a função de cada


pessoa são considerações iniciais importantes. Antecipe o incidente garantindo
que o Plano de Recuperação de Desastres (DRP) e o Plano de Continuidade de
Negócios (BCP) estejam em vigor. Esses planos precisam ser adaptados ao tipo
de incidente encontrado.

Um plano de recuperação de emergência para um ataque de malware / ran-


somware obviamente não terá as mesmas características de uma inundação de
emergência ou plano de contingência com relâmpagos.

12
- Alguns dirão: “Estamos bem. Temos locais de DR protegidos nos EUA e no
Reino Unido
”.
Multar. Mas isso ainda não constitui um plano de recuperação autêntico.
Um plano de recuperação não é apenas uma compilação de meios técnicos (ser-
vidores, armazenamento, equipamento de rede, acesso ao correio, energia,
etc.).

Tem certeza de que o status de produção mínimo será atendido? Faça a si


mesmo esta pergunta: quando foi a última vez que você executou uma recupe-
ração de teste bem-sucedida de 500 GB de dados críticos (incluindo restaura-
ções de arquivos, aplicativos e servidores críticos)?

- Outros dirão: “Meu provedor de serviços e / ou data center garante meus


backups de dados”.

Bom. Mas as mesmas regras se aplicam.

- Quando foi a última vez que você pediu a este provedor de serviços para fazer
um teste em grande escala de seus servidores críticos caindo e voltando a fun-
cionar totalmente?

- Incluindo a recuperação de 3 TB de dados financeiros e de vendas críticos?

- E mesmo que eles se recuperem corretamente, quanto tempo terei de esperar


para ter o serviço completo restaurado ou recuperar os dados localmente?

Um DRP deve incluir uma função de gerenciamento de crise com diferentes


ações com base em procedimentos formais por escrito. Mais importante ainda,
esses procedimentos devem ser totalmente testados antes de um incidente na
vida real.

13
Todos esses pontos não são escritos em pedra para serem armazenados. Uma
empresa é uma entidade viva que evolui diariamente. Os colegas avançam, as
infraestruturas mudam, os aplicativos são atualizados e os volumes de dados
aumentam. Essas mudanças devem ser integradas em uma revisão constante
de seus DRP / BCPs.

A SEGURANÇA CIBERNÉTICA E A RECUPERAÇÃO DE DESAS-


TRES TRABALHANDO EM CONJUNTO

Em vez de tentar gerenciar soluções separadas, uma plataforma integrada


como Acronis Cyber Protect Cloud com Advanced Disaster Recovery pode for-
necer todos os recursos necessários para fornecer um conjunto abrangente de
serviços - de backup confiável a rápida recuperação de desastres e cibersegu-
rança de última geração que para até os mais novos ataques cibernéticos - por
meio de um console de gerenciamento.

A abordagem integrada de proteção cibernética fornece aos MSPs o antimalware


avançado de que precisam para defender seus clientes, bem como a arma se-
creta da recuperação de desastres que reduz o impacto do tempo de inatividade
inesperado - qualquer que seja a causa.

No ano passado, quase um terço ( 28% ) de todas as violações de dados envol-


veram pequenas e médias empresas, e os especialistas alertam que a tendência
continuará à medida que os criminosos usam cada vez mais tecnologia avan-
çada para maximizar seus ataques. Ajudando seus clientes a entender a ameaça
que enfrentam e como um plano de DR eficaz pode evitar os piores efeitos de
ser uma vítima, você pode proteger melhor seus negócios - enquanto cria novas
oportunidades para seus negócios MSP.

14
ONDE A SEGURANÇA CIBERNÉTICA SE ENCAIXA NO PLANO
DE RECUPERAÇÃO DE DESASTRES?

A recuperação de desastres e a segurança cibernética são dois dos objetivos


mais importantes para qualquer organização. Na recuperação de desastres,
você tem o que é indiscutivelmente o aspecto mais importante da continuidade
dos negócios. No entanto, a segurança cibernética é a chave para proteger seus
ativos de TI da ladainha de ameaças que assombram o cenário digital. Embora
sejam claramente duas estratégias fundamentalmente diferentes, essas práticas
têm mais em comum do que você possa imaginar.

A DR e a segurança cibernética se esforçam para diminuir o impacto de inciden-


tes não planejados. Por natureza, o primeiro dá maior ênfase à recuperação. No
entanto, ambas as atividades implementam processos para restaurar as opera-
ções de negócios o mais rápido possível. Além do mais, ambos são projetados
para criar um grau de resiliência que minimiza a probabilidade de eventos seme-
lhantes ocorrerem no futuro. Considerando que ambos são essenciais para a
sobrevivência dos negócios, faz muito sentido manter a segurança cibernética
em mente ao planejar a recuperação de desastres e vice-versa.

Estratégia Composto de Pensamento

Quer se trate de um vírus clássico ou do último ataque de rede, as ameaças à


segurança podem causar tanto caos e danos quanto um desastre natural. Aqui
estão três coisas que você pode fazer para integrar a segurança cibernética à
sua estratégia de recuperação de desastres.

Identifique o que você deseja proteger

15
(Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ )

As empresas não devem deixar pedra sobre pedra quando se trata de segu-
rança. Dito isso, é importante identificar exatamente o que precisa ser protegido
e alinhar seus planos de DR de acordo. Veja o ransomware, por exemplo. Na
pior das hipóteses, esse ataque pode criptografar os arquivos em seu desktop,
bem como todo o servidor NAS que hospeda seus backups. Para obter proteção
máxima, as organizações devem implementar políticas que restrinjam o acesso
a backups de missão crítica. Mais importante ainda, eles devem investir em um
local externo para proteger as cópias desses backups.

Plano para ameaças selecionadas

(Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ )

16
O fato de que nem todos os ataques são criados iguais é um incentivo para pla-
nejar estratégias de backup com ameaças de segurança específicas em
mente. Uma vez que o ransomware freqüentemente criptografa arquivos indivi-
duais, as organizações devem considerar investir em uma solução que lhes per-
mita fazer backup e recuperar arquivos individuais. Dessa forma, você pode re-
tomar as operações de negócios com muito mais rapidez, restaurando os arqui-
vos afetados em vez de recuperar todo o sistema. Cada segundo conta quando
ocorre um desastre e você está em uma corrida para restaurar serviços essen-
ciais.

Destacar as necessidades de recuperação

( Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ )

Por falar em recuperação, seus sistemas e vulnerabilidade a certas ameaças


devem ser considerados ao determinar como se recuperar de desastres relacio-
nados à segurança. Se um cavalo de Tróia infectar seu servidor, o processo de
recuperação envolverá contenção, erradicação e, finalmente, restauração en-
quanto você trabalha para colocar o servidor de volta em operação. Se for um
ataque DDoS em seu site, seu foco deve ser a identificação da fonte, neutrali-
zando a ameaça e estabilizando o desempenho. Retomar os negócios o mais
rápido possível é sempre a meta. Mas se você precisa começar a desconectar
os dispositivos de rede ou chegar a um acordo sobre a quantidade de dados que
você pode perder, isso varia entre os diferentes sistemas e também de uma
ameaça para outra.

17
REQUISITOS PARA INCORPORAR O PLANEJAMENTO DE RE-
CUPERAÇÃO DE DESASTRES

Depois de criar uma lista de riscos associados a sistemas, software e redes em


potencial, as políticas devem ser consideradas para permitir a recuperação do
negócio desde o estágio de interrupção. Os principais pontos a serem levanta-
dos como parte do planejamento de recuperação são -

 Indivíduos responsáveis devem exigir a execução da tarefa de recuperação.


 Um cronograma para recuperação.
 Documentação que comprova a recuperação completa.
 Processo definido para implementar a recuperação de dados .
 Cadeia de comando documentada para recuperação do evento.
 Cumprindo com um cronograma de recuperação.
 Medir a conformidade com a política de autorização do usuário.
 Medir a eficácia da resposta a incidentes .
 Documentando ações corretivas.
 Gerenciando o processo de reintegração após o evento.

OS TIPOS DE RECUPERAÇÃO DE DESASTRES

1. Virtualização Recuperação de desastres

A virtualização oferece flexibilidade na recuperação de desastres. Aqui, os ser-


vidores são virtualizados independentemente do hardware subjacente. Portanto,
uma organização não precisa dos mesmos servidores físicos no site primário
que em seu site de recuperação de desastre secundário.

18
2. Recuperação de desastres de rede

Um plano de recuperação de desastres de rede identifica problemas específicos


ou ameaças relacionadas às operações de rede de uma organização como re-
sultado de problemas de provedor de rede ou desastres causados pela natureza
ou atividades humanas.

3. Recuperação de desastres baseada em nuvem

A recuperação de desastres em nuvem permite o backup e a recuperação de


máquinas remotas em uma plataforma baseada em nuvem. A recuperação de
desastres em nuvem é principalmente uma solução de infraestrutura como ser-
viço (IaaS) que faz backup de dados designados do sistema em um servidor
remoto remoto em nuvem.

4. Data Center Disaster Recovery

Data Center Disaster Recovery é o planejamento organizacional para retomar as


operações de negócios após um evento inesperado que pode danificar ou des-
truir dados, software e sistemas de hardware.

COMO A INTELIGÊNCIA ARTIFICIAL PODE PREVER DESAS-


TRES?

Em um mundo digital onde os desastres são mais certos, a quantidade de tempo


de inatividade pode alertar o desempenho do seu negócio. Onde as marcas não
podem se dar ao luxo de ter um tempo de inatividade imprevisto, os planos de
recuperação de desastres devem ser alinhados para lidar e aprimorar as estra-
tégias baseadas em IA.

19
IA pode prever resultados As ferramentas usadas pela IA para avaliar ameaças potenciais, como redes ne
potenciais que o que poderia ser feito manualmente. Isso torna mais fácil para o sistema de
e poderosos de prevenção e recuperação de desastres.

A IA contribui para uma me- Um plano aprimorado de IA pode ajudar os estrategistas a esboçar um plano m
lhor proteção técnicas como 'análise de impacto nos negócios' e 'avaliação de risco'.

AI automatiza o processo de A IA pode ser usada para automatizar e controlar várias partes de planos de recu
recuperação de desastres cios. Ele não apenas ajuda a prevenir o surgimento de problemas, mas também
preditiva eficaz.

AI melhora as ações de res- A IA pode analisar rapidamente o motivo do ataque e pode ser programada para
posta a incidentes

AI aprende com cada inci- Quanto mais a IA é exposta aos dados para lidar com o tempo de inatividade e in
dente os problemas de tempo de inatividade.

RECUPERAÇÃO DE DESASTRES COMO SERVIÇO (DRAAS)

A recuperação de desastres como serviço (DRaaS) envolve replicação e hospe-


dagem baseadas em nuvem de terceiros para fornecer recuperação ambiental
completa em caso de desastre, com SLAs definindo a função do provedor de
DRaaS e os tempos de recuperação. O modelo é ideal para organizações que
não têm recursos para provisionar, configurar e testar seus planos de DR inter-
namente ou investir e manter seu próprio ambiente de DR externo, bem como
para empresas com tolerância mínima para tempo de inatividade.

“A recuperação de desastre como serviço (DRaaS) é a replicação e hospedagem


de servidores físicos ou virtuais por terceiros para fornecer failover no caso de
uma catástrofe natural ou causada pelo homem. Normalmente, os requisitos e
expectativas de DRaaS são documentados em um contrato de nível de serviço

20
(SLA) e o fornecedor terceirizado fornece failover para um ambiente de compu-
tação em nuvem, seja por meio de um contrato ou pagamento por uso”.

TECNOLOGIAS QUE MOLDAM A CONTINUÍDADE DO NEGÓCIO


E A RECUPERAÇÃO DE DESASTRES

Os conceitos de continuidade de negócios e recuperação de desastres (BCDR)


garantem a continuidade das operações de negócios para que as organizações
não precisem enfrentar impactos negativos. Para continuar o mesmo, várias tec-
nologias entraram em cena. Aqui estão algumas tecnologias emergentes que
mudarão o cenário de continuidade de negócios e recuperação de desastres
(BCDR).

1. Uso de virtualização, pois facilita a restauração em caso de incidente.


2. Backup de dados e recuperação para usuários móveis que amplia o cenário de
recuperação de desastres.
3. Soluções de backup baseadas em disco para a grande quantidade de dados
armazenados em grandes centros de dados.
4. Backup baseado em nuvem e recuperação de dados com automação.

21
CONSIDERAÇÕES FINAIS

Alguns especialistas podem recomendar o planejamento de iniciativas de segu-


rança cibernética e recuperação de desastres independentes umas das ou-
tras. Afinal, são duas estratégias totalmente diferentes gerenciadas por equipes
diferentes dentro de sua organização. No entanto, há correlação suficiente para
tornar uma atividade crítica para a eficácia geral da outra. Quando tudo mais
falha e parece não haver como parar aquele ataque incapacitante, seu plano de
DR pode ser a resposta para restaurar seus dados e sistema para um estado
seguro como a última linha de defesa!

O gerenciamento proativo de riscos de segurança cibernética é fundamental


para manter a visibilidade e o controle completos sobre a infraestrutura de TI de
uma organização. Ao integrar a segurança cibernética ao planejamento de con-
tinuidade dos negócios, as equipes de segurança podem permitir a colaboração
entre as equipes para tomar decisões mais baseadas em dados sobre como mi-
tigar os riscos e como respondê-los.

22
REFERÊNCIAS

DUMOUCHELLE, Rebekah. O aumento da frequência de ataques cibernéti-


cos força as empresas a desenvolver iniciativas de recuperação ciberné-
tica mais inteligentes. Disponível em;< https://le-
adcomm.com.br/2019/02/06/ataques-ciberneticos-licoes-de-2018-e-perspecti-
vas-para-2019/>. Acessado em maio 2021.

HEWITT, Kasey. Integrando a segurança cibernética ao planejamento de


continuidade de negócios. Disponível em:< https://odatacoloca-
tion.com/blog/coronavirus-continuidade-negocio/>. Acessado em maio 2021.

BRADFORD, Contel. Onde a segurança cibernética se encaixa em seu


plano de DR? Disponível em:< https://www.planus.com.br/2018/11/14/saiba-
como-a-seguranca-cibernetica-pode-ajudar-a-aprimorar-a-continuidade-dos-
seus-negocios/>. Acesso em: 14 de agosto de 2021.

VELLIQUETTE, Douglas. Considerações sobre segurança do computador


no planejamento de recuperação de desastres. Janeiro 2005.

MUNROE, Courtney. IDC - MarketScape: Worldwide Datacenter Colocation


and Interconnection Services 2021 Avaliação do fornecedor. Disponível em:
< https://www.idc.com/getdoc.jsp?containerId=US46746121>. Acesso em: 14 de
agosto de 2021.

BLOGGER, Acronis Guest. A recuperação de desastres é a arma secreta da


cibersegurança. Agosto 2021.

TODEV, Nikola. Here’s How to Develop a Cybersecurity Recovery Plan.


2018. Disponível em:< https://convergetechmedia.com/heres-how-to-develop-a-
cybersecurity-recovery-plan/>. Acesso em: 14 de agosto de 2021.

23

Você também pode gostar