Backup inteligente: a proteção de dados como ativo fundamental para uma marca
9 de janeiro de 2024Contar com um sistema de backup pode ser custoso mas já existem em nosso país uma pluralidade de marcas ofertando o serviço
Por Denis Barbosa
O Brasil está no topo das pesquisas na América Latina sobre dados confidenciais vazados, ataques de ransomware e invasões a grandes instituições.
De acordo com pesquisa recente da Forrester Consulting, encomendada pela Tenable, 41% dos ataques a empresas brasileiras foram bem-sucedidos nos últimos dois anos, e apesar deste número alarmante, ainda existem executivos que não reconhecem o valor de uma solução de backup de alta performance.
Neste contexto, o tempo de recuperação de um ataque e os mecanismos de segurança das informações cruciais de uma empresa são as principais diferenças entre uma Companhia que irá se recuperar de forma saudável ou não.
Hoje, a lição que o mercado já aprendeu é: se a empresa não foi atacada ainda é uma questão de tempo. Por isso, estar preparado para não ser atacado é condição básica e, caso o ataque ocorra, em quanto tempo será capaz de recompor os dados de forma segura e íntegra?
Sinto que o mercado já está muito mais receptivo em conversas sobre o tema, mas ainda carece de informação qualificada para entender como as soluções de backup funcionam, seus diferenciais e recursos.
Contar com um sistema de backup pode ser custoso, principalmente se seu preço for baseado em dólar, mas já existem em nosso país uma pluralidade de marcas ofertando o serviço, e é papel da equipe de TI entender qual solução optar em cada caso.
Para um backup ser eficiente, o projeto deve ser bem estruturado, destacando três características principais:
– Capacidade de compactação das informações para transformar o grande volume de dados recebidos em arquivos menores, onerando menos espaço e reduzindo os cursos com discos.
– Capacidade de desduplicar os arquivos, para que não haja informações repetidas salvas mais de uma vez;
– A função da imutabilidade também é muito importante dentro de um backup, pois garante que aquela informação sigilosa não seja alterada por ninguém da Companhia ou por um invasor;
– Por fim, o air gap também é crucial. Ele se baseia na capacidade de transferir seus dados valiosos para uma outra rede ou volumes que não estão conectados diretamente com a sua, adicionando mais uma camada de contingência. Vale ressaltar que o backup é um dos primeiros alvos que um criminoso busca ao invadir uma empresa, pois ao criptografar e excluir todas as informações nele, a empresa fica rendida ao golpe e se sente obrigada a negociar com o invasor.
Atualmente, ainda não conseguimos garantir que uma empresa esteja completamente imune a um ataque; por isso, contar com um plano de contingência de resposta rápida é o principal diferencial para uma empresa se recuperar em menos de 24 horas ou demorar mais de seis meses.
Outro ponto de preocupação é com relação à exposição de uma Companhia à invasão. A imagem é o bem maior de uma empresa e estar na mídia por ter informações sensíveis vazadas por um hacker pode trazer um prejuízo irreversível à reputação da marca junto aos seus consumidores.
Para o ano de 2024, acredito que o mercado se apresentará mais maduro, com empresas trabalhando de forma híbrida (unindo ambientes on-premises e nuvem) e investindo em soluções de backup mais personalizadas e estratégicas.
Em um cenário com cibercrimes em alta, contar com uma solução eficiente e veloz de backup é mais do que indispensável, e sim vital para permanência no mercado.
Entenda as principais leis de proteção de dados na América Latina
Por que os backups não são suficientes
O desafio da cibersegurança na multicanalidade: segurança cibernética e proteção de dados sensíveis
Somos o maior portal brasileiro sobre Criptografia e Identificação Digital
O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!
Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.