A importância da segurança digital no local de trabalho

VMware - Segurança cibernética - Minimize ameaças digitais

Com o foco em locais de trabalho digitais e trabalhadores remotos no mundo dos negócios de hoje, manter sistemas seguros é a chave para executar suas operações com sucesso.

Além disso, a recente legislação de proteção e privacidade de dados (LGPD) promulgou novas regras e expectativas para as empresas, e as organizações precisam se manter atualizadas para acompanhar os novos tempos.

Portanto, nem é preciso dizer que a tecnologia se tornou parte integrante do local de trabalho e da maneira como trabalhamos. É virtualmente impensável para nós realizar nosso trabalho diário sem usar uma variedade de aplicativos e plataformas, seja para interagir com nossos colegas, colaborar em projetos e realizar tarefas.

No entanto, embora a tecnologia tenha suas vantagens em acelerar e melhorar os processos e permitir que as pessoas trabalhem em qualquer lugar e com qualquer dispositivo, ela também traz uma ameaça significativa à segurança se mal gerenciada.

De fato, a segurança sempre foi um desafio para muitas empresas, especialmente aquelas que lidam com dados confidenciais. A recente pandemia COVID-19 acelerou ainda mais a adoção de políticas de trabalho remoto.

Isso deixou muitos se perguntando como introduzir políticas de trabalho flexíveis e, ao mesmo tempo, garantir a segurança, agora e depois da pandemia.

A importância da segurança digital no local de trabalho

Normalmente as perguntas mais frequentes sobre segurança digital estão relacionadas à proteção e segurança de dados e serviços de hospedagem. Isso mostra a importância que as empresas atribuem à segurança e onde seus dados serão armazenados e tratados.

Além disso, ao implantar pela primeira vez um local de trabalho digital, as empresas costumam procurar integrá-lo a sistemas legados e aplicativos de terceiros. Isso resulta da crescente disposição dos funcionários em usar seus próprios dispositivos e aplicativos no trabalho.

De acordo com um estudo da Intel, 61% dos funcionários da Geração Y e 50% dos funcionários com mais de 30 anos acreditam que as ferramentas de tecnologia que usam no dia a dia são mais eficazes do que as fornecidas pelos departamentos de TI de seus empregadores.

Para combater o fenômeno conhecido como ” shadow IT ” e garantir a segurança de informações pessoais e dados confidenciais, as equipes de TI têm se inclinado progressivamente para soluções holísticas digitais para o local de trabalho que pode agrupar uma série de recursos e que são facilmente integrados e acessíveis com segurança por meio de autenticação de dois fatores e logon único.

Mas como podemos garantir que os nossos locais de trabalho digitais são seguros?

Melhores práticas para minimizar ameaças à segurança

As necessidades de segurança do atual local de trabalho digital estão mudando. Os métodos de segurança tradicionais que dependem de perímetros estabelecidos, autenticação de senha e gerenciamento de permissão manual agora estão obsoletos.

Os funcionários estão trabalhando remotamente mais do que nunca, utilizando aplicativos móveis de terceiros e seus próprios dispositivos, como smartphones e tablets, para executar funções essenciais de trabalho. Os sistemas de segurança baseados em perímetro são insuficientes em tal ambiente.

Essa nova realidade de negócios, em combinação com a legislação recente, como a Lei Geral de Proteção de Dados, significa que suas soluções de segurança digital no local de trabalho devem evoluir.

Desenvolva uma política de segurança cibernética

Não ter uma política de segurança cibernética em vigor pode deixar sua empresa vulnerável a ataques, sejam externos ou internos.

Uma política de segurança cibernética é melhor definida como um conjunto de procedimentos, medidas e recursos implementados por uma empresa para prevenir e responder com eficácia a várias ameaças.

Ela pode ajudar os funcionários a compreender suas funções e responsabilidades na proteção e tratamento de informações e a saber quais dispositivos e aplicativos podem usar em sua área de trabalho.

Treinamento contínuo aos funcionários

As técnicas de hacking estão sempre evoluindo e as empresas devem estar prontas para conter qualquer tipo de ataque. No entanto, as equipes de TI não estão sozinhas nisso.

Os funcionários têm um papel fundamental a desempenhar em manter suas informações pessoais e da empresa fora do alcance de invasores.

O treinamento deve ser fornecido aos novos contratados, além de sessões regulares para funcionários em vários departamentos, para mantê-los atualizados sobre as ameaças mais recentes e como evitá-las e superá-las.

Controle o acesso à informação

Uma proporção significativa de todos os ataques lançados nas redes da empresa vêm de dentro. É aconselhável manter certos dados acessíveis apenas para quem precisa deles.

Para fazer isso, os administradores do sistema precisam gerenciar permissões e restringir e controlar o acesso. Por exemplo, as permissões detalhadas baseadas em funções podem ser gerenciadas em diferentes níveis de um local de trabalho digital: no nível de uma página, no nível de um bloco de contêiner em uma página, no nível dos aplicativos dentro de um contêiner e no nível de conteúdo individual (artigos, arquivos, páginas wiki, páginas de portal, conteúdo da web, fóruns, etc).

Isso permite o direcionamento adequado da experiência do usuário e garante a segurança mostrando ao usuário todas as ferramentas e informações de que ele precisa, com base em sua função ou grupos (que podem ser departamentos, locais, etc).

Certifique-se de atualizar regularmente

Com software corporativo em geral e soluções de local de trabalho digital em particular, as atualizações são essenciais para aumentar a segurança e proteger os dados da empresa.

A cada lançamento, os desenvolvedores tentam encontrar falhas de segurança que podem ser exploradas por hackers por meio de malware. Uma falha na atualização regular dos sistemas pode tornar mais fácil para os invasores acessem e controlarem sua rede e criptografar seus dados.

Um local de trabalho digital é uma ferramenta poderosa que pode acelerar a produtividade e melhorar a experiência do funcionário

Ele pode permitir que sua força de trabalho acesse facilmente aplicativos, terminais, dados e redes de qualquer lugar para atingir seus objetivos de negócios.

Mas é precisamente esse nível de acesso que requer segurança robusta para garantir que todos os dados de negócios sejam mantidos protegidos dentro da empresa.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

4 maneiras de fortalecer a segurança da nuvem através do Endpoint

VMware - Fortaleça a segurança na nuvem

A segurança do endpoint continua sendo um desafio crítico para as organizações na era da nuvem: mais de 70% das violações ainda se originam em um endpoint e 42% de todos os endpoints estão desprotegidos a qualquer momento, de acordo com o Relatório de Tendências de Segurança de Endpoint 2019 ( 2019 Endpoint Security Trends Report).

O aumento de trabalhadores remotos e móveis, o crescimento da economia digital e a sofisticação crescente de hackers que procuram explorar qualquer fraqueza estão entre os fatores que têm o potencial de piorar as coisas.

A pesquisa descobriu que quase 50% dos líderes empresariais citaram o erro humano como a causa de uma violação em suas empresas, e mais de 20% de todas as violações são causadas por erro humano, um aumento de 5% em apenas cinco anos .

Quatro benefícios de segurança principais do uso de endpoint em seus ambientes de nuvem

À medida que os líderes de negócios e de TI buscam mitigar os riscos, a transição para thin clients e nuvem pode oferecer níveis adicionais de proteção. Como os dados não são armazenados localmente, há menos risco de um dispositivo ser perdido ou roubado.

Além disso, os endpoints podem ser gerenciados, monitorados e mantidos a partir de um local central, para que a TI possa ser mais pró-ativa na prevenção e repelir violações e ataques, ao mesmo tempo que garante a conformidade regulatória.

E, como os ambientes multicloud continuam a proliferar, os endpoints permitem que a TI reduza os riscos por meio de maior controle, visibilidade, monitoramento e remediação remota e centralizada.

Desta forma, podemos listar 4 maneiras de fortalecer a segurança da nuvem através do endpoint

1.   Gerenciamento centralizado com dados, armazenamento e software locais mínimos

A TI pode configurar, gerenciar e monitorar vários clientes a partir de um único ponto. O processamento e o armazenamento locais são eliminados ou bastante minimizados, de modo que o impacto potencial de um dispositivo ser perdido ou roubado é mitigado.

Além do mais, o gerenciamento remoto permite que a TI determine rapidamente se um dispositivo foi comprometido para que possa desligá-lo de um console central e apagá-lo remotamente antes que possa ser usado para causar qualquer dano.

Por exemplo, os thin clients protegem contra ataques DDoS monitorando, absorvendo e dispersando os ataques.

2.   Proteções de segurança integradas

A proteção de hardware e software de várias camadas é integrada aos thin clients, permitindo que os usuários trabalhem em qualquer lugar com uma conexão à Internet, sem medo de deixar dados para trás ou serem atacados por malware.

Os endpoints podem ajudar a proteger seus sistemas e redes de vírus e software não autorizado por meio de proteções de segurança, como sistemas de arquivos bloqueados somente para leitura, BIOS de autocorreção e sistema operacional que é resistente a vírus.

Thin clients também estão disponíveis com recursos de segurança avançados, como autenticação multifator, firewalls configuráveis, políticas personalizáveis ​​para gerenciamento de porta USB e, em thin clients móveis, tecnologia que limita o campo de visão apenas ao visualizador pretendido.

3.   Protegendo os dados e reduzindo a complexidade

As equipes de TI podem proteger os dados armazenando-os em um servidor remoto em vez de localmente. A TI pode limitar ainda mais o risco, controlando permissões, configurações e aplicativos de um local remoto central.

Como as permissões, processos, privilégios do usuário e aplicação são controlados centralmente, a TI tem menos com que se preocupar e menos com gerenciar.

Com isso, os administradores de TI não precisam monitorar vários tipos de dispositivos em várias nuvens usando várias plataformas e ferramentas de gerenciamento e segurança que podem causar confusão, complexidade e riscos desnecessários de endpoint que podem comprometer toda a organização.

4.   Aumentando a conformidade e a agilidade

Os endpoints podem ser monitorados em todos os momentos para conformidade de segurança e as atualizações podem ser aplicadas de forma consistente e conveniente em todos os dispositivos.

A TI não precisa se preocupar com a responsabilidade do usuário pela aplicação de patches, atualização e controle de versão, porque todas essas atividades são gerenciadas de um local central.

Se e quando os requisitos de conformidade mudarem, seja em regiões, países ou setores específicos, a TI pode se adaptar facilmente onde quer que seus thin clients estejam localizados.

Na era da nuvem, os líderes de negócios e de TI estão constantemente procurando maneiras de limitar sua exposição

Uma única violação ou outro evento de segurança pode ter consequências devastadoras em custos, reputação da marca, conformidade regulamentar e outras áreas. O custo médio de uma violação de dados agora é de mais de US$ 3,9 milhões.

Os thin clients têm o potencial de limitar significativamente o risco e a exposição, ao mesmo tempo que simplificam as maneiras pelas quais as equipes de TI e segurança podem gerenciar e monitorar a segurança do endpoint.

Porém, não apenas qualquer endpoint será suficiente. É importante usar soluções que ofereçam os recursos e funções de segurança mais abrangentes e atualizados.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Acelere a inovação através de uma experiência de nuvem híbrida consistente

VMware - Carbon Black - Acelere a inovação

O aumento da complexidade é um dos maiores desafios enfrentados pelas equipes de TI na criação e gerenciamento de ambientes com várias nuvens.

O uso de diferentes ferramentas de gerenciamento para diferentes plataformas, sejam nuvens privadas ou públicas, torna mais difícil – senão impossível – gerenciar com eficácia custos, segurança, governança, desempenho, conformidade e disponibilidade.

Além disso, a complexidade do multicloud também limita os benefícios potenciais da automação e aumenta o risco de que os silos de dados e a falta de portabilidade entre os aplicativos inibam os esforços de transformação digital – tornando a organização ineficaz em seu objetivo final de aproveitar todos os dados para gerar vantagem competitiva.

Quando se trata de gerenciar ambientes multicloud, deve haver uma maneira melhor do que ter várias plataformas de infraestrutura não integradas e muitas vezes incompatíveis. Felizmente, existe.

Com um único modelo de nuvem híbrida, as equipes de TI podem usar um conjunto consistente, familiar e comum de ferramentas de gerenciamento unificadas em todo o seu ambiente de nuvem híbrida – desde o data center até a borda e várias nuvens públicas.

Casos de sucesso para uma nuvem híbrida consistente

Normalmente, as equipes de TI não precisam ter um caso de sucesso para mover cargas de trabalho e aplicativos para a nuvem. Hoje em dia, a diretriz de mudar para a nuvem provavelmente será dirigida por líderes de negócios, gerentes de linha de negócios e equipes de DevOps, além de TI.

No entanto, cabe à TI fazer tudo funcionar – de forma consistente, econômica e segura – sem interromper as operações comerciais em andamento e criar um caminho claro e simples para os serviços em nuvem para todos os constituintes variados e exigentes da organização.

Portanto, embora a TI não precise necessariamente apresentar um caso de sucesso para mover cargas de trabalho e aplicativos para a nuvem, é responsabilidade da TI determinar como mover cargas de trabalho e aplicativos para a nuvem.

Quando você olha para os números e leva em consideração a experiência real dos clientes, a lógica dos negócios é para usar uma plataforma única e consistente.

Aqui estão algumas razões do porquê:

●     Impulsionar a economia de custos

Os tomadores de decisão de TI disseram que o uso de ferramentas consistentes de gerenciamento de infraestrutura em locais de nuvem privada e pública reduziria os custos em uma média de 19%, de acordo com pesquisa do Enterprise Strategy Group (ESG).

●     Melhorar a continuidade dos negócios

O mesmo estudo mostrou que os líderes de TI disseram que a consistência reduziria o número de violações de segurança, interrupções de aplicativos e outros eventos que afetam seus dados residentes em nuvem pública em 30% em média.

●     Acelerar o tempo de entrada no mercado

A TI pode reduzir o tempo de migração de uma carga de trabalho em nuvem de uma nuvem para outra ou de volta ao local em uma média de 35%.

Quase três quartos dos entrevistados disseram ainda que uma plataforma consistente aumenta seu ritmo de inovação, resultando em cinco produtos ou serviços incrementais lançados anualmente.

●     Melhorar a experiência e o desempenho dos times de desenvolvimento e suporte

Mais de 95% dos tomadores de decisão de TI disseram que uma plataforma consistente torna mais fácil colocar o código em produção, com 56% dizendo que esperariam pelo menos atualizações de código diárias.

A experiência do desenvolvedor também melhora drasticamente com uma única plataforma que pode oferecer suporte a contêineres e máquinas virtuais usando uma arquitetura consistente.

A Importância de construir plataformas resilientes e adaptáveis através da nuvem híbrida

Uma pesquisa de continuidade de negócios do Gartner destacou que apenas 12% das organizações estão altamente preparadas para o impacto das crises globais. A Covid-19 deixou isso claro.

Com a maioria da força de trabalho trabalhando remotamente e os clientes acessando cada vez mais os serviços online, as organizações precisam garantir a estabilidade das cargas de trabalho críticas que dão suporte às operações de negócios centrais.

Essas cargas de trabalho precisam ser hospedadas em uma infraestrutura que pode ser dimensionada para cima ou para baixo, de forma dinamica para atender às incertezas da demanda e ser resilientes o suficiente para resistir a desastres e interrupções.

Além disso, a complexidade das plataformas da nova era foi ampliada com o advento da borda de rede que envolve a movimentação de aplicativos e serviços associados para mais perto dos dispositivos do usuário final e também com o surgimento da nuvem híbrida, em que os provedores fornecem serviços de nuvem pública em locais além de seus data centers físicos.

O perímetro dessas plataformas está sempre se expandindo e, portanto, o emprego efetivo de uma estratégia de nuvem híbrida tornou-se cada vez mais importante para garantir que as empresas possam colher os benefícios da existência local, nuvem e pontos de presença e utilizar efetivamente os serviços nativos da nuvem fornecidos por provedores.

Movendo-se em direção a melhor estrutura de negócio

As equipes de TI têm muitas opções para decidir onde executar a infraestrutura de TI e como migrar cargas de trabalho e aplicativos para a nuvem. Às vezes, ter muitas opções pode resultar em confusão e complexidade.

O caminho para a nuvem deve ser flexível, seguro, econômico e ininterrupto. Mas também precisa reduzir efetivamente a complexidade, em vez de aumentá-la.

Uma plataforma de nuvem híbrida que fornece consistência em operações, ferramentas, processos e políticas em ambientes multicloud ajuda a TI a reduzir a complexidade, ao mesmo tempo que limita a interrupção.

O caso de sucesso é claro: uma plataforma consistente do data center até a borda e várias nuvens pode economizar dinheiro, reduzir riscos, melhorar a continuidade dos negócios e acelerar o tempo de lançamento no mercado.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

A estratégia de backup para pequenas e médias empresas começa com as melhores práticas

Embora o assunto do planejamento de backup seja quase sempre enquadrado no contexto de grandes empresas, os backups são tão importantes para as chamadas SMB (Small and Medium-Sized Businesses), talvez até mais. Um grande evento de perda de dados pode colocar uma pequena ou média empresa facilmente fora do mercado.

Toda pequena e média empresa deve reservar um tempo para considerar a melhor forma de proteger seus dados e priorizar a aplicação desse plano de backup. Existem vários produtos de backup concorrentes e vários fornecedores que afirmam ser os melhores.

Em vez de escolher um produto de backup e depois tentar configurá-lo para proteger os dados de sua organização, é melhor desenvolver uma estratégia de backup abrangente para empresas de pequeno e médio porte e, em seguida, descobrir quais produtos se encaixam melhor nessa estratégia.

Planejando sua estratégia de backup para pequenas e médias empresas

Para que os dados sejam protegidos de forma adequada, basicamente devemos pensar em três cópias dos dados. A primeira cópia não é realmente um backup de dados, são os dados básicos de produção que você usa todos os dias. A segunda cópia é um backup que você mantém no local, e a terceira cópia é um backup externo.

Existem dois motivos pelos quais você precisa de duas cópias de backup diferentes. A primeira razão é por motivo de redundância. Se a sua cópia de backup no local estiver ilegível (por causa de uma fita danificada ou um problema semelhante), ter uma cópia de backup secundária lhe dá algo em que voltar.

Ter uma cópia no local também oferece a capacidade de restaurar dados rapidamente. Restaurar uma cópia de backup fora do local é muito mais lento, mas ter uma cópia de backup fora do local garantirá que uma cópia dos seus dados sobreviva no caso de a empresa sofrer uma catástrofe, como um incêndio ou uma inundação.

Além disso, uma cópia de dados fora do local pode funcionar como um paliativo. Se sua empresa for atacada por ransomware, o vírus pode ser capaz de destruir seu backup local. Ter uma cópia desconectada fora do local dá a você uma maneira de obter seus dados de volta sem pagar o resgate.

Selecionando um tipo de mídia de backup

Ao planejar sua estratégia de backup, você precisará decidir que tipo de mídia usará para os backups locais e externos.

A fita não é tão popular hoje quanto antes, mas os backups em fita são relativamente baratos e confiáveis. Depois que uma fita é ejetada da unidade, ela é desconectada do sistema, de modo que um ataque de ransomware não pode comprometer os dados armazenados em uma fita ejetada.

A desvantagem de usar fita é que ela não funciona bem para dados que mudam com frequência. Normalmente, apenas um backup em fita é feito a cada noite, portanto, os dados mais recentes sempre serão deixados desprotegidos. Você também terá que encontrar uma maneira segura de armazenar fitas para evitar roubo de dados.

Uma técnica comum em uma estratégia de backup para pequenas e médias empresas é usar discos rígidos portáteis como destino de backup. Esse método tem vantagens e desvantagens semelhantes às da fita, mas os discos rígidos tendem a ser um pouco mais caros e não sobrevivem a quedas como uma fita.

A proteção contínua de dados (Continuous Data Protection – CDP) faz backups constantes de seus dados em uma série de discos em um servidor de backup ou dispositivo. Os backups do CDP são executados o tempo todo, portanto, até os dados mais recentes ficam protegidos.

As desvantagens, entretanto, são que os backups de CDP são mais complexos do que os backups de fita ou de disco rígido portátil, não têm portabilidade e podem ser muito caros.

Como os backups CDP não são portáteis, é comum copiar os dados de backup em uma fita ou na nuvem para armazenamento externo. Embora isso aprimore o nível de proteção, também aumenta o custo e a complexidade do backup.

Outra opção popular em uma estratégia de backup são os backups em nuvem. Embora os backups em nuvem sejam confiáveis, eles não são adequados para fazer backup de grandes volumes de dados.

O custo de transferência e armazenamento de dados aumenta à medida que você acumula mais e mais dados. Além disso, as limitações de largura de banda da Internet podem tornar o backup – ou restauração da – nuvem impraticável se você criar grandes volumes de dados.

Muitas organizações usam a nuvem como backup secundário por esses motivos. Mesmo assim, os produtos de backup em nuvem voltados para pequenas e médias empresas costumam ser projetados para uso por pessoas com experiência técnica mínima e, portanto, podem ser uma boa escolha em organizações com recursos de TI limitados.

As pequenas e médias empresas devem considerar suas próprias necessidades de proteção de dados e escolher um produto adequado. Ao fazer isso, considere a frequência com que o backup dos dados precisa ser feito, a rapidez com que uma recuperação deve ser concluída e o que você pode pagar.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Use e proteja o backup contra o cibercrime relacionado às crises globais

O aumento do trabalho remoto resultante da nova pandemia de coronavírus gerou uma onda de atividades ciber criminosas.

O estudo recente do Evaluator Group, “Enterprise IT Responds to COVID-19”, descobriu que segurança, proteção de dados e recuperação de desastres são as áreas de TI com maior probabilidade de obter um impulso como resultado da pandemia nos próximos meses.

Na prática, estamos abertos. Hackers e malfeitores estão as escondidas, sempre tentando algo novo. Nosso trabalho é derrotá-los todas as vezes.

Uma maneira de fazer isso é com backups bem estruturados e eficientes. Especialmente no meio de uma crise, a necessidade de proteger os dados de backup torna-se uma missão crítica.

Ataques cibernéticos relacionados às crises globais estão em alta

A pandemia proporcionou aos maus atores um clima global de medo para se alimentar. O phishing aumentou, principalmente na forma de conteúdo de e-mail que parece vir de uma fonte respeitável e supostamente afirma ter informações pertinentes ao COVID-19.

Os phishers esperam instalar ransomware ou outro software malicioso, ou roubar credenciais para obter acesso a bancos de dados corporativos ou armazenamentos de dados.

Os malfeitores também implantam VPNs falsos e se esforçam para explorar vulnerabilidades em VPNs e outras ferramentas para conectividade remota.

Hackers promovem ameaças persistentes avançadas e visam dispositivos móveis também. Por exemplo, certos aplicativos Android afirmam monitorar os sintomas ou ocorrências do COVID-19, mas contém spyware ou outro malware disfarçado.

Além disso, já foi relatada extorsão às organizações de saúde, pesquisa médica e manufatura, assim como vários outros golpes e atividades ciber criminosas. Os ataques mudam constantemente, por isso é importante manter a vigilância e continuar a se educar.

Melhores práticas para proteger o backup

O cibercrime relacionado às crises globais, a exemplo do coronavírus, não cria necessariamente novos requisitos de backup, mas destaca a importância das práticas recomendadas de backup e recuperação.

A imutabilidade – incluindo backup de gravação única e leitura múltipla – ajuda a preservar a integridade dos dados porque os dados imutáveis ​​não podem ser apagados ou substituídos.

Além disso, a criação e aplicação de políticas de retenção ajudam a garantir que ninguém possa apagar arquivos de forma mal-intencionada, enquanto as práticas recomendadas de segurança podem impedir que hackers acessem os dados de retenção.

Você também deve criptografar dados em repouso e em trânsito, bem como usar as recomendações de gerenciamento de dados, incluindo o uso de chave de criptografia e suporte para o Protocolo de Interoperabilidade de Gerenciamento de Chaves.

Os profissionais de TI podem ajudar a proteger os ambientes de backup de ransomware, usando ferramentas que monitoram anomalias. Você também deve executar diagnósticos em seu ambiente de backup e testá-lo regularmente para garantir a confiança na capacidade de recuperação e determinar a última cópia de backup válida.

Como sua estratégia de backup pode melhorar?

Dado o ambiente de ameaças que os profissionais de TI enfrentam em 2020, medidas preventivas eficazes para sua estratégia de backup incluem ter um perímetro de rede altamente protegido, além de backup de dados e planos de recuperação de desastres. Mas eles são suficientes?

A proteção contra ransomware que usa inteligência artificial está ganhando força atualmente. Um componente de IA não apenas examina pacotes de dados usando um grande banco de dados de assinaturas digitais, mas também analisa pacotes de dados suspeitos.

De uma perspectiva de backup de dados, talvez a melhor estratégia de proteção seja ir além do padrão e proteger sistemas e recursos críticos em um local alternativo.

As opções de armazenamento local e remoto são abundantes e variadas, portanto, examine as possibilidades com cuidado. Algumas das questões a serem examinadas incluem:

  • Localização dos recursos de armazenamento, especialmente a proximidade do local principal da organização.
  • Opções de armazenamento no local versus hospedadas.
  • Quantidade de largura de banda da rede para grandes downloads de dados e recuperação do sistema em caso de emergência.
  • Criticidade dos dados e sistemas que estão sendo submetidos a backup, para que sua organização possa acessá-los com prioridade em uma emergência.
  • Frequência de backups de dados, especialmente conforme declarado pelos objetivos do ponto de recuperação.
  • Múltiplas instalações de armazenamento de dados, para que os dados possam ser copiados para dois ou mais locais de armazenamento.
  • Tecnologias de criptografia de dados para proteger ainda mais os dados;
  • metodologias de acesso seguro.
  • Teste e verificação periódicos de que os dados e sistemas de backup estão operacionais e acessíveis.
  • Uma política de backup de dados que trata de situações de ransomware.

O custo dos recursos de armazenamento de dados é uma consideração importante para sua estratégia de backup, especialmente se você usar uma arquitetura offline.

As organizações com vários data centers devem ser capazes de justificar as despesas gerais associadas a essas instalações. O armazenamento em nuvem pode economizar dinheiro reduzindo a necessidade de estruturas físicas, mas sua organização deve garantir segurança e proteção de dados. De uma perspectiva de ameaça, entretanto, mais pontos de dados significam mais pontos de acesso para os atores da ameaça.

A capacidade de recuperação do backup melhora a segurança dos dados para todas as empresas. No clima atual, não é uma questão de “se” uma organização pode enfrentar um ataque, mas de “quando”.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.