TI CorporativaSegurança da InformaçãoOs três “Cs” para lançar um programa de proteção...

Os três “Cs” para lançar um programa de proteção de dados corporativos

-

Publicidade

Figura - Os três “Cs” para lançar um programa de proteção de dados corporativosLendo as manchetes, você perceberá que o tempo de inatividade é um risco real e material para os negócios. Seja em função de hackers, paralisações prolongadas de energia ou apenas o fim da vida útil do hardware e do software, as organizações de TI continuam enfrentando desafios de tempo de inatividade não planejado e perda de dados. Isso gera um custo de até US$ 1,7 trilhão por ano.

De acordo com um estudo recente encomendado pela EMC — o “Global Data Protection Index” — mais da metade das organizações corporativas reportou tempo de inatividade não planejado das quais um terço resultou em perda de dados. Portanto, a questão não é mais “se” a organização será afetada por tempo de inatividade não planejado ou perda de dados, mas quando e até que ponto.

As empresas se enquadraram em quatro categorias com base na adoção e implementação de tecnologias de proteção de dados:

  • Apenas 13% eram “líderes” ou “adeptas” que tinham estratégias avançadas de proteção de dados e apresentavam menor probabilidade de identificar interrupções.
  • As outras 87% foram classificadas como “avaliadoras” ou “desatualizadas”. Essas são as organizações que estão ultrapassadas em relação à proteção de dados.

O estudo também ilustra que os EUA, a China e a Holanda lideram quando se trata de maturidade em proteção de dados. Essa vantagem provavelmente está muito relacionada aos orçamentos de TI e a uma visão mais madura sobre a importância da proteção de dados.

O estudo deixa claro que, se as organizações desejarem reduzir o tempo de inatividade e a perda de dados, elas deverão incorporar a proteção de dados à estratégia global de TI.

COMO COMEÇAR?

O estabelecimento de uma estratégia e um plano de proteção de dados é especialmente difícil na administração do banco de dados. Big data e computação em nuvem estão gerando novas tecnologias e novos aplicativos que exigem mais acesso e visibilidade dos dados. Também há uma demanda maior pela integração completa de aplicativos e dados a fim de manter o desempenho. Além disso, existem vários administradores do banco de dados mal-intencionados que implementam suas próprias soluções de recuperação de desastres e backup.

A propriedade do banco de dados também está cada vez mais indistinta, pois mais departamentos terceirizam serviços de bancos de dados a provedores de serviços em nuvem.  Se diversas equipes de vendas adotaram soluções Saas (Software as a Service, software como serviço) distintas para gerenciar bancos de dados potenciais, a quem pertence a proteção desses dados?  Às equipes de vendas?  Ao departamento de TI?  Ao provedor de serviços?  A falta de clareza gera confusão e mais oportunidades para o surgimento de brechas nas estratégias de proteção de dados.

Se você estiver entre os 13% das organizações que já estão aplicando estratégias avançadas, parabéns. Para todos os outros, oferecemos aqui algumas recomendações para ajudá-los a avançar na escala de preparo.

Pense nisso como os três Cs da proteção de dados para administradores do banco de dados: consumo, continuidade e controle.

OS TRÊS Cs:

CONSUMO

Você precisa saber onde os dados estão sendo consumidos para garantir que estejam sempre protegidos, em qualquer lugar. Os modelos primários de consumo incluem a tradicional infraestrutura no local e virtualizada, nuvem híbrida e criada na nuvem.

Se for adotar uma infraestrutura de nuvem híbrida, é importante abranger os dados tanto no local quanto nos ambientes em nuvem. O mesmo é verdadeiro para os aplicativos e dados que os funcionários utilizam em aplicativos externos, como Google Docs e Office 365. Independentemente das empresas por trás dessas marcas, não presuma que seus dados estão protegidos. Para desenvolver uma estratégia de proteção de dados que englobe todos os meios possíveis de onde e como os dados são consumidos, é necessário ter uma visão completa do uso total dos dados.

CONTINUIDADE

Em seguida, garanta que os dados estão protegidos em todo o espectro de proteção de RPO (Recovery Point Objectives, objetivos de ponto de recuperação) e RTO (Recovery Time Objectives, objetivo de tempo de recuperação). Assim, você terá uma estratégia de proteção de dados que inclui tudo, desde a disponibilidade contínua, passando pelo backup até o arquivamento.

CONTROLE

Geralmente, os esforços para proteger os bancos de dados resultam em uma mistura de soluções de backup e proteção de vários fornecedores. Isso pode ocorrer por meio de fusões e aquisições, reestruturação interna ou administradores mal-intencionados que assumem a responsabilidade de selecionar e instalar uma solução de proteção.

Os proprietários de bancos de dados que implementam suas próprias medidas de proteção de dados criam arquiteturas inadvertidamente. Essas arquiteturas geram ineficiência e exposições, como gerenciar várias licenças e suporte para diversos fornecedores. No entanto, é ainda mais importante saber que, quanto mais variáveis houver para monitorar em mais ferramentas de geração de relatórios, mais fácil será de perder algo — podendo criar áreas de dados desprotegidos que só aparecerão quando você tentar restaurar as informações após um incidente.

As empresas com vários fornecedores de proteção de dados estão mais vulneráveis a interrupções. Entre as empresas pesquisadas pela EMC, aquelas com três ou mais fornecedores perderam o triplo de dados das que unificaram a infraestrutura de proteção de dados em um único fornecedor.

Caso ainda não tenha implementado um programa completo de backup e recuperação na organização, deverá fazê-lo o quanto antes.  A proteção de dados precisa ser um dos principais pilares da estratégia global de TI; por isso, recomendo efetuar a avaliação do armazenamento e da proteção de dados duas vezes por ano para analisar o estado da integridade da infraestrutura de TI e identificar especificamente quaisquer lacunas em sua estratégia. Quando o assunto é proteção de dados, a melhor defesa é um bom ataque, e o tempo que você passa analisando o panorama o livrará de problemas maiores no futuro.

[Crédito da Imagem: Segurança – ShutterStock]

Marcos Nehme
Marcos Nehme, diretor da Divisão Técnica da RSA.

Latest news

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.

Azure VM vs Amazon EC2 vs Google CE: Saiba escolher a melhor cloud para você

3 maiores sistemas de nuvem são: Amazon Elastic Cloud 2, o Google ComputeEngine e Microsoft Azure Virtual Machines.

Inteligência Artificial e Cibersegurança: Os Novos Desafios da Era Digital

%%excerpt%% Descubra os riscos da Inteligência Artificial na cibersegurança, como ataques adversariais, phishing 2.0 e deepfakes, além de desafios éticos e legais.
Publicidade

IA que gera vídeos: O Guia Definitivo das Melhores Ferramentas de 2025

Descubra os 10 melhores geradores de vídeo por IA de 2025. Veja comparações reais, preços, APIs e escolha a ferramenta ideal para seu projeto.

Construindo Times de Sucesso: Como Equilibrar Similaridade e Diversidade de Perfis

Descubra estratégias de liderança para formar times de sucesso. Aprenda quando optar por perfis semelhantes para estabilidade e quando escolher perfis diversos para impulsionar a inovação.

Must read

Desvendando o Poder da IA no Excel: Dicas Práticas para Iniciantes e Intermediários

Descubra como a IA revolucionou o Excel. Aprenda como automatizar tarefas, analisar dados e otimizar seu fluxo de trabalho.
- Advertisement -

You might also likeRELATED
Recommended to you