BR +55 11 3069 3925 | USA +1 469 620 7643

Invista em estratégias de recuperação de desastres e evite prejuízos

por | jan 13, 2022 | Blog

Falhas na infraestrutura de TI podem comprometer a continuidade de um negócio. Por esse motivo, é necessário que as organizações contem com uma estratégia de recuperação de desastres para evitar prejuízos.

Essa solução também conhecida como disaster recovery é útil para contornar problemas que podem ter diversas origens: desastres naturais como incêndios, falhas humanas e ataques cibernéticos são alguns exemplos. 

Neste artigo, abordamos mais detalhes sobre a recuperação de desastres e sua importância para a segurança das instituições. Dividimos nosso texto nos seguintes tópicos:

  • O que é e qual é a importância da recuperação de desastres
  • Surgimento da recuperação de desastres
  • Quais os principais obstáculos combatidos pela recuperação de desastres
  • Ameaças à segurança cibernética nas organizações
  • Principais métodos de recuperação de desastres
  • Qual o melhor método de recuperação de desastres para minha organização
  • Montando um plano de recuperação de desastres
  • Entenda o RPO e RTO 
  • Replicação síncrona: excelente método para empresas que não podem tolerar um alto RPO, de dados para recuperação de desastres
  • Replicação assíncrona e mista

Boa leitura!

Você está curtindo esse post? Inscreva-se para nossa Newsletter!

Newsletter Blog PT

4 + 10 =

Enviaremos newsletters e emails promocionais. Ao inserir meus dados, concordo com a Política de Privacidade e os Termos de Uso.

1. O que é e qual é a importância da recuperação de desastres?

Conforme sugerimos na introdução deste artigo, a importância da recuperação de desastres consiste em garantir a continuidade de um negócio. 

Isso porque é caracterizada por evitar a perda de dados e viabilizar o reestabelecimento das operações da companhia sempre que ocorre uma interrupção gerada por imprevistos, como fenômenos naturais, ataques cibernéticos ou pane no sistema.

Assim, é possível evitar que esses transtornos impactem negativamente na imagem da organização aos olhos dos seus clientes e provoquem grandes prejuízos para a companhia.

2. Surgimento da recuperação de desastres

A recuperação de desastres entrou em cena a partir dos anos 1970. Antes disso, as empresas eram menos dependentes de operações baseadas em computadores para atuar. 

Na década seguinte, os bancos americanos tiveram que se adequar à uma exigência do governo: segundo a determinação, teriam que apresentar um plano de backup que pudesse ser testado. Com isso, empresas de outras áreas adotaram a mesma estratégia a fim de evitar longas pausas nas operações. 

Nos anos 2000, a dependência dos serviços em rede era maior entre as companhias, que passaram a captar e armazenar uma grande quantidade de dados, tornando a disaster recovery uma solução de alta complexidade. 

Isso pôde ser simplificado depois de 2010, com a computação em nuvem e serviços de recuperação de desastres, ou “recuperação de dados como serviço” (DRaaS).

Com a evolução das táticas de agentes maliciosos em ambientes virtuais, adotar um plano de recuperação de desastres tornou-se imperativo. Afinal, ataques cibernéticos podem afetar o trabalho de uma empresa a ponto de destruir sua credibilidade, além dos impactos financeiros imediatos.  

3. Quais os principais obstáculos combatidos pela recuperação de desastres?

Neste tópico, abordamos alguns transtornos que podem ser evitados ou combatidos por um plano de recuperação de desastres. Confira:

  • Erros humanos

Pessoas estão sujeitas a falhas, que podem ter como consequência prejuízos incalculáveis se não forem devidamente contornadas. Esses erros podem ocorrer propositalmente ou de modo acidental.

No caso de profissionais que lidam com equipamentos de informática, qualquer erro pode colocar em risco dados e operações e trazer grandes impactos financeiros para as empresas. 

  • Problemas com equipamentos

Máquinas podem apresentar falhas que geram grandes transtornos.  Isso pode estar associado a softwares travando, equipamentos lentos ou pane no sistema. 

Esse tipo de falha provoca perda de produtividade ou até mesmo inatividade quando é necessário mandar os equipamentos para o conserto. Inevitavelmente, isso gera prejuízos para as organizações. 

  • Fenômenos naturais

Apesar de não ser um problema frequente, desastres naturais podem ocorrer e ser devastadores para organizações que não contam com um plano de recuperação de desastres. 

Uma tempestade, por exemplo, pode destruir a sede de uma empresa e seus equipamentos de informática. Por esse motivo, é necessário estar preparado para ocorrências como essa. 

  • Queda de energia

Quedas no fornecimento de energia elétrica ocorrem com muito mais frequência que um desastre natural e também apresentam um grande potencial de paralisar as atividades das organizações, causando prejuízos incalculáveis.

Esse tipo de imprevisto pode danificar equipamentos de TI e ocasionar perda de dados, o que representa um grande transtorno. Ou seja, a possibilidade de haver uma queda de energia é mais um motivo para aderir a um plano de recuperação de desastres.

  • Furto de equipamentos

Ter os equipamentos roubados ou furtados gera problemas que vão além do susto inicial e do prejuízo causado pela necessidade de repor as máquinas.

 Isso porque junto com os aparelhos, é possível perder dados dos clientes e informações sobre o próprio negócio, o que pode, inclusive, afetar a credibilidade da companhia. 

Nesse sentido, o aconselhável é contar com recursos que permitam recuperar dados perdidos e manter as operações em pleno funcionamento para evitar prejuízos.

  • Cibercrimes

Com o avanço da tecnologia e a ação de hackers, as organizações estão cada vez mais vulneráveis a cibercrimes. 

As invasões cibernéticas podem ocorrer com diferentes finalidades: exigir um resgate ou se apropriar de dados referentes àquele negócio.

Desse modo, é essencial contar com um plano de recuperação de desastres para reaver informações e arquivos que eventualmente possam se perder.

4. Ameaças à segurança cibernética nas organizações

Os ataques cibernéticos estão cada vez mais sofisticados, o que exige soluções de segurança e, muitas vezes, recuperação de desastres. Veja, a seguir, algumas ameaças:

  • Phishing: trata-se de um ataque de engenharia social (ou seja, que se baseia na manipulação das vítimas).  Seus métodos mais comuns incluem links que copiam sites de organizações confiáveis usados para coletar informações usadas para roubar contas bancárias, entre outras ações maliciosas.
  • Ransomwares: nesse tipo de malware, agentes mal-intencionados exigem o pagamento de resgate para devolver às vítimas o acesso a sistemas e arquivos perdidos em armadilhas como spams.
  • Ataque backdoor: um backdoor permite que um administrador acesse determinado sistema a fim de solucionar um problema. Porém, esse mecanismo pode representar uma brecha para a ação de hackers.
  • Ataques DoS e DDoS: o DoS consiste em uma ação maliciosa que sobrecarrega um servidor, tornando o acesso a um site indisponível. Por sua vez, o DDoS, afeta várias máquinas, inundando-as com falsas solicitações e prejudicando demandas reais.

5.Principais métodos de recuperação de desastres

Atualmente existem diversas estratégias de recuperação de desastres e muitas vezes as organizações utilizam mais de uma para garantir sua segurança. Confira os principais recursos utilizados:

  • Cold site

Aqui, a estratégia de recuperação de desastres acontece da seguinte forma: a instituição conta com uma segunda instalação para que os colaboradores continuem exercendo sua função mesmo se ocorrer incidentes como tempestades ou incêndios.

Essa solução evita a inatividade nos negócios, porém não possibilita a recuperação de dados. Por esse motivo, recomendamos fortemente que seja associada a outras ferramentas de recuperação de desastres.

  • Hot site

Esse recurso é muito eficiente quando o assunto é evitar a paralisação das atividades. Isso porque copia os dados com frequência, mantendo-os sempre atualizados. Contudo, sua configuração demora muito tempo e eles não estão entre as soluções mais econômicas.

  • DRaaS

Essa solução garante que o processamento do computador seja transferido para uma infraestrutura em nuvem. Desse modo, a empresa consegue executar suas atividades mesmo se os servidores estiverem inoperantes. 

É possível ter acesso aos planos de DRaaS por meio de assinatura ou de pagamento por uso.

 

Montando um plano de recuperação de desastres

6. Qual o melhor método de recuperação de desastres para minha organização

Na hora de definir o método de recuperação de desastres ideal, você deve analisar as demandas da sua empresa. Isso porque o melhor método varia conforme as necessidades de cada organização.

Porém, vale ressaltar que antes mesmo de estabelecer o método a ser utilizado, as companhias precisam contar com um plano de recuperação de desastres. Além disso, determinadas práticas são amplamente recomendadas. Confira:

  • Seu negócio passa por inúmeras mudanças ao longo do tempo. Sendo assim, é de suma importância atualizar seus planos de recuperação de desastres com frequência para que atenda sempre às suas necessidades.
  • Analise que tipo de incidente pode ocorrer na sua área e teste seu plano de recuperação de desastres para verificar se ele é efetivo.
  • Confira se armazenou seus backups na nuvem, em algum outro equipamento ou dispositivo para não correr o risco de perder seus dados.
  • Tenha em mente como deve agir para sua empresa não permanecer com as atividades paralisadas por muito tempo caso ocorra algum incidente.
  • Imprima seu plano de recuperação de desastres e o mantenha acessível. Isso pode ajudá-lo a agir com rapidez se ocorrer algum incidente com seus servidores.
  • Defina qual será seu método de armazenamento. 

7. Montando um plano de recuperação de desastres

Quando o assunto é evitar a inatividade que causa prejuízos a qualquer tipo de negócio, o melhor é prevenir. Nesse sentido, é necessário contar com um plano de recuperação de desastres bem estruturado. Veja a seguir quais aspectos esse planejamento deve envolver:

  • Identifique todos os riscos

O primeiro passo para montar um plano eficaz de recuperação de desastres é mapear os riscos a fim de focar em medidas preventivas. Identificadas onde podem se originar possíveis falhas, é hora de criar um esquema que permita reduzir as possibilidades de se deparar com elas.

Essa preocupação deve abranger todas as áreas da empresa e não apenas o setor de TI. Afinal, a equipe precisa estar preparada para lidar com imprevistos.

  • A infraestrutura de TI deve ser avaliada

Montar seu plano de recuperação de desastres envolve avaliar todos os recursos de TI para entender o que está disponível para a organização. 

Também é de suma importância analisar o que deve obrigatoriamente fazer parte de sua infraestrutura de TI para garantir o funcionamento de seu negócio.

  • Participação dos colaboradores

Conforme sugerimos anteriormente, todos os funcionários de uma empresa devem estar preparados para lidar com situações que possam colocar em risco os dados e sistemas da companhia.

Nesse sentido, é essencial que sua equipe saiba quais falhas podem ocorrer e esteja capacitada para lidar com os recursos relacionados à recuperação de desastres

  • Investimento em gestão de crise

Também recomendamos que você conte com o suporte de uma equipe qualificada para gerenciar eventuais crises. 

Esses profissionais devem atuar de modo preventivo, evitando que a empresa seja prejudicada por situações imprevistas. A identificação e a recuperação dos dados deve ser sua responsabilidade. 

7. Entenda o RPO e o RTO 

RPO (objetivo do ponto de recuperação) e o RTO (objetivo do tempo de recuperação) são dois aspectos importantes, que devem ser levados em consideração na hora de elaborar um plano de recuperação de desastres.

O primeiro consiste na métrica que determina quanto tempo pode se passar entre o último backup e um imprevisto que gere a interrupção das atividades. Ou seja, possibilita calcular quantos arquivos e informações serão perdidos caso haja uma paralisação das operações.

Já o RTO indica quanto tempo um servidor pode ficar inoperante sem causar grandes problemas para a organização.

Utilizar essas métricas possibilita atuar de modo mais seguro, reduzindo danos irreversíveis e perdas financeiras.

8. Replicação síncrona: excelente método para empresas que não podem tolerar um alto RPO, de dados para recuperação de desastres

Empresas que não podem ter um RPO alto encontram a solução na replicação síncrona de dados. Com esse método, seus dados são salvos simultaneamente em dois locais. 

As replicações síncronas são especialmente indicadas para organizações que tenham um espaço de armazenamento secundário em uma distância de até 160 quilômetros, devido à latência e tempos de resposta. Elas possibilitam salvar os dados antes de haver uma pane, invasão ou qualquer outro problema que provoque a paralisação das operações.

9. Replicação assíncrona e mista

Apesar de eficaz, a replicação síncrona apresenta um custo elevado. Além disso, existem outros métodos que podem atender às necessidades de seu negócio. Confira:

  • Replicação assíncrona 

Essa solução possibilita copiar seus dados e armazenar de modo periódico, sem sofrer impactos relacionados à distância e largura da banda.

E mais: esse método garante perdas de dados mínimas, muito próximo ao que a replicação síncrona oferece, proporcionado ainda um RTO quase zero.

  • Replicação de dados mista

É possível ainda reunir recursos das replicações síncrona e assíncrona a fim de reduzir a perda de informações e arquivos, bem como o tempo perdido com atividades paralisadas.

Para isso, é necessário armazenar replicações de dados em dois locais, sendo um deles geograficamente próximo do ambiente onde se encontra a infraestrutura de TI.

Essa solução possibilita o acesso a informações armazenadas por meio de replicação síncrona com o período de interrupção das atividades reduzido da replicação assíncrona.

Neste artigo, abordamos o que é recuperação de desastres, qual sua importância para as organizações, bem como métodos existentes, entre outras informações. Caso nosso conteúdo tenha esclarecido suas dúvidas, compartilhe com outras pessoas que também se interessem pelo tema.

Leia outros textos no blog do SENHASEGURA

ISO 27001: 4 motivos para implantar na sua empresa

HIPAA: cinco dicas para estar em conformidade com a certificação

O que é SQL Injection e como se prevenir desse ataque?

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Indústria 4.0 – O que é, e por que você precisa começar a pensar sobre isso?

Nos últimos anos, a adoção das tecnologias da Indústria 4.0, como automação, impressoras 3D, robótica e IoT está ganhando muita força entre os fabricantes. Essas tecnologias que fazem interface com o ciclo de vida da produção permitem que os negócios melhorem a...

Saiba como proteger sua empresa contra ameaças internas

 Imagine-se em uma sala de jantar em sua empresa com colegas e amigos desfrutando de uma refeição. De repente, as luzes piscam e os pertences de todos desaparecem misteriosamente. Os únicos suspeitos são aqueles no ambiente, incluindo você. Mas como encontrar o...

Resolvendo questões da conformidade com a LGPD com a Gestão de Acesso Privilegiado

Em razão do crescente desenvolvimento tecnológico no mercado, podemos perceber claramente o quanto mudou a tendência de compra dos consumidores de produtos e serviços. Por meio de tecnologias mais práticas, como é o caso de celulares, notebooks e tablets, a facilidade...

O que é a ISO 27001 e como ela pode beneficiar seu negócio?

A International Organization for Standardization é uma agência internacionalmente conhecida e respeitada que gerencia e estrutura padrões para várias áreas, incluindo segurança cibernética.  A ISO 27001 é uma abordagem sistemática para gerenciar informações...

Acesso de terceiros: um problema crescente para as organizações de hoje

 A extensão do uso de terceiros para execução de atividades nas empresas hoje é realmente surpreendente. As empresas estão procurando cada vez mais terceirizar funções e operações internas e serviços externos.  De acordo com um estudo do governo Britânico, um quarto...
Copy link
Powered by Social Snap