Os três “Cs” Para Lançar um Programa de Proteção de Dados Corporativos

Paulo Brito
30/09/2015

Por Marcos Nehme, diretor da Divisão Técnica da RSA.

 

Lendo
as manchetes, você perceberá que o tempo de inatividade é um risco real
e material para os negócios. Seja em função de hackers, paralisações
prolongadas de energia ou apenas o fim da vida útil do hardware e do
software, as organizações de TI continuam enfrentando desafios de tempo
de inatividade não planejado e perda de dados. Isso gera um custo de até
US$ 1,7 trilhão por ano.

De acordo com um estudo recente encomendado pela EMC — o “Global Data Protection Index
— mais da metade das organizações corporativas reportou tempo de
inatividade não planejado das quais um terço resultou em perda de dados.
Portanto, a questão não é mais "se" a organização será afetada por
tempo de inatividade não planejado ou perda de dados, mas quando e até
que ponto.

As empresas se enquadraram em quatro categorias com base na adoção e implementação de tecnologias de proteção de dados:

 

•            
Apenas 13% eram "líderes" ou "adeptas" que tinham estratégias avançadas
de proteção de dados e apresentavam menor probabilidade de identificar
interrupções.

•            
As outras 87% foram classificadas como "avaliadoras" ou
"desatualizadas". Essas são as organizações que estão ultrapassadas em
relação à proteção de dados.

 

O
estudo também ilustra que os EUA, a China e a Holanda lideram quando se
trata de maturidade em proteção de dados. Essa vantagem provavelmente
está muito relacionada aos orçamentos de TI e a uma visão mais madura
sobre a importância da proteção de dados.

O
estudo deixa claro que, se as organizações desejarem reduzir o tempo de
inatividade e a perda de dados, elas deverão incorporar a proteção de
dados à estratégia global de TI.

 

COMO COMEÇAR?

O
estabelecimento de uma estratégia e um plano de proteção de dados é
especialmente difícil na administração do banco de dados. Big data e
computação em nuvem estão gerando novas tecnologias e novos aplicativos
que exigem mais acesso e visibilidade dos dados. Também há uma demanda
maior pela integração completa de aplicativos e dados a fim de manter o
desempenho. Além disso, existem vários administradores do banco de dados
mal-intencionados que implementam suas próprias soluções de recuperação
de desastres e backup.

A
propriedade do banco de dados também está cada vez mais indistinta,
pois mais departamentos terceirizam serviços de bancos de dados a
provedores de serviços em nuvem.  Se diversas equipes de vendas adotaram
soluções Saas (Software as a Service, software como serviço) distintas
para gerenciar bancos de dados potenciais, a quem pertence a proteção
desses dados?  Às equipes de vendas?  Ao departamento de TI?  Ao
provedor de serviços?  A falta de clareza gera confusão e mais
oportunidades para o surgimento de brechas nas estratégias de proteção
de dados.

Se
você estiver entre os 13% das organizações que já estão aplicando
estratégias avançadas, parabéns. Para todos os outros, oferecemos aqui
algumas recomendações para ajudá-los a avançar na escala de preparo.

Pense nisso como os três Cs da proteção de dados para administradores do banco de dados: consumo, continuidade e controle.

OS TRÊS Cs:

 

CONSUMO

Você
precisa saber onde os dados estão sendo consumidos para garantir que
estejam sempre protegidos, em qualquer lugar. Os modelos primários de
consumo incluem a tradicional infraestrutura no local e virtualizada,
nuvem híbrida e criada na nuvem.

Se
for adotar uma infraestrutura de nuvem híbrida, é importante abranger
os dados tanto no local quanto nos ambientes em nuvem. O mesmo é
verdadeiro para os aplicativos e dados que os funcionários utilizam em
aplicativos externos, como Google Docs e Office 365. Independentemente
das empresas por trás dessas marcas, não presuma que seus dados estão
protegidos. Para desenvolver uma estratégia de proteção de dados que
englobe todos os meios possíveis de onde e como os dados são consumidos,
é necessário ter uma visão completa do uso total dos dados.  

 

CONTINUIDADE

Em
seguida, garanta que os dados estão protegidos em todo o espectro de
proteção de RPO (Recovery Point Objectives, objetivos de ponto de
recuperação) e RTO (Recovery Time Objectives, objetivo de tempo de
recuperação). Assim, você terá uma estratégia de proteção de dados que
inclui tudo, desde a disponibilidade contínua, passando pelo backup até o
arquivamento.

 

CONTROLE

Geralmente,
os esforços para proteger os bancos de dados resultam em uma mistura de
soluções de backup e proteção de vários fornecedores. Isso pode ocorrer
por meio de fusões e aquisições, reestruturação interna ou
administradores mal-intencionados que assumem a responsabilidade de
selecionar e instalar uma solução de proteção.

Os
proprietários de bancos de dados que implementam suas próprias medidas
de proteção de dados criam arquiteturas inadvertidamente. Essas
arquiteturas geram ineficiência e exposições, como gerenciar várias
licenças e suporte para diversos fornecedores. No entanto, é ainda mais
importante saber que, quanto mais variáveis houver para monitorar em
mais ferramentas de geração de relatórios, mais fácil será de perder
algo — podendo criar áreas de dados desprotegidos que só aparecerão
quando você tentar restaurar as informações após um incidente.

As
empresas com vários fornecedores de proteção de dados estão mais
vulneráveis a interrupções. Entre as empresas pesquisadas pela EMC,
aquelas com três ou mais fornecedores perderam o triplo de dados das que
unificaram a infraestrutura de proteção de dados em um único
fornecedor.

Caso
ainda não tenha implementado um programa completo de backup e
recuperação na organização, deverá fazê-lo o quanto antes.  A proteção
de dados precisa ser um dos principais pilares da estratégia global de
TI; por isso, recomendo efetuar a avaliação do armazenamento e da
proteção de dados duas vezes por ano para analisar o estado da
integridade da infraestrutura de TI e identificar especificamente
quaisquer lacunas em sua estratégia. Quando o assunto é proteção de
dados, a melhor defesa é um bom ataque, e o tempo que você passa
analisando o panorama o livrará de problemas maiores no futuro.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)