2 Minutos de leitura 31 mai 2019
Mulher de negócios que trabalha no sistema

Como a recuperação isolada pode ajudá-lo a sobreviver a interrupções digitais extremas

Por EY Brasil

Ernst & Young Global Ltda.

2 Minutos de leitura 31 mai 2019

Descubra como é eficaz e necessário que as organizações desenvolvam respostas de recuperação isoladas para combater ataques cibernéticos.

Nesta Era da Transformação, todos os negócios são digitais. Isso torna todas as empresas vulneráveis a ataques cibernéticos. Apesar do investimento agressivo na defesa da segurança cibernética e na detecção de ameaças, todas as organizações devem assumir que o pior pode acontecer. Há diversos ataques cibernéticos conhecidos em todo o mundo para pensar o contrário.

Os ataques cibernéticos – ransomware, manipulação de dados, limpeza de dados e destruição de infraestrutura – estão em ascensão e podem deixar as empresas paralisadas, incapazes de acessar sistemas de informação para realizar negócios. Várias organizações proeminentes, embora equipadas com tecnologias de proteção cibernética de última geração, se viram atacadas e em situações graves de perda de dados, exigindo meses de recuperação. Em vários casos, esses ataques se autopropagaram em poucos minutos, incapacitando não apenas o ambiente de produção, mas também o ambiente de recuperação de desastres.

A recuperação de desastres e o protocolo de resposta a incidentes podem resolver muitas situações de ataque. No entanto, em incidentes extremos de destruição de dados, essas respostas podem não funcionar. Para se protegerem, as organizações devem estar armadas com uma resposta de recuperação isolada a incidentes destrutivos extremos. Esta é uma última linha de defesa, usada apenas quando todos os outros meios de recuperação, tais como backups de dados, regeneração e recuperação de desastres, foram tornados incapazes e inutilizáveis para a recuperação. As causas incluem corrupção e atraso de tempo entre a infecção e a ativação.

Uma resposta de recuperação isolada requer preparação das perspectivas de tecnologia e governança de negócios. Deve haver uma arquitetura de tecnologia que garanta dados limpos para restaurar, sob quaisquer circunstâncias. A ideia é simples: cópias seguras e pontuais de dados corporativos vitais são mantidas em um ambiente abobadado. O ambiente arqueado é tipicamente isolado da rede de produção principal. O cofre é conectado ao ambiente de produção periodicamente, através de conexões restritas para fazer cópias point-in-time de dados corporativos. Durante uma recuperação, estas soluções só permitem o acesso a dados protegidos através de uma presença física no cofre, protegendo assim o cofre de qualquer código malicioso que possa estar se espalhando pela rede.

A EY e a Dell EMC colaboraram no desenvolvimento da solução de recuperação isolada. Ele combina cibernética, análise de impacto nos negócios, serviços de resiliência e recursos de tecnologia da Dell EMC e EY para proteger dados vitais da empresa. Por meio de nossa aliança estratégica, ajudamos as organizações a construir a arquitetura tecnológica e os playbooks para recuperar operações em casos de ataques cibernéticos extremos.

De uma perspectiva de governança, a solução deve dirigir-se à resposta de incidente e procedimentos de recuperação de uma operação de recuperação que é vastamente diferente de qualquer que a organização é tipicamente preparada para executar. Isto envolve:

  • Trabalhar com o negócio para entender quais dados são críticos para recuperar
  • Envolver equipes de continuidade de negócios e recuperação de desastres para planejar como recuperar o ambiente
  • Integrar com equipes de segurança em resposta a incidentes e limpeza
  • Trabalhar com a gestão de crises sobre como gerir as comunicações internas e externas das partes interessadas ao longo do período de recuperação

Resumo

Nesta Era Digital, todas as empresas são vulneráveis a ciberataques. Enquanto a recuperação de desastre e o protocolo de resposta de incidente podem dirigir-se a muitas situações de ataque, uma resposta de recuperação isolada serve como a última linha da defesa contra o tipo de ataques cibernéticos destruidores de dados que podem paralisar uma organização.

Sobre este artigo

Por EY Brasil

Ernst & Young Global Ltda.