Três Funções que a sua Solução de Backup Não Tem

Saiba mais sobre como manter o acesso aos dados corporativos mais críticos e corrigir o estado dos dados após um ataque virtual.

O ransomware entrou para a história em 2020 após um ataque virtual em um hospital alemão ter causado a morte de um paciente. Os hackers invadiram 30 servidores do Hospital Universitário de Düsseldorf, levando à queda dos sistemas e forçando o hospital a recusar pacientes em estado grave. Uma mulher que precisava de atendimento urgente foi encaminhada para outro hospital da região a 30 km de distância, mas não sobreviveu.

O setor de saúde, em especial, é um alvo bastante visado e fica muito vulnerável porque as informações pessoais de saúde (PHI) podem ser vendidas por centenas de dólares por registro médico, e a segurança dos sistemas de saúde costuma ser focada em compliance em vez de seguir uma higienização de segurança adequada. Os invasores sabem que essas organizações estão dispostas a pagar, e a pagar logo, para conseguir uma recuperação rápida.

“Há terabytes de dados inundando a dark web e sendo explorados quase inteiramente por criminosos virtuais e pelo tipo de pessoa com o qual os especialistas em segurança sempre se preocupam, mas se mantêm inertes”, relata Emma Best, fundadora da DDoSecrets, à Wired.

Os bancos de dados e aplicações corporativos armazenam dados críticos dos negócios, os quais estão vulneráveis a roubos. As soluções de backup tradicionais não fornecem cobertura suficiente para altas taxas de alterações nas transações.

As equipes corporativas precisam de proteção contínua dos dados, ou seja, a capacidade de coletar continuamente dados de bancos de dados e aplicações fonte quase em tempo real e, ainda, permitir a recuperação dos dados de qualquer momento, até o último segundo ou transação disponível. Com 85.000 segundos em um dia, as empresas não podem se dar ao luxo de perder um dia ou dois de transações de receita e clientes.

E a proteção contínua dos dados pode ser obtida com a Infraestrutura de Dados Programáveis (PDI). A PDI reúne todos os benefícios da automação que ajudaram a aumentar a agilidade de softwares e agora passam a ser aplicados aos dados. Várias operações envolvendo dados, como identificação de dados para compliance ou risco à segurança e seleção de determinada versão ou momento específico dos dados, podem ser configuradas, acionadas e monitoradas de forma automática por APIs.

Conheça 3 formas pelas quais dados programáveis podem ajudar você a manter o acesso a seus dados corporativos mais críticos e corrigir o estado dos dados após um ataque virtual.

1. Análise de Incidente

A primeira etapa realizada quando as empresas se deparam com ataques virtuais é analisar o incidente. Os dados programáveis permitem que equipes de software tenham acesso a ambientes prontos para dados por meio de APIs. As equipes podem fornecer dados para diversos ambientes a partir de um espaço centralizado para análise de causa raiz, testes break- fix e ambientes de pré e pós-entrega. O acesso por API permite que as equipes de operações e os engenheiros de SRE recuperem rapidamente dados por falhas no sistema, corrupção ou perda.

A PDI também permite a imutabilidade dos dados, então as equipes têm acesso e podem criar um registro contínuo das mudanças dos dados de produção ao longo do tempo, reter os dados de forma eficiente e, depois, provisionar ambientes a partir de qualquer momento dessa cronologia. A imutabilidade dos dados é importante porque todos os dados alterados ficam gravados em novos blocos de dados (até mesmo os dados criptografados por ransomware). Assim, é possível acessar rapidamente um bom registro dos dados que nunca sofreu alterações.

2. Realização de Testes e Validação Automática

A realização de analytics a partir de mecanismos de backup e storage deixa muitos pontos cegos após ataques virtuais. Fazer provisionamento, testes e validação de forma manual é caro e demorado, deixando riscos não detectados por semanas ou meses.

Uma plataforma de infraestrutura de dados programáveis, como a da Delphix, extrai dados de todas as aplicações e múltiplas nuvens, como nuvens públicas e privadas e SaaS, e fornece arquivos e bancos de dados virtuais para dezenas ou centenas de ambientes. Nesse momento, as equipes podem automaticamente fornecer dados, testar a consistência e a integridade dos dados e executar scripts para validação dos dados. Para diagnosticar problemas de forma adequada, as equipes precisam ativar a observação dos dados. As APIs permitem a integração com ferramentas de monitoramento e automação, como Splunk e Jenkins, para emissão de alertas em tempo real e correção automática.

3. Isolamento de Dados por Air Gap

A melhor defesa contra ataques virtuais é, primeiramente, mitigar as violações de dados. Com a PDI, as operações de TI podem migrar dados para diversos locais com replicação. A configuração de replicação flexível permite que as equipes isolem dados e forneçam uma implementação de rede altamente segura, bem como uma segurança avançada para identidade e controle, o que permite um ciber air gap dos dados com o objetivo de prevenir a perda e adulteração de dados.

Essa abordagem garante objetivos de tempo de recuperação (RTO) e objetivos de ponto de recuperação (RPO) de ransomware que são 100x melhores do que soluções de backup. As soluções alternativas de backup não validam os dados antes de copiá-los e restaurá-los. Assim, as equipes podem configurar a aplicação e os dados para realizar verificações antes de eles serem replicados em um local remoto.

A infraestrutura de dados programáveis garante uma maior granularidade e cobertura dos dados, maior eficiência no espaço para amplas janelas de retenção e melhores objetivos de tempo e pontos de recuperação. Com a capacidade de realizar analytics profundo de dados para detecção precoce e integração usando ferramentas de monitoramento e automação, como a AppDynamics, as organizações podem ter certeza de que seus dados estão seguros.

Saiba mais sobre como descobrir violações de integridade dos dados automaticamente e se recuperar com rapidez de ataques virtuais e por ransomware neste resumo da solução.