Whitepaper 'FinOps e gerenciamento de custos para Kubernetes'
Por favor, considere dar ao OptScale um Estrela no GitHub, é código aberto 100%. Aumentaria sua visibilidade para outros e aceleraria o desenvolvimento de produtos. Obrigado!
Ebook 'De FinOps a estratégias comprovadas de gerenciamento e otimização de custos de nuvem'
OptScale FinOps
OptScale — FinOps
Visão geral do FinOps
Otimização de custos:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
Kubernetes
MLOps
OptScale — MLOps
Perfil de ML/IA
Otimização de ML/IA
Criação de perfil de Big Data
PREÇOS OPTSCALE
cloud migration
Acura – migração para nuvem
Visão geral
Nova plataforma de banco de dados
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM
Nuvem pública
Migração de:
Na premissa
disaster recovery
Acura – DR e backup na nuvem
Visão geral
Migração para:
AWS
Microsoft Azure
Google Cloud
Nuvem Alibaba
VMware
Pilha aberta
KVM

Recuperação de dados cibernéticos e recuperação de desastres tradicional

Cyber data recovery vs. traditional disaster recovery

Embarcando em uma jornada para decifrar as nuances entre recuperação de desastres e recuperação cibernética, este artigo revela as complexidades por trás de suas causas, impactos e medidas preparatórias. Além de servir como meros repositórios para armazenamento de dados, desempenho e escalabilidade, as infraestruturas de dados modernas agora exigem resiliência. Seja enfrentando o ataque de um ataque cibernético, um desastre natural ou eventos imprevistos, o imperativo está em possuir a tecnologia e os planos de resposta certos para reduzir a perda de dados e o tempo de inatividade. Esta exploração disseca a recuperação geral de desastres e o domínio mais especializado da recuperação cibernética, oferecendo insights sobre suas características distintas.

Distinguir recuperação cibernética e recuperação de desastres

A intrincada rede de causalidade, propósito e intenção está no cerne da disparidade entre recuperação cibernética e de desastres. Ataques cibernéticos, semelhantes a desastres, mas distinguidos por planejamento meticuloso e execução proposital, exigem uma postura proativa apoiada por proezas tecnológicas e uma compreensão diferenciada de metodologias de ataque para potencialmente evitar ou detectar esses eventos orquestrados. Em nítido contraste, desastres naturais se desenrolam com uma espontaneidade imprevisível, escapando à antecipação ou prevenção completa.

Essa dicotomia de intenção se estende ao desenrolar dos eventos e suas repercussões nos negócios. Ela exige estratégias e tecnologias personalizadas para investigação, resposta e recuperação para garantir eficácia e precisão. Considere, por exemplo, um ataque de ransomware direcionado a um portal de pagamento de terceiros específico dentro de um site de comércio eletrônico – um cenário que pode não justificar uma iniciativa de recuperação abrangente em todo o sistema, abrangendo a totalidade do aplicativo e todos os bancos de dados associados.

Que tipos de dados exigem recuperação?

O processo de recuperação gira em torno de recriando dados sensíveis ou operacionalmente críticos. Seja lidando com a recuperação de informações comprometidas mantidas reféns em um ataque de ransomware ou com a restauração de bancos de dados excluídos inadvertidamente, qualquer perda de dados que exponha uma organização a penalidades de conformidade ou tempo de inatividade exige um esforço de recuperação abrangente.

No domínio de um ataque cibernético, o mosaico de dados recuperáveis abrange:
  • Dados exclusivos, como informações proprietárias, propriedade intelectual (PI), segredos comerciais, registros financeiros e muito mais. Informações críticas e confidenciais essenciais à identidade única e à vantagem competitiva de uma empresa.
  • Backups do sistema, principalmente quando sujeitos a segmentação ou criptografia durante o ataque: backups cruciais são vitais para restaurar a integridade e a funcionalidade do sistema.
  • Informações Pessoais Identificáveis (PII): Dados pessoais confidenciais que exigem medidas de proteção e privacidade.
Em um cenário divergente, após as consequências de uma catástrofe natural, os dados restauráveis se desdobram da seguinte forma:
  • Dados específicos do sistema ou de configuração do sistema: detalhes de configuração cruciais para reconstruir e restabelecer a arquitetura do sistema.
  • Dados vitais de aplicativos são essenciais para o rápido restabelecimento de operações diárias críticas após uma interrupção do data center físico: dados essenciais que possibilitam a rápida retomada dos principais processos de negócios após uma interrupção do data center físico.
  • Dados relacionados a negócios: registros operacionais e transações essenciais para a continuidade dos negócios.

Mitigar proativamente ameaças cibernéticas e riscos de desastres

A culminação destas distinções sublinha um aspecto crucial: a abordagem proativa para evitar ataques cibernéticos e desastres antes que eles aconteçam. Embora seja desafiador prevenir desastres naturais completamente, especialmente aqueles além do controle humano, a resiliência dos dados armazenados com provedores de nuvem pública é suscetível às suas vulnerabilidades inerentes e à adesão a acordos de nível de serviço (SLAs). No entanto, várias medidas preventivas podem ser adotadas para conter desastres específicos e impedir a escalada de seu impacto:

  • Análise de log – monitoramento de atividade de rede, sistemas críticos e desempenho de equipamentos para prever o tempo médio de falha (MTTF), degradação ou problemas potenciais antes que eles aumentem.
  • Criptografia – tornando dados comprometidos ou backups inutilizáveis para hackers por meio do emprego de medidas de criptografia robustas.
  • Políticas de exclusão de dados garantem que dados desnecessários sejam prontamente removidos dos sistemas, minimizando o risco de retenção de informações redundantes.
  • Controles de acesso – implementando um modelo de confiança zero, autenticação multifator e permissões avançadas para restringir o acesso a sistemas e dados críticos exclusivamente a pessoal autorizado.
  • Detecção de anomalias – aproveitando sistemas de IA e detecção de intrusão (por exemplo, SIEM e SOAR) para identificar comportamento anormal ou suspeito com bastante antecedência.
  • A segmentação de rede emprega técnicas como air gaps para isolar sistemas, evitando um potencial “efeito dominó” caso um sistema seja comprometido ou sofra uma falha.
  • O que constitui recuperação de desastres?

    A recuperação de desastres é vital para restaurar a funcionalidade operacional após um evento catastrófico. Essencialmente sinônimo de continuidade de negócios, seu foco principal está na rápida recuperação e restauração de dados de missão crítica e infraestrutura de TI. O objetivo final é retomar as operações com interrupções mínimas, mitigando a perda potencial de receita e prevenindo danos à reputação.

    Exemplos de desastres naturais em data centers

    Desastres naturais que impactam data centers abrangem eventos que destroem fisicamente a instalação e seu conteúdo ou interrompem o fornecimento de energia essencial para sustentar as operações. Isso pode incluir eventos ambientais como terremotos, inundações, furacões e tornados, falhas na rede elétrica, falhas de equipamento (incluindo falhas de rack) e falhas na unidade de resfriamento.

    Existência de desastres provocados pelo homem

    Desastres artificiais ou causados por humanos também podem ameaçar data centers e seu fornecimento de energia. Isso inclui acidentes físicos dentro do data center, como acidentes industriais como incêndios ou problemas de fiação elétrica, colisões de veículos e desastres técnicos resultantes de erro humano, como exclusões acidentais ou código corrompido (malware ou ransomware se enquadram nessa categoria).

    Duração da recuperação após um desastre

    O tempo necessário para se recuperar de um desastre depende de vários fatores, incluindo a resolução rápida do evento (por exemplo, restauração de energia), um ambiente de backup para recuperação e retomada das operações e o Mean Time to Discovery (MTTD). Os tempos de recuperação são geralmente medidos por objetivos de tempo de recuperação (RTOs), definindo o tempo de inatividade máximo permitido para um sistema. Dependendo dos sistemas afetados, eles podem se adaptar com base no escopo e na escala do desastre.

    O que constitui recuperação cibernética?

    A recuperação cibernética envolve identificar, isolar e recuperar-se de ataques cibernéticos maliciosos, como ransomware ou violações de dados. Embora compartilhe semelhanças com a recuperação de desastres, a recuperação cibernética é uma área especializada com medidas adicionais e avançadas para monitorar e prevenir ataques proativamente.

    Ao contrário da recuperação de desastres, a recuperação cibernética geralmente requer etapas adicionais, incluindo análise forense, relações públicas e comunicação com clientes e autoridades policiais, além de ações regulatórias, como isolamento e quarentena da infraestrutura afetada.

    Exemplos de ataques cibernéticos em data centers

    Os data centers são vulneráveis a várias ameaças cibernéticas, comprometendo sua integridade e segurança. Alguns exemplos desses ataques cibernéticos incluem:
  • Ataques de ransomware: software malicioso criptografa dados dentro do data center e uma organização é extorquida para pagar um resgate em troca da restauração do acesso aos dados criptografados.
  • Espionagem cibernética: Ameaças persistentes avançadas (APTs) são empregadas em espionagem cibernética, envolvendo ataques multifacetados que permitem vigilância de longo prazo e roubo de dados dentro de um data center.
  • Ataques de fornecedores terceirizados ou da cadeia de suprimentos: os criminosos cibernéticos podem ter como alvo fornecedores ou parceiros associados a um data center para obter acesso não autorizado para ataques subsequentes.
  • Engenharia social: os cibercriminosos podem empregar táticas de engenharia social para manipular indivíduos para que divulguem informações confidenciais ou obtenham acesso físico a um data center.
  • Hacking: envolve acesso não autorizado aos sistemas de um data center, muitas vezes levando a uma violação de dados onde informações confidenciais ou Informações de Identificação Pessoal (PII) vazam.
  • Ameaças à segurança interna: ataques originados dentro da organização, como um administrador desonesto ou a criação de backdoors, representam riscos significativos à segurança do data center.
  • Ataques de negação de serviço distribuída (DDoS): esses ataques sobrecarregam um data center inundando-o com solicitações e tráfego ilegítimos, tornando-o incapaz de processar solicitações legítimas de usuários.
  • Quais são as três categorias principais de segurança cibernética?

  • A segurança de rede se concentra em proteger redes contra acesso não autorizado por meio de segmentação, VPNs, criptografia, firewalls, autenticação e sistemas de detecção de intrusão.
  • A segurança de aplicativos se dedica a garantir a segurança do código do aplicativo por meio de testes de penetração, atualizações de código, testes de vulnerabilidade e adesão às melhores práticas de desenvolvimento de aplicativos.
  • A segurança da informação abrange a proteção abrangente dos dados durante todo o seu ciclo de vida, enfatizando a confidencialidade e implementando medidas como backups imutáveis, políticas de retenção e exclusão, criptografia e outras práticas recomendadas de proteção de dados.
  • Qual é o tempo de recuperação de um ataque cibernético?

    O cronograma de recuperação após um ataque cibernético é variável, de algumas horas — atingível quando uma organização possui snapshots imutáveis e um ambiente de recuperação imaculado — a potencialmente se estender por vários meses. Lamentavelmente, algumas entidades podem achar a recuperação total inatingível, enfrentar dados irrecuperáveis ou enfrentar custos proibitivos incorridos durante o ataque.

    A duração do processo de recuperação depende de vários fatores. Primeiro, o Mean Time to Discovery (MTTD) é crucial para determinar a rapidez com que o ataque é detectado e isolado. Além disso, o impacto nas operações comerciais é uma consideração essencial, avaliando até que ponto o ataque interrompe ou impede as funções comerciais normais. A eficiência dos tempos de restauração, influenciada pelos sistemas de armazenamento subjacentes e recursos de backup, contribui ainda mais para o período geral de recuperação.

    Além disso, a disponibilidade de dados pós-ataque assume significância, enfatizando a necessidade de restauração rápida de backups imutáveis. Por fim, a velocidade com que matrizes de armazenamento não contaminadas podem ser obtidas para restauração se torna crítica, reconhecendo que matrizes infectadas podem ser colocadas em quarentena e fora dos limites para investigação forense.

    Ações imediatas após um ataque cibernético

    Após o início de um ataque cibernético, é crucial tomar medidas imediatas e decisivas. Três ações essenciais a serem tomadas prontamente são:

    1. Contenha o ataque e proteja o ambiente: contenha rapidamente o ataque em andamento e inicie medidas para bloquear o ambiente afetado. Este procedimento envolve isolar sistemas comprometidos, limitar a propagação do ataque e fortalecer a postura de segurança para evitar mais infiltrações.
    2. Ative comunicações externas e planos de resposta: Inicie suas comunicações externas e planos de resposta prontamente. Se tais planos ainda precisarem ser estabelecidos, colabore com seu Chief Information Security Officer (CISO) para desenvolver um guia abrangente. A comunicação eficaz é essencial para gerenciar as consequências de um ataque cibernético e mitigar danos potenciais.
    3. Inicie a recuperação para um ambiente limpo e organizado:
    • Inicie o processo de recuperação caminhando em direção a um ambiente limpo e organizado.
    • Priorize a restauração de sistemas essenciais para recuperar o status operacional rapidamente.
    • Determine quais componentes devem ser recuperados primeiro, concentrando-se nas funcionalidades críticas para minimizar o tempo de inatividade e agilizar a recuperação.

    💡Independentemente do tamanho da empresa, a proteção confiável e a operação tranquila de dados e aplicativos são aspectos muito importantes. Recuperação e backup de desastres Hystax Acura é um produto de software que restaura instantaneamente e de forma confiável o acesso aos dados sem interromper os processos de negócios em caso de qualquer desastre ou falha.

    Digite seu e-mail para ser notificado sobre conteúdo novo e relevante.

    Obrigado por se juntar a nós!

    Esperamos que você ache útil

    Você pode cancelar a assinatura dessas comunicações a qualquer momento. política de Privacidade

    Novidades e Relatórios

    FinOps e MLOps

    Uma descrição completa do OptScale como uma plataforma de código aberto FinOps e MLOps para otimizar o desempenho da carga de trabalho na nuvem e o custo da infraestrutura. Otimização de custo de nuvem, Dimensionamento correto de VM, instrumentação PaaS, Localizador de duplicatas S3, Uso RI/SP, detecção de anomalias, + ferramentas de desenvolvedor de IA para utilização ideal da nuvem.

    FinOps, otimização de custos de nuvem e segurança

    Conheça nossas melhores práticas: 

    • Como liberar IPs elásticos no Amazon EC2
    • Detectar VMs do MS Azure interrompidas incorretamente
    • Reduza sua fatura da AWS eliminando instantâneos de disco órfãos e não utilizados
    • E insights muito mais profundos

    Otimize o uso de RI/SP para equipes de ML/AI com OptScale

    Descubra como:

    • veja cobertura RI/SP
    • obtenha recomendações para uso ideal de RI/SP
    • aprimore a utilização de RI/SP por equipes de ML/IA com OptScale