色控传媒

Skip to Content
Guia

O guia definitivo para prote??o de dados

? medida que a quantidade total de dados criados, armazenados e compartilhados continua a crescer em taxas exponenciais, também cresce a import?ncia de proteger seus dados contra perda, corrup??o e exposi??o.

O que é prote??o de dados?

Prote??o de dados é o processo de proteger dados contra perda, corrup??o ou interrup??o de servi?os por meio do uso de backups e arquitetura resiliente de dados. Desde backups até recupera??o e reutiliza??o de dados, ela abrange todas as tecnologias e técnicas que uma organiza??o pode usar para manter os dados seguros e altamente disponíveis para seus produtos, servi?os e opera??es.

Neste guia, veremos as várias tecnologias e técnicas à disposi??o do administrador do sistema para manter os dados seguros.

Artigos relacionados

Seguran?a de dados vs. privacidade de dados vs. prote??o de dados

Embora o termo prote??o de dados seja frequentemente usado de forma intercambiável com seguran?a e privacidade de dados, há diferen?as sutis entre os três termos:

  • A prote??o de dados é frequentemente usada como um termo abrangente que inclui seguran?a e privacidade de dados. No setor, no entanto, muitas vezes se refere mais especificamente à preven??o da perda ou corrup??o de dados por meio de resiliência, redund?ncia e recupera??o.
  • A seguran?a de dados é mais específica, relacionada à preven??o de acesso n?o autorizado, manipula??o ou corrup??o de dados por partes internas e externas por meio de firewalls, criptografia e outras tecnologias.
  • A privacidade de dados se concentra no controle do acesso aos dados para evitar a exposi??o de dados e informa??es confidenciais. Isso inclui treinamento de seguran?a, estratégias de autentica??o e conformidade com os regulamentos de seguran?a da informa??o, como o GDPR.

Você vai querer investir em todos os três se quiser garantir que os dados da sua organiza??o estejam totalmente protegidos. Para este guia, vamos nos concentrar principalmente na prote??o de dados, embora exista naturalmente alguma sobreposi??o entre os três domínios.

Elementos de uma estratégia de recupera??o de desastres

A filosofia por trás da prote??o de dados na sala de servidores ou no datacenter tem sido uma redund?ncia. Você n?o pode pagar para ter seus dados perdidos, corrompidos ou comprometidos. Portanto, sempre fa?a backup.

? claro que, na prática, fazer backup dos dados é o mínimo. A prote??o de dados é realmente um exercício de gerenciar seus objetivos de ponto de recupera??o (RPO, Recovery Point Objectives) e objetivos de tempo de recupera??o (RTO, Recovery Time Objectives) para os servi?os essenciais em sua pilha tecnológica operacional. Em outras palavras, é a rapidez com que você pode fazer backup e restaurar seus dados para evitar a interrup??o das opera??es comerciais essenciais.

O que exatamente s?o RTO e RPO?

  • RTO: o tempo máximo pelo qual a sua empresa pode ficar sem acesso aos dados que movimentam seus aplicativos e opera??es. Ele determina o qu?o rapidamente você precisa que o sistema seja recuperado.?

  • RPO: refere-se ao volume máximo de dados que você pode se permitir perder. Use-o para determinar a frequência dos backups.

RTO e RPO s?o os indicadores-chave de desempenho (KPIs, Key Performance Indicators) dos quais você desejará estar ciente ao criar sua estratégia de recupera??o de desastres.

Saiba por que

Backup e restaura??o

Também conhecido como backup e recupera??o de desastres, backup e restaura??o se refere à prática de fazer backup de seus dados para que você possa restaurar servi?os e opera??es de negócios em caso de desastre. Os desastres podem incluir tudo, desde desastres naturais e apag?es até e .?

Planejamento de backup de dados

Dependendo das tecnologias e recursos disponíveis para sua organiza??o, talvez seja necessário empregar uma ou mais dessas técnicas de backup como parte de uma estratégia de recupera??o de desastres de datacenter maior:

  • Backup de imagem completa: você faz backup da imagem completa de seus dados a fim de criar um ponto de restaura??o para o qual é possível reverter instantaneamente. Como você está fazendo um backup completo, essa técnica tem o armazenamento mais demorado.
  • Backup diferencial: Faz backup de todas as altera??es desde o último backup de imagem completa. A restaura??o requer apenas dois arquivos: o último backup de imagem completa, seguido pelo backup diferencial mais recente.?
  • Backup incremental: Você faz backup incremental das altera??es desde o último ponto de restaura??o de imagem completa. Depois de um número definido de backups incrementais, o ciclo é concluído com um backup completo da imagem. A restaura??o come?a com o último backup de imagem completa, seguido por backups incrementais para o RPO.?
  • Backup em tempo real: também chamado de backup contínuo, esse método envolve copiar instantaneamente cada altera??o feita em seus dados em um dispositivo de armazenamento separado. Ele fornece o backup mais granular e abrangente.
  • Recupera??o instant?nea: uma máquina virtual (VM, Virtual Machine) de backup atualizada continuamente é mantida para uma VM de produ??o. Quando a VM de produ??o falha, o backup assume instantaneamente, o que resulta em RTO e RPO zerados.

Recupera??o de desastres de datacenter

Implementar um plano sólido de backup é apenas uma parte da equa??o de prote??o de dados. A segunda parte envolve atingir seus RTOs. Em outras palavras, como você coloca seus sistemas de negócios de volta em funcionamento após um desastre? Um plano típico de recupera??o de desastres incluirá:

  • Equipe de recupera??o de desastres: Designe um grupo de indivíduos diretamente responsáveis (DRIs) para implementar o plano de recupera??o de desastres.
  • Análise de risco: Vale a pena estar preparado e ciente do que poderia dar errado em sua organiza??o. Identifique riscos e planos de a??o em caso de tempo de inatividade n?o planejado ou desastre.
  • Conformidade: Só porque você é vítima de um ataque n?o significa que você tenha uma pausa nas . Um diretor de conformidade pode garantir que sua organiza??o siga as políticas de reten??o e exclus?o e n?o fa?a backup de dados confidenciais anteriormente programados para exclus?o por motivos de conformidade.
  • Análise de impacto nos negócios: Na sequência de um desastre, você precisa de alguém para avaliar o possível impacto nos servi?os de negócios. Talvez seja possível ter os servi?os mais críticos de volta à opera??o mais cedo. Identificar e documentar quais sistemas, aplicativos, dados e ativos s?o mais essenciais para a continuidade de negócios pode ajudar sua equipe de recupera??o de desastres a tomar as medidas mais eficientes necessárias para se recuperar.
  • Backup de dados: Dependendo de quais estratégias e tecnologias de backup você está usando, é possível retomar as opera??es de negócios revertendo para o backup mais recente. Os RTOs e RPOs variam de acordo com o backup e os servi?os afetados.?

Tudo se resume à prote??o contínua de dados

Em um mundo cada vez mais digital, os clientes esperam que as empresas possam fornecer seus servi?os 24 horas por dia, 7 dias por semana, sem tempo de inatividade ou interrup??o. A prote??o contínua de dados (CDP, Continuous Data Protection), também conhecida como backup contínuo, é a prática de fazer backup do fluxo contínuo de dados necessário para dar suporte às opera??es de negócios modernas. Ele permite que as organiza??es restaurem um sistema a qualquer momento anterior. O objetivo do CDP é, em última análise, minimizar RTOs e RPOs em caso de desastre. Ao aproveitar backups contínuos em tempo real e implementar uma estratégia sólida de recupera??o de desastres, é possível manter a continuidade dos negócios por meio do CDP.

Prote??o contra Ransomware

Até agora, abordamos as coisas que você geralmente pode fazer para proteger seus dados e manter a continuidade dos negócios em caso de desastre. Mas há um tipo de desastre que está em ascens?o e vale a pena resolver sozinho: ransomware.

Os criminosos cibernéticos sempre foram uma amea?a, mas embora os hacktivistas do passado tenham sido motivados por cren?as políticas, culturais e religiosas, os criminosos cibernéticos de hoje s?o amplamente motivados por ganhos financeiros. Ransomware, no qual um hacker bloqueia você dos seus dados por criptografia até que você pague um resgate, agora é um setor multimilionário. E em um mundo onde o tempo de inatividade se traduz diretamente em perda de receita, nunca foi t?o tentador pagar apenas esse resgate.

Nas se??es a seguir, abordaremos o que você pode fazer para mitigar um ataque ransomware.

Preven??o de ataques ransomware

A melhor maneira de combater o ransomware é evitar que ele ocorra em primeiro lugar. Trata-se de obter visibilidade de todo o sistema, praticar uma boa higiene de dados e ter um plano em vigor para lidar com uma amea?a depois de identificá-la.

  • Registro e monitoramento: As ferramentas de registro e monitoramento do sistema podem oferecer uma vis?o geral de seus sistemas e ajudar a entender como é sua infraestrutura de TI quando tudo está funcionando sem problemas. A análise rápida em tempo real pode ajudar a detectar anomalias (por exemplo, um pico no tráfego de um endere?o IP suspeito) e outras atividades que podem te levar a um possível ataque.
  • Higiene de dados: Quando os hackers plantam malware, eles buscam vulnerabilidades de seguran?a, como sistemas operacionais n?o corrigidos, ferramentas de terceiros mal seguras e gerenciamento de dados desorganizado. Higiene de dados significa implementar boas práticas de gerenciamento de patches, configura??o do sistema e sanitiza??o de dados. Essas coisas n?o apenas tornam sua organiza??o mais tranquila, mas também reduzem muito a superfície de ataque de um possível hacker.
  • Seguran?a operacional: Os seres humanos s?o uma vulnerabilidade frequentemente negligenciada quando se trata de ciberseguran?a. A implementa??o de autentica??o multifator, controles administrativos e camadas de dados pode garantir que os dados estejam disponíveis apenas para as pessoas autorizadas que precisam deles. O treinamento de conscientiza??o sobre seguran?a que aborda as técnicas de hackers e ataques de phishing pode ajudar a preparar sua organiza??o para detectar tentativas reais na natureza.

O que fazer durante um ataque ransomware?

Os ataques cibernéticos n?o s?o t?o óbvios na vida real quanto para os protagonistas do cinema. O ataque em si pode durar apenas de 30 a 40 minutos, pois eles acessam seus arquivos e se movem lateralmente por suas redes, criptografando arquivos e excluindo backups. Por outro lado, um invasor pode se esconder em sua rede muito depois de obter acesso, monitorando suas respostas a anomalias enquanto planeja um ataque real. De qualquer forma, quando você recebe uma nota de resgate para seus dados, o ataque já foi concluído.

A única maneira de detectar um ataque ransomware enquanto ele ainda está acontecendo é observar tentativas de phishing frustradas conforme elas acontecem (treinando seus funcionários) ou detectar atividades suspeitas em sua rede por meio de SEIMs e logs. Desde que você tenha tomado essas medidas proativas e tenha as ferramentas necessárias, vale a pena ter um plano de resposta a incidentes cibernéticos (CIR, Cyber Incident Response) para lidar com a atividade an?mala quando você a descobrir. Documente tudo e notifique o pessoal de TI relevante para isolar os sistemas afetados e reduzir os danos. Você precisará desses registros para atender aos requisitos de conformidade e ajudar a polícia com investiga??es caso essa atividade se prove ser um ataque ransomware real. Vamos abordar os detalhes da cria??o de um plano de CIR mais adiante neste artigo.

Recupera??o de desastres pós-ataque de ransomware

Assim, seus arquivos foram criptografados e você acabou de receber uma nota de ransomware. Quais s?o suas op??es?

Uma op??o é pagar apenas o resgate, mas isso pode arriscar expor sua organiza??o a mais extors?o no futuro.

Uma op??o melhor, desde que você tenha seguido as etapas proativas de mitiga??o de ataques ransomware descritas nas se??es anteriores, é limpar, restaurar e responder:

  • Elimine os sistemas das vulnerabilidades que permitiram aos invasores acessar seus dados. Hardware e software comprometidos devem ser isolados e desconectados da rede imediatamente. Uma auditoria de sistema e rede deve ser realizada para garantir que n?o haja backdoors ou outros malwares. ? importante higienizar seus sistemas antes de restaurar dados de seus backups e entrar em opera??o.
  • Restaure dados aproveitando seu plano de backup e recupera??o. Esperamos que você tenha alguns snapshots e uma infraestrutura de recupera??o de desastres em vigor para permitir que você retire as coisas logo antes que o incidente cibernético ocorra. Sua equipe de defesa deve realizar uma análise forense de seus dados de backup em um ambiente virtual higienizado para garantir que os invasores n?o deixem nada para trás. Você está procurando um ponto de recupera??o n?o adulterado para o qual possa reverter seus sistemas.?
  • Responda ao ataque adequadamente tomando medidas para revisar registros, sistemas de auditoria e documentar a natureza do ataque. Para cumprir os regulamentos, você pode precisar notificar os clientes sobre uma viola??o de dados e desejar que seus logs demonstrem que sua organiza??o fez tudo o que podia para responder ao ataque. As informa??es obtidas com o ataque podem ser aproveitadas para ajudar as autoridades a rastrear os agressores, além de ajudar a proteger seus próprios sistemas contra ataques futuros.

Saiba mais: Guia do hacker para mitiga??o e recupera??o de Ransomware

Elementos de um plano de resposta a incidentes cibernéticos

Um plano de resposta a incidentes cibernéticos é um documento formal que descreve os detalhes que o pessoal deve seguir no caso de um ataque cibernético. ? também um requisito do PCI DSS (Payment Card Industry Data Security Standard, Padr?o de seguran?a de dados do setor de cart?es de pagamento). Os planos de resposta a incidentes cibernéticos geralmente s?o compostos por seis fases distintas:?

1. Prepara??o

Esta fase descreve as etapas, fun??es e procedimentos que devem ser seguidos no caso de um incidente cibernético. Prepare uma equipe de indivíduos com fun??es e responsabilidades claramente definidas para responder a um incidente cibernético. Ele também abrange o teste dessas fun??es e procedimentos por meio de treinamento de funcionários com cenários de simula??o, como viola??es de dados simuladas.?

2. Identifica??o

Essa fase envolve detec??o e análise forense de eventos cibernéticos an?malos para determinar se ocorreu uma viola??o e a gravidade do incidente.?

  • Quais dados foram expostos??
  • Como foi descoberto??
  • Quem descobriu o incidente?
  • Quem isso afeta?

O escopo e a gravidade do incidente precisam ser documentados e analisados antes que possa ser abordado com eficácia. Os logs de sistema e rede podem ser a chave para responder imediatamente a uma viola??o e determinar os detalhes críticos de um incidente de seguran?a após sua ocorrência.

?

Saiba mais:

3. Conten??o

No caso de um incidente cibernético, a fase de conten??o especifica as a??es tomadas para evitar mais danos e mitigar riscos. A conten??o normalmente envolve etapas para desconectar e desativar dispositivos afetados da Internet.

4. Erradica??o

Depois que uma amea?a é contida, ela pode ser analisada por um profissional de seguran?a para determinar a causa raiz do incidente e eliminar quaisquer amea?as. Remo??o de malware, patches de seguran?a e outras medidas devem ser descritas na fase de erradica??o.?

5. Recupera??o

A envolve etapas e procedimentos para restaurar os sistemas e dispositivos afetados de volta à produ??o. Backups redundantes, snapshots e um plano de recupera??o de desastres podem ser implementados para em caso de viola??o. Você também deve ter um ambiente de recupera??o em etapas que possa dar a você uma maneira “preconstruída” de voltar a ficar online logo após um evento.?

6. Li??es aprendidas

A seguran?a cibernética é um processo contínuo. ? importante coletar informa??es coletadas e li??es aprendidas com um incidente cibernético e aplicá-las para melhorar os protocolos de seguran?a e o próprio plano de resposta a incidentes.
?


Proteja seus dados com solu??es avan?adas de prote??o de dados da 色控传媒

Neste guia, analisamos as várias ferramentas, estratégias e tecnologias disponíveis para proteger seus dados e manter a continuidade dos negócios em caso de desastre. No final das contas, seus dados s?o t?o seguros quanto a infraestrutura que você usa para gerenciá-los.?

? por isso que os produtos 色控传媒 ? foram desenvolvidos de baixo para cima com a prote??o avan?ada de dados em mente. Exemplos de solu??es modernas de prote??o de dados desenvolvidas pela Pure incluem:

  • Restaura??o rápida do FlashBlade ?: Oferece 270TB/h de desempenho de recupera??o de dados para ambientes de produ??o e teste/desenvolvimento.?
  • ActiveDR (AtivoDR -: Integrado ao Purity , o por meio de replica??o assíncrona robusta que cobre novas grava??es e seus snapshots associados e cronogramas de prote??o.?
  • Purity ActiveCluster: A replica??o síncrona para RPO de recupera??o encontra failover transparente para zero objetivo de ponto de recupera??o neste verdadeiro cluster bidirecional active-active de extens?o metropolitana. cluster estendido regional?
  • SafeMode: snapshots: Os s?o uma solu??o de prote??o contra ataques ransomware integrada ao FlashArray e ao FlashBlade. Os snapshots s?o imutáveis, permitindo que sua equipe recupere dados no caso de um ataque ransomware.

Amea?as avan?adas de dados exigem solu??es avan?adas de prote??o de dados. Armazenar seus dados com a 色控传媒 é a melhor maneira de garantir desempenho, confiabilidade e seguran?a para sua empresa.

09/2025
色控传媒 FlashArray//X: Mission-critical Performance
Pack more IOPS, ultra consistent latency, and greater scale into a smaller footprint for your mission-critical workloads with 色控传媒?? FlashArray//X??.
Datasheet
4 pages

Confira os principais recursos e eventos

V?DEO
Assista: O valor de um Enterprise Data Cloud.

Charlie Giancarlo sobre o por que de gerenciar dados — e n?o o armazenamento — é o futuro. Descubra como uma abordagem unificada transforma as opera??es de TI corporativas.

Assista agora
RECURSO
O armazenamento legado n?o pode potencializar o futuro.

Cargas de trabalho avan?adas exigem velocidade, seguran?a e escala compatíveis com a IA. Sua pilha está pronta?

Fa?a a avalia??o
DEMONSTRA??ES do PURE360
Explore, conhe?a e teste a 色控传媒.

Acesse vídeos e demonstra??es sob demanda para ver do que a 色控传媒 é capaz.

Assista às demonstra??es
LIDERAN?A EM IDEIAS
A corrida pela inova??o

Os insights e perspectivas mais recentes de líderes do setor na vanguarda da inova??o do armazenamento.

Saiba mais
Seu navegador n?o é mais compatível.

Navegadores antigos normalmente representam riscos de seguran?a. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.