Vasco Sousa, Territory Account Manager da Arcserve, levou à 2.ª edição da IT Security Conference a temática da preservação e imutabilidade dos dados críticos de uma organização
A apresentação de Vasco Sousa, Territory Account Manager da Arcserve, centrou-se em como preservar a integridade dos dados críticos de uma organização. O profissional da Arcserve salientou a importância de trazer o conceito de “air gap” para as organizações, consistindo em “termos dados que estão completamente segregados para, numa última linha, poder vir a recuperá-los em caso de necessidade”. O air gap físico remete para “onde de facto não há ligação nenhuma, é algo que está offline”, enquanto o air gap virtual é “onde eu tomo algumas medidas de forma que estejam segregados esses dados”. Vasco Sousa forneceu três alternativas para conseguir a imutabilidade dos dados. As tapes configuram o “air gap físico” e “obrigam a ter rotinas de pegar nas tapes e levar para um cofre offline”. Já o object lock significa que “aquilo que eu gravo não volta a ser passível de ser nem editado, nem rescrito, nem sequer apagado” e o recurso à cloud pode ser problemático quando “tenho volumes de dados muito grandes”, podendo “levar algum tempo a serem recuperados”. O object-storage-on-prem possibilita “trazer para dentro do nosso data center as tecnologias de object lock”. O Territory Account Manager da Arcserve elencou também os principais passos para desenhar um plano de recuperação de desastres, começando pela definição dos conceitos de RPO, referente a “quantos dados é que eu estou disposto a perder”, e de RTO, que é “o tempo que vou levar a recuperar se eu tiver uma falha neste momento”. De seguida, é necessário “catalogar a minha informação, saber onde é que ela está” – quer seja em servidores, em PC, na cloud – e “saber qual dessa informação é que é importante”. Por fim, destaca-se a importância dos “testes de verificação”, que são a “melhor” – aliás, a “única” – forma de “verificar que os backups estão passíveis de serem recuperados”. Além disto, os testes funcionam como um “simulacro”, permitindo “formar as equipas para estarem preparadas para uma situação de um ciberataque” e descobrir “falhas de cobertura”. |