Impulsionada principalmente pela pandemia, a Transformação Digital intensificou a necessidade de acesso mais rápido a dados – em um cenário extremamente distribuído. Cada dia mais, os dados descentralizados são tratados como ponto de atenção para questões relacionadas à integração e à segurança. Uma arquitetura para lidar com a rápida proliferação de informações torna tanto a empresa quanto o ecossistema mais ágeis e robustos, porém mais vulneráveis.
No ano passado (2021), as equipes de TI, de segurança e de governança, tiveram de se atualizar para que a rápida mudança digital não trouxesse consequências negativas graves. Não é por acaso que a segurança tenha passado a ocupar a liderança na intenção de investimentos dos executivos de decisão (board). Até 2025, segundo o Gartner, 80% das organizações que buscam ganhar escala em negócios digitais poderão falhar por não adotarem uma abordagem moderna de governança e gestão de dados.
E como o volume de dados dobra a cada dois anos, sua gestão e proteção são urgentes. Daí surge a pergunta: como posso garantir que meus ambientes estejam seguros e meus dados estejam protegidos?
Antes de mais nada é preciso entender quais são as ameaças, onde elas estão, como é o cenário de vulnerabilidades, o que você precisa fazer para fortalecê-las e definir um perímetro de segurança. Isso permitirá que você comece a proteger seus dados, bloqueando-os e garantindo que eles não saiam do datacenter e não sejam infectados por malware. É necessário monitorar o status do que está ocorrendo no ambiente corporativo, não importando onde os dados estejam.
Vou pontuar aqui algumas dicas de como proteger seus dados:
• É importante fazer uma avaliação de risco do perfil de segurança do seu ambiente de dados, avaliando a proteção de todo o ambiente integrado. Neste caso, é preciso avaliar quais controles que estão ativados e o que você precisa para habilitá-los.
• Cabe definir uma estratégia de defesa de segurança — protegendo seu patrimônio de dados. Nesse sentido, faça uso de arquiteturas imutáveis a fim de garantir uma autenticação adequada; promova o fortalecimento do CIS e outros protocolos com objetivo de reduzir ao máximo a superfície de ameaça; faça autenticação de confiança zero: ou seja, também utilize autenticação de dois fatores para que os processos e usuários sejam exatamente quem se espera que sejam. Estas funcionalidades, juntamente com a capacidade de criar redes isoladas, já proporcionam segurança relevante ao patrimônio de dados.
• É válido isolar diferentes ambientes de armazenamento: gerenciar e manter a infraestrutura para abrir e fechar ambientes de armazenamento e assegurar que eles estejam isolados, seja no local ou na nuvem.
• Promover o monitoramento dos dados – é indicado avaliar o status de qualquer lugar. É preciso fazer uso do aprendizado de máquina para fornecer análise de dados em todos os ambientes. Isto inclui o uso de honeypots, que funcionam como um chamariz para o malware e identificam uma ameaça potencial que pode estar ativa em seu ambiente.
Após esses passos é importante avaliar a capacidade de resposta da companhia. Ser capaz de restaurar muito rapidamente os dados até o ponto antes do evento, e então poder automatizar a validação dos ativos recuperados – é fundamental. Nessa resposta, as ameaças podem ser removidas cirurgicamente de seu ambiente. Caso haja algum arquivo infectado, medidas imediatas podem ser tomadas contra ele para que a ameaça não infecte o sistema novamente.
Nesse sentido, a meta ideal é conquistar a capacidade de se recuperar em qualquer lugar e a qualquer hora de quaisquer ameaças. É possível? Não é impossível e começar pelo básico já é dar um grande salto na proteção de seu ambiente.
Bruno Lobo, gerente- geral da Commvault América Latina.