Os três "Cs" Para Lançar um programa de proteção de dados corporativos

1

Lendo as manchetes, você perceberá que o tempo de inatividade é um risco real e material para os negócios. Seja em função de hackers, paralisações prolongadas de energia ou apenas o fim da vida útil do hardware e do software, as organizações de TI continuam enfrentando desafios de tempo de inatividade não planejado e perda de dados. Isso gera um custo de até US$ 1,7 trilhão por ano.

De acordo com um estudo recente encomendado pela EMC — o "Global Data Protection Index" — mais da metade das organizações corporativas reportou tempo de inatividade não planejado das quais um terço resultou em perda de dados. Portanto, a questão não é mais "se" a organização será afetada por tempo de inatividade não planejado ou perda de dados, mas quando e até que ponto.

As empresas se enquadraram em quatro categorias com base na adoção e implementação de tecnologias de proteção de dados:

  • Apenas 13% eram "líderes" ou "adeptas" que tinham estratégias avançadas de proteção de dados e apresentavam menor probabilidade de identificar interrupções.
  • As outras 87% foram classificadas como "avaliadoras" ou "desatualizadas". Essas são as organizações que estão ultrapassadas em relação à proteção de dados.

O estudo também ilustra que os EUA, a China e a Holanda lideram quando se trata de maturidade em proteção de dados. Essa vantagem provavelmente está muito relacionada aos orçamentos de TI e a uma visão mais madura sobre a importância da proteção de dados.

O estudo deixa claro que, se as organizações desejarem reduzir o tempo de inatividade e a perda de dados, elas deverão incorporar a proteção de dados à estratégia global de TI.

COMO COMEÇAR?

O estabelecimento de uma estratégia e um plano de proteção de dados é especialmente difícil na administração do banco de dados. Big data e computação em nuvem estão gerando novas tecnologias e novos aplicativos que exigem mais acesso e visibilidade dos dados. Também há uma demanda maior pela integração completa de aplicativos e dados a fim de manter o desempenho. Além disso, existem vários administradores do banco de dados mal-intencionados que implementam suas próprias soluções de recuperação de desastres e backup.

A propriedade do banco de dados também está cada vez mais indistinta, pois mais departamentos terceirizam serviços de bancos de dados a provedores de serviços em nuvem.  Se diversas equipes de vendas adotaram soluções Saas (Software as a Service, software como serviço) distintas para gerenciar bancos de dados potenciais, a quem pertence a proteção desses dados?  Às equipes de vendas?  Ao departamento de TI?  Ao provedor de serviços?  A falta de clareza gera confusão e mais oportunidades para o surgimento de brechas nas estratégias de proteção de dados.

Se você estiver entre os 13% das organizações que já estão aplicando estratégias avançadas, parabéns. Para todos os outros, oferecemos aqui algumas recomendações para ajudá-los a avançar na escala de preparo.

Pense nisso como os três Cs da proteção de dados para administradores do banco de dados: consumo, continuidade e controle.

OS TRÊS Cs:

CONSUMO

Você precisa saber onde os dados estão sendo consumidos para garantir que estejam sempre protegidos, em qualquer lugar. Os modelos primários de consumo incluem a tradicional infraestrutura no local e virtualizada, nuvem híbrida e criada na nuvem.

Se for adotar uma infraestrutura de nuvem híbrida, é importante abranger os dados tanto no local quanto nos ambientes em nuvem. O mesmo é verdadeiro para os aplicativos e dados que os funcionários utilizam em aplicativos externos, como Google Docs e Office 365. Independentemente das empresas por trás dessas marcas, não presuma que seus dados estão protegidos. Para desenvolver uma estratégia de proteção de dados que englobe todos os meios possíveis de onde e como os dados são consumidos, é necessário ter uma visão completa do uso total dos dados.

CONTINUIDADE

Em seguida, garanta que os dados estão protegidos em todo o espectro de proteção de RPO (Recovery Point Objectives, objetivos de ponto de recuperação) e RTO (Recovery Time Objectives, objetivo de tempo de recuperação). Assim, você terá uma estratégia de proteção de dados que inclui tudo, desde a disponibilidade contínua, passando pelo backup até o arquivamento.

CONTROLE

Geralmente, os esforços para proteger os bancos de dados resultam em uma mistura de soluções de backup e proteção de vários fornecedores. Isso pode ocorrer por meio de fusões e aquisições, reestruturação interna ou administradores mal-intencionados que assumem a responsabilidade de selecionar e instalar uma solução de proteção.

Os proprietários de bancos de dados que implementam suas próprias medidas de proteção de dados criam arquiteturas inadvertidamente. Essas arquiteturas geram ineficiência e exposições, como gerenciar várias licenças e suporte para diversos fornecedores. No entanto, é ainda mais importante saber que, quanto mais variáveis houver para monitorar em mais ferramentas de geração de relatórios, mais fácil será de perder algo — podendo criar áreas de dados desprotegidos que só aparecerão quando você tentar restaurar as informações após um incidente.

As empresas com vários fornecedores de proteção de dados estão mais vulneráveis a interrupções. Entre as empresas pesquisadas pela EMC, aquelas com três ou mais fornecedores perderam o triplo de dados das que unificaram a infraestrutura de proteção de dados em um único fornecedor.

Caso ainda não tenha implementado um programa completo de backup e recuperação na organização, deverá fazê-lo o quanto antes.  A proteção de dados precisa ser um dos principais pilares da estratégia global de TI; por isso, recomendo efetuar a avaliação do armazenamento e da proteção de dados duas vezes por ano para analisar o estado da integridade da infraestrutura de TI e identificar especificamente quaisquer lacunas em sua estratégia. Quando o assunto é proteção de dados, a melhor defesa é um bom ataque, e o tempo que você passa analisando o panorama o livrará de problemas maiores no futuro.

Marcos Nehme, diretor da Divisão Técnica da RSA.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.