iTech

Ransomware. Os desafios para garantir a continuidade do negócio

Desempenho, custos e resiliência são alguns dos desafios identificados como os principais fatores a ter em conta para garantir uma rápida recuperação dos dados e, assim, evitar interrupções no serviço

17/04/2020

Ransomware. Os desafios para garantir a continuidade do negócio

A Infinidat identificou os quatro grandes desafios que as empresas enfrentam para recuperar os seus dados após um ataque de ransomware. Na ótica dos especialistas da empresa, a escolha da infraestrutura de armazenamento é um aspeto crítico para assegurar uma rápida recuperação que permita garantir a continuidade do negócio. 

Os ataques de ransomware tornaram-se já um fenómeno quotidiano, e a chegada da COVID-19 só veio agravar; um artigo da Europol confirma um drástico aumento no número de ataques contra entidades e infraestruturas críticas envolvidas na resposta contra a pandemia. 

Para estar em condições de recuperar rapidamente as operações em caso de ataque, as equipas de IT não só devem implementar mecanismos de deteção e prevenção, como também devem contar com sistemas fiáveis e comprovados de recuperação rápida dos dados”, refere Israel Serrano, Country Manager da Infinidat Iberia. 

Os quatro grandes desafios identificados pela Infinidat no que toca à recuperação dos dados das empresas perante um ataque de ransomware são: 

  1. Desempenho. Durante anos, focámo-nos em acelerar as velocidades e os tempos de backup, para minimizar o impacto nos ambientes de produção, aceitando que longos tempos de recuperação são uma realidade inevitável. No entanto, no mundo atual do "Always On", um longo tempo de recuperação após um ataque de ransomware é algo simplesmente inaceitável. Até agora, as organizações normalmente tentavam usar meios de alta capacidade, mas de baixo custo, como os NL-SAS, para manter os custos sob controlo. No entanto, os meios de backup "tradicionais" não foram concebidos para oferecer um elevado desempenho de leitura, resultando numa solução totalmente insuficiente para as necessidades de recuperação atuais. Outras empresas executam backups sintéticos e armazenamento deduplicado, mas o processo de recuperação requer a montagem de dados de várias gerações, residindo em diferentes locais físicos, o que resulta num padrão de leitura pseudoaleatório durante a recuperação, ou seja, os I/Os aleatórios são enviados para as unidades, afetando negativamente o tempo de recuperação. 
  2. Custos. Muitos clientes, frustrados com as lentas velocidades de recuperação e com a falta de inovação dos seus fornecedores de backup tradicionais, optaram por migrar para as soluções All-Flash para resolver o problema dos I/Os aleatórios, aumentando drasticamente o custo do suporte. Mas como alguns dados (às vezes a maioria) são deduplicados na origem, já não é possível reduzir significativamente o seu tamanho no destino, tornando a capacidade dos suportes Flash ainda mais cara. É necessária inovação para impedir que a organização gaste demais em backup e possa concentrar o orçamento em áreas de maior valor. 
  3. Resiliência. Uma vez que os dados são o ativo mais importante de qualquer organização; a necessidade de recuperar esses dados de uma forma rápida e eficaz após sofrer um ataque de ransomware tornou-se num aspeto fundamental. O tempo de recuperação lento devido a falha ou substituição de hardware é simplesmente inaceitável. A infraestrutura de TI deve atingir um nível de cinco noves (99,999%) de disponibilidade, o mínimo necessário para todos os componentes críticos e sem que os custos disparem. 
  4. Elasticidade. Num mundo em que as organizações competem acelerando a velocidade em que oferecem novos serviços, a agilidade dos negócios significa uma vantagem competitiva. Para ter um plano de recuperação fiável e, especificamente, preservar a continuidade efetiva dos negócios, é necessário que o consumo de capacidade seja realizado de forma inteligente. Com os sistemas de armazenamento atuais, é difícil e caro adotar um modelo de implementação automatizado em todos os níveis, e não permitem que os modelos CapEx ou OpEx sejam usados de acordo com as necessidades. 

NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº20 Outubro 2024

IT SECURITY Nº20 Outubro 2024

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.