Além do backup: 3 dicas para acelerar a estratégia de Data Protection

Um levantamento realizado pela IDC em 2020 mostra que algumas dezenas de zettabytes foram criadas, capturadas, copiadas e consumidas durante o ano e, até 2024, a previsão é de que esse montante cresça a uma taxa de anual composta (CAGR) de 26% dentro de uma base de análise de cinco anos (2019-2024).

A consultoria analisa as informações criadas e consumidas por meio do seu Global DataSphere, que identificou também que, por causa da pandemia, a proporção entre dados criados originalmente e, posteriormente replicados, é de 1 para 9.

Originais ou apenas um grande número de compilados, esses dados formam uma iminente inundação de informações que exige de negócios uma estratégia robusta de Data Management e Data Protection para essencialmente garantir não apenas o gerenciamento de recursos próprios, mas também a continuidade de negócios, como afirma Andrea Paiva, especialista em gestão e governança de TI e coordenadora acadêmica dos MBAs on-line do Centro Universitário FIAP.

“Ter uma estratégia de gerenciamento inteligente de recursos de TI com ferramentas tecnológicas, que esteja fortemente preocupada com a proteção de dados, é essencial para a sobrevivência das empresas no novo cenário de transformação digital”, diz a especialista. Mas, antes de estabelecer uma estratégia robusta, é preciso esclarecer alguns conceitos.

Segurança da informação x proteção de dados

Quando se fala de informações circulando dentro de uma corporação, fala-se também em estratégias que endereçam a segurança desses dados, bem como sua proteção. Apesar de sonoramente similares, uma estratégia de segurança da informação engloba, de forma resumida, a perspectiva de blindagem contra ameaças cibernéticas.

As estratégias de cibersegurança englobam uma série de procedimentos, começando pela conscientização e treinamento de colaboradores da empresa, a fim de capacitá-los para identificar ameaças mais simples e corriqueiras, como phishing, ou garantir que eles estejam em linha com as boas práticas para evitar a infecção por vírus. Sem esquecer também da implementação de ferramentas de segurança como firewall, antivírus e antimalware, ou mesmo a implementação de procedimentos como atualização de softwares e testes de intrusão rotineiros.

Enquanto que a estratégia de Data Protection, ou seja, de proteção de dados, consiste em estabelecer métodos e adotar soluções cujos objetivos são, em suma: evitar vazamentos, comprometimento ou perdas, seja de forma intencional – como vazamentos praticados por agentes mal-intencionados, por exemplo –, ou mesmo a perda em decorrência de incidentes não intencionais, como o simples excluir de arquivo importante.

Nesse sentido, a estratégia de Data Protection também precisa considerar tecnologias e procedimentos que permitam a realização de rotinas de backups, replicação de dados, validação recorrente dos dados protegidos para garantir sua integridade e, principalmente, garantir que estejam pronta e rapidamente disponíveis em casos de ataques de ransomware ou de incidentes naturais como incêndios, por exemplo.

Fica claro, portanto, que as estratégias são complementares e essenciais para uma proteção e segurança de dados em seu espectro mais amplo. Mas, ao mesmo tempo que empresas estão a par das mais atuais tecnologias quando o assunto é cibersegurança, isso nem sempre é verdade quando se fala sobre Data Protection.

É, inclusive, muito comum encontrar estratégias que se baseiam no backup como sendo o único recurso implementado. “Mas só fazer backup não garante proteção de dados”, diz Andrea. “É necessário muito cuidado com armazenamento de mídias, que devem estar em locais seguros e apresentar condições ambientais adequadas, bem como realizar testes de recuperação de dados para garantir minimamente que possam ser restaurados quando necessário.”

Andrea afirma, ainda, que é preciso ter em mente que dados e informações estão em todos os lugares: sistemas, falas das pessoas, quadros em sala de reunião, papéis em impressoras e mesas. “Só o backup não garante a proteção dos dados que transitam pelas organizações. Todo cuidado é pouco, especialmente se considerado que, com o trabalho remoto, as informações das empresas estão transitando na casa dos colaboradores também”, salienta.

Além do básico: como tirar melhor proveito da estratégia de Data Protection 

Para ir além dentro de uma estratégia de Data Protection, é preciso, antes de qualquer passo, implementar o básico. “Da mesma forma que é necessária uma estratégia para proteção de dados localmente, incluindo a criação de cópias de segurança, também é necessário implementa-lá para os dados em nuvens públicas, incluindo aplicações SaaS como o Office 365, por exemplo”, explica Áquilla Soares, Systems Engineer da Veeam.

Ao organizar uma estratégia de backup, obrigatoriamente empresas precisam pensar em um fluxo para possibilitar cópias dos dados originais e assegurar que eles estejam disponíveis sempre que necessário.

Mas isso também significa que toda a estrutura que irá manter essas cópias será alocada apenas para essa finalidade. “Uma vez que eu instituo a política de backup, já serão alocados energia, refrigeração e armazenamento. Todos esses recursos já estão sendo pagos, mas não há um retorno efetivo sobre isso, à exceção de quando o dado é realmente necessário”, explica Everton Cardoso, Field Systems Engineer da Veeam, exemplificando que fazer uma estratégia puramente de backup funciona como um seguro: você paga para não precisar utilizá-lo, embora esteja disponível em caso de necessidade.

Uma vez feita a base para um bom gerenciamento, pode-se então aplicar novos horizontes a esses dados. Aqui listamos três maneiras de fazer um uso mais inteligente, para ir além do backup tradicional:

1. Reúso de dados

A ideia é poder aplicar análises inteligentes para dados que já estão sendo armazenados. “É possível ter esses dados-chave disponíveis e acessíveis para usá-los de maneira mais efetiva, em análises, para justamente poder ter economia de tempo e de dinheiro para uma tomada de decisão mais estratégica, baseada em dados”, sugere Caetana López, Enterprise Account Manager da Veeam.

2. DevOps

Um dos desafios enfrentados pelas áreas de infraestrutura e de desenvolvimento é a disponibilização de recursos para testes, por exemplo. “Conseguimos montar laboratórios inteiros com pontos anteriores do ambiente para o cliente usar em estratégias de DevOps, de homologação de software. Assim, por meio das nossas APIs e camadas de automação, o próprio desenvolvedor pode solicitar ao Veeam para provisionar um determinado laboratório, um determinado ambiente, ou um subconjunto do ambiente para ele usar para determinada finalidade”, explica Cardoso. Dessa forma, continua o especialista, é possível dar uso aos dados armazenados e entregar não apenas conveniência para as equipes de TI envolvidas, mas também celeridade às implementações e ao negócio na ponta.

3. Recuperação de desastre

Essa é, definitivamente, uma situação pela qual nenhuma empresa quer passar, mas é preciso ter uma garantia quando o assunto é desastre. Pode ser decorrente de um ataque cibernético, ou fruto de um incidente da natureza, os motivos para se estabelecer um plano de recuperação de desastres (DR) são variados, mas há algo em comum: ele precisa de uma solução confiável.

“Na Veeam, por exemplo, endereçamos em um único produto a frente de backup e também a de replicação, o que permite aos clientes economizar tempo, dinheiro e recursos em todos os sentidos, porque conseguimos tratar de uma forma simplificada ambas as questões”, afirma Daniela Mauricio, Territory Manager da Veeam.

Qual o nível de resiliência da sua estratégia de Data Protection?

Para ajudar a identificar o nível de maturidade da sua estratégia de Data Protection, a Veeam criou um teste que, em menos de cinco minutos, ajuda você a verificar o nível de resiliência do seu ecossistema de TI, especialmente em situações de ataques ransomware.

Clique aqui e faça agora o teste, gratuitamente!

Stay up to date on the latest tips and news
By subscribing, you are agreeing to have your personal information managed in accordance with the terms of Veeam’s Privacy Policy
You're all set!
Watch your inbox for our weekly blog updates.
OK