O assunto de nosso primeiro artigo foi: documentação de ambiente e criticidade das informações, hoje vamos dar continuidade, reveja o primeiro artigo, aqui.

Vamos lá, vamos começar por Segurança da Informação.

segurança da informação e sua empresa

Segurança da informação

Sobre os eventos indesejados que podem detonar a sua empresa como por exemplo:

  • Sequestro de dados (“ransomware”, sua empresa perder o acesso as informações de clientes, faturamento, projetos ou outras)
  • Roubo de informações críticas (vazamento de senhas de clientes ou informações confidenciais)
  • Invasões de página ou redes sociais (problemas relacionados a imagem que podem derrubar todo um trabalho de construção da marca)
  • Ataques que derrubam sistemas (“DDoS”, um sistema de ecommerce ou financeiro fora do ar)
  • Contaminação de vírus (usuários sem conseguir trabalhar por horas ou dias dependendo da contaminação), e muito mais

Alguns deles podem ser evitados com um investimento consciente em segurança da informação

Hackers não tem porque atacar empresas desconhecidas ou pequenas e médias?

Algumas pessoas ainda pensam que um hacker não tem motivação para atacar uma empresa desconhecida, como uma pequena ou média empresa, porém, muitas vezes é aí onde os ataques são concentrados. Menos exposição, menores investimentos em segurança e dinheiro fácil.

Dizemos em segurança da informação que o bandido está sempre um passo à frente e que não existe segurança 100%. Isso por que se o criminoso estiver realmente motivado a conseguir ele vai buscar cada vez mais ferramentas para cumprir com seu objetivo.

É como proteger um carro. Imagine que você tem um fusca lindo. Se você utiliza apenas as travas originais, qualquer bandidinho vai conseguir abrir seu carro sem muito esforço. Então, você coloca uma trava de volante e já elimina alguns bandidinho, mas ainda está vulnerável. Então você coloca alarme, rastreador, segredo para ignição!!!

Com TI é a mesma coisa. Precisamos fechar o cerco o máximo que puder para desmotivar qualquer ataque. Eliminar as vulnerabilidades.

Então eu pergunto:

  • Como você guarda suas senhas? Estão criptografadas?
  • Seus usuários estão bem informados sobre a sua política de segurança? Existe uma política?
  • Você tem um firewall? Ele é confiável?
  • Filtro de conteúdo?
  • IDS (Intrusion Detection System), IPS (Intrusion Prevention System)?
  • O antivírus está atualizado? As vacinas estão sendo aplicadas?
  • Tem sistema GED (Gestão eletrônica de documentos) para proteger e gerenciar documentos críticos?
  • Alguém monitora e gerencia a sua rede 24 horas, 7 dias por semana?

Disaster Recovery/Contingência

Para deixar claro a diferença entre Contingência e Disaster Recovery (DR), pense em contingência como Plano B e DR como Plano C.

Ou seja, imagine que eu tenho um sistema que é acessado por 1500 representantes comerciais espalhados no Brasil e na América Latina e não posso (como negócio) me dar ao luxo de não conseguirem emitir um pedido em tempo real.

Este sistema precisa estar contingenciado em alta disponibilidade, se eles não conseguirem utilizar pelo recurso 1 devem utilizar o recurso 2. As mesmas informações devem estar disponíveis em ambos recursos.

Já um ambiente de Disaster Recovery (DR), como o próprio nome sugere, será utilizado para recuperar os serviços em caso de um desastre. Muitas vezes nestes casos é aceitável que se perca algumas horas, ou até alguns dias no restabelecimento dos serviços.

Veja que neste cenário estamos considerando o seguinte: Pegou fogo, inundou, roubaram, depredaram ou o prédio do Data Center principal caiu.

Em uma situação caótica como esta, entre fechar a empresa e perder uma semana de faturamento, pode ser aceitável perder esse período de informações.

Por que eu não posso deixar tudo contingenciado, já que aí eu não perco nada?

Simples! Por que sai muito caro.

Ambiente de Contingência ou Disaster Recovery

Agora, seja um ambiente de Contingência ou de DR, é importante que ele esteja geograficamente distante do seu Data Center principal.

Este ambiente precisa ser gerenciado assim como o principal, pois você não quer descobrir que ele não está com as informações replicadas como o negócio precisa apenas depois do desastre.

Para os serviços críticos da empresa, além de ter uma política eficiente de Backup e restore, é essencial separar os dados que serão enviados para um Data Center externo baseado no seu mapeamento do catálogo de serviços.

Uma última dica sobre um ambiente de contingência ou de DR é: Considerar a contratação do ambiente em Cloud, ao  invés de Colocation ou Hosting tradicionais, é a melhor opção na maioria das vezes.

Isso porque a Nuvem:

  • Já é um ambiente em alta disponibilidade. Você contrata um servidor, mas este servidor já está contingenciado dentro da próprio Cloud.
  • É mais barato. A não ser que você tenha feito recentemente o investimento em hardware e licenças, aí vale mais a pena o colocation.
  • É gerenciado, então demanda menor esforço da sua equipe.
  • É seguro. O provedor de Cloud toma todas as providencias de segurança mencionadas.

Espero que as informações sejam de grande valor para você e sua empresa.

 

Quer saber como podemos ajudá-lo

Clique e Fale Conosco!

Acompanhe a Tripletech nas redes sociais:
Siga-nos no Facebook Tripletech Siga-nos no Twitter, Tripletech Siga-nos no Linkedin, Tripletech