Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 23 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
 
CYBERSECURITY E DISASTER RECOVERY 
 
 
 
2 
 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia com a realização do sonho de um grupo de empre-
sários, em atender à crescente demanda de alunos para cursos de Graduação 
e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade ofere-
cendo serviços educacionais em nível superior. 
A instituição tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a partici-
pação no desenvolvimento da sociedade brasileira, e colaborar na sua formação 
contínua. Além de promover a divulgação de conhecimentos culturais, científicos 
e técnicos que constituem patrimônio da humanidade e comunicar o saber atra-
vés do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições 
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, 
excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
Sumário 
INTRODUÇÃO ................................................................................................... 4 
RECUPERAÇÃO DE DESASTRES ................................................................... 5 
OBJETIVOS DE RECUPERAÇÃO NA CIBERSEGURANÇA ............................ 6 
PORQUE IMPLEMENTAR UM PLANO DE RECUPERAÇÃO DE DESASTRES
 ......................................................................................................................... 10 
TIPOS DE INCIDENTES .................................................................................. 12 
INCIDENTES LOCAIS .................................................................................. 12 
A SEGURANÇA CIBERNÉTICA E A RECUPERAÇÃO DE DESASTRES 
TRABALHANDO EM CONJUNTO ................................................................... 14 
ONDE A SEGURANÇA CIBERNÉTICA SE ENCAIXA NO PLANO DE 
RECUPERAÇÃO DE DESASTRES? ............................................................... 15 
REQUISITOS PARA INCORPORAR O PLANEJAMENTO DE RECUPERAÇÃO 
DE DESASTRES .............................................................................................. 18 
OS TIPOS DE RECUPERAÇÃO DE DESASTRES ......................................... 18 
COMO A INTELIGÊNCIA ARTIFICIAL PODE PREVER DESASTRES? ......... 19 
RECUPERAÇÃO DE DESASTRES COMO SERVIÇO (DRAAS) .................... 20 
TECNOLOGIAS QUE MOLDAM A CONTINUÍDADE DO NEGÓCIO E A 
RECUPERAÇÃO DE DESASTRES ................................................................. 21 
CONSIDERAÇÕES FINAIS ............................................................................. 22 
REFERÊNCIAS ................................................................................................ 23 
 
 
 
 
 
 
 
 
 
4 
INTRODUÇÃO 
 
 
Com mais de 500.000 novas amostras de malware sendo encontradas todos os 
dias, a questão não é se seus clientes serão o alvo, mas sim quando. Como um 
MSP, a verdadeira questão que você deve se perguntar é: o que acontece 
quando o funcionário incauto do meu cliente clica em um anexo ou link malici-
oso? 
 
Para provedores de serviços que ajudam pequenas e médias empresas (SMBs), 
oferecer serviços de recuperação de desastres (DR) pode ser a salvação du-
rante um ataque cibernético. Isso pode lhe dar tempo para interromper os danos 
e, ao mesmo tempo, manter seu cliente operacional. 
 
Quando executado corretamente, um plano de DR eficaz é a arma secreta de 
que os MSPs precisam na luta contra as ameaças cibernéticas. 
 
 
 
https://www.acronis.com/en-us/solutions/cloud/recovery/?utm_source=channelfutures&utm_medium=referral&utm_campaign=fy21-q3-msp-channelfutures-big-sp-dr
 
 
 
5 
RECUPERAÇÃO DE DESASTRES 
 
 
É um equívoco comum pensar que a recuperação de desastres e a recuperação 
da segurança cibernética são a mesma coisa. Embora sejam semelhantes e te-
nham alguma sobreposição, o objetivo principal da recuperação de desastres é 
fornecer continuidade de negócios após a interrupção de causas naturais ou ar-
tificiais. A recuperação de segurança, por outro lado, protege os ativos de dados 
após uma violação de dados. 
 
“A natureza das ameaças nos planos de recuperação de segurança é mais di-
nâmica do que na recuperação de desastres ... por exemplo, ataques de ran-
somware recentes, como o WannaCry , são incrivelmente destrutivos e exigem 
planos de recuperação de segurança para examinar como responder com eficá-
cia a novas ameaças e riscos”. afirma Mark Testoni, presidente e CEO da SAP 
National Security Services. A maioria dos especialistas em segurança reco-
menda planos diferentes com políticas e procedimentos complementares. 
 
No final do dia, os dois planos fazem parte de um objetivo maior de segurança 
para garantir a confidencialidade, integridade e disponibilidade dos sistemas e 
ativos de dados de sua empresa. A recuperação de desastres está diretamente 
ligada aos objetivos de disponibilidade para segurança da informação. No en-
tanto, a maioria das organizações não tem um entendimento verdadeiro de quais 
elementos afetam a disponibilidade. 
 
Por exemplo, a maioria dos DRPs começa com um local secundário para execu-
tar a replicação de dados entre o site primário e o site secundário de DR. Consi-
dere que um ataque cibernético pode corromper os dados, caso em que a im-
plementação de DR não protegerá as informações, pois os dados corrompidos 
seriam replicados para os dois locais. Para evitar isso, você deve usar ferramen-
tas de defesa em camadas e construir controles relevantes para o seu processo 
de gerenciamento de risco. 
 
https://www.csoonline.com/article/3218083/disaster-recovery/disaster-recovery-vs-security-recovery-plans-why-you-need-separate-strategies.html
https://www.onr.com/blog/stop-need-know-worldwide-ransomware-crisis/
 
 
 
6 
OBJETIVOS DE RECUPERAÇÃO NA CIBERSEGURANÇA 
 
 
Metas adicionais para seus esforços de recuperação de segurança cibernética 
podem incluir restaurar sistemas de informação usando métodos alternativos, 
executar procedimentos operacionais padrão de maneiras alternativas, recupe-
rar sistemas de informação em locais de backup e implementar controles de con-
tingência com base no impacto comercial do incidente. Ao se concentrar em seu 
plano de resposta de segurança cibernética, você deve seguir estas etapas - e 
personalizar cada parte de seu negócio. 
 
Implementar ferramentas e controles para proteção em camadas 
 
Conforme mencionado antes, você também precisará de proteção avan-
çada para garantir o sucesso de seus esforços de recuperação de desastres e 
segurança cibernética, como: 
 
 Elementos preventivos como firewall com inspeção de conteúdo e antiví-
rus para bloquear vulnerabilidades, exploits e vírus, além do endereço e 
das portas 
 Controle estrito sobre alterações e uploads de software 
 Controle de acesso estrito e auditorias em atividades para evitar dados 
ou serviços comprometidos 
 Firewall aplicável, antivírus local e proteção contra malware em elementos 
de computação e armazenamento de serviços de negócios 
 Gerenciamento de patch em tempo hábil 
 Monitoramento de integridade e disponibilidade para detectar problemas 
o mais cedo possível 
 
 
 
 
 
https://www.onr.com/compliance-security/managed-security-services/
https://www.onr.com/compliance-security/managed-security-services/
 
 
 
7 
Plano para a fase de recuperação 
 
De acordo com a TechRepublic, um bilhão de contas e registros foram compro-
metidos em todo o mundo em 2016. Isso é aproximadamente 3x por pessoa nos 
EUA em um ano. 
 
Embora seja preferível evitar um ataque cibernético em primeiro lugar, o Instituto 
Nacional dePadrões e Tecnologia observa que confiar demais na prevenção é 
tão ruim quanto não estar preparado. Alguns ataques cibernéticos simplesmente 
não podem ser interrompidos, portanto, focar apenas na prevenção é uma abor-
dagem falha. Em vez disso, planeje todos os possíveis incidentes cibernéticos, 
sua contenção e o processo de recuperação. Para determinar as prioridades, 
execute uma análise de impacto nos negócios para avaliar os efeitos potenciais 
- financeiros, jurídicos, regulatórios etc. - de eventos cibernéticos em seus negó-
cios. Com essas prioridades em mente: 
 
 Definir funções e responsabilidades de gerenciamento de incidentes 
 Desenvolva um Plano de Resposta a Incidentes Cibernéticos e um Plano 
de Continuidade de Negócios mais amplo com uma Estratégia de Geren-
ciamento de Crises 
 Faça arranjos para canais de comunicação em caso de indisponibilidade 
 Identifique serviços e / ou instalações alternativas para seus dados 
 Crie e resolva cenários hipotéticos com base em eventos cibernéticos re-
centes que afetaram organizações semelhantes 
 Identificar e corrigir lacunas no planejamento de crise antes que ocorra 
um incidente 
 Considere as ramificações adicionais de uma violação, incluindo como o 
pessoal e as partes interessadas serão afetados e as implicações legais 
e financeiras do não cumprimento 
 
 
 
 
 
 
 
8 
Buscar o Melhoramento Constante 
 
Ao planejar a eventualidade de um evento cibernético, perceba que o processo 
de planejamento de recuperação deve ser fluido. Sua organização deve atualizar 
seu plano de recuperação de segurança cibernética regularmente com base na 
visibilidade atualizada do cenário de ameaças e riscos, melhores práticas e li-
ções aprendidas com a resposta a violações que afetaram negócios semelhan-
tes. Considere a criação de uma força-tarefa para testar e avaliar periodica-
mente seus esforços de recuperação - e com o tempo, você descobrirá o que 
funciona e o que não funciona. Após uma violação, reúna sua força-tarefa e trate 
de quaisquer vulnerabilidades e problemas com seu plano para resultados mais 
favoráveis no futuro. 
 
Criar e rastrear métricas de recuperação 
 
Em vez de simplesmente adivinhar se o processo de recuperação funcionou ou 
não bem, use dados reais e métricas específicas para apoiar sua posição. Estas 
sugestões são um ótimo ponto de partida ao começar do zero: 
 
 Conformidade com a política de patch 
 Tempo médio para corrigir 
 Cobertura de verificação de vulnerabilidade 
 Porcentagem de sistemas sem vulnerabilidades graves conhecidas 
 Orçamento de segurança da informação como% do orçamento de TI 
 Tempo médio para descoberta de incidente 
 Taxa de Incidentes 
 Porcentagem de incidentes detectados 
 Tempo médio entre incidentes de segurança 
 Tempo médio para mitigar vulnerabilidades e recuperação 
 Número de instâncias de vulnerabilidade conhecidas 
 Número de aplicativos e porcentagem de aplicativos críticos 
 Cobertura de avaliação de risco 
 Cobertura de teste de segurança 
http://searchdisasterrecovery.techtarget.com/feature/Disaster-recovery-plan-testing-Will-your-plan-work
http://searchdisasterrecovery.techtarget.com/feature/Disaster-recovery-plan-testing-Will-your-plan-work
 
 
 
9 
 Porcentagem de mudanças com revisão de segurança 
 
Documente tudo 
 
Procedimentos, funções e responsabilidades, rastreamento de métricas e ajus-
tes devem ser documentados para melhorar os tempos de resposta e recupera-
ção. Isso inclui: 
 
 Desenvolver diagramas de infraestrutura e equipamentos 
 Manter inventário de ativos e sistemas, incluindo cópias de contratos de 
suporte com fornecedores e provedores 
 Dependências e priorização de aplicativos (priorize a restauração de apli-
cativos na ordem dos mais críticos.) 
 Informações de conformidade regulatória - quem, quando e como entrar 
em contato com órgãos reguladores e partes interessadas em caso de 
violação 
 Membros da equipe de recuperação e informações de contato para esses 
funcionários 
 
Com a documentação adequada e um plano de backup abrangente, você tem 
mais chances de resistir a uma violação. Pense em seu plano de recuperação 
de segurança cibernética como um manual que é compartilhado com suas equi-
pes de segurança, continuidade de negócios e planejamento de contingência. 
 
 
 
 
 
10 
PORQUE IMPLEMENTAR UM PLANO DE RECUPERAÇÃO DE 
DESASTRES 
 
 
Enfrentamos uma constante ameaça dupla. 
 
De um lado, o número crescente de fenômenos relacionados ao clima e à ener-
gia e, de outro, a crescente ameaça de ransomware e malware. 
 
Ambos têm o potencial de derrubar seus negócios e colocar em risco atividades 
futuras. 
 
É hora de examinar seriamente a qualidade do seu plano de recuperação de 
desastres. 
 
Mais incidentes significam maiores riscos 
 
Nos últimos meses e anos, testemunhamos um aumento no número de inciden-
tes aleatórios que afetam a produção de TI. Entre esses incidentes: 
 
• Eventos meteorológicos: inundações, furacões, tempestades, incêndios flores-
tais 
 ... 
• Cortes de energia 
 
• Incidentes de vírus / malware / ransomware direcionados a mais empresas de 
todos os tamanhos 
 
Esses incidentes geram tempo de inatividade de TI e afetam a atividade de ne-
gócios. Cada negócio deve analisar os riscos e focar na mitigação do im-
pacto. Concentrar a infraestrutura de TI e os dados, muitas vezes por razões 
econômicas, em um único local físico pode aumentar consideravelmente as per-
das caso ocorra um grande incidente naquele local. Colocar todos os ovos na 
mesma cesta pode ter consequências desastrosas. 
 
 
 
11 
O aumento dos riscos pesa muito sobre nossa economia global. Sabemos que 
uma grande falha de equipamento de TI e o tempo de inatividade resultante e 
perda de dados além de 48 horas farão com que cerca de 40% de todas as 
empresas falhem no curto prazo. 
 
Ameaças percebidas e imprevistas às operações são sempre uma preocupação 
para os empresários. No caso de um desastre, as operações contínuas de uma 
organização dependem da capacidade da empresa de replicar seus sistemas e 
dados de TI. 
 
A recuperação de desastre descreve todas as etapas envolvidas no planeja-
mento e adaptação a um desastre potencial com um plano em vigor para restau-
rar as operações, minimizando o impacto negativo de longo prazo. Bons planos 
de continuidade de negócios são importantes para manter um negócio em funci-
onamento durante interrupções de qualquer tipo, incluindo falhas de energia, fa-
lhas no sistema de TI e desastres naturais e muito mais, limitando assim o im-
pacto negativo de curto prazo na empresa. 
 
https://blog.eccouncil.org/emerging-technologies-that-will-shape-the-business-continuity-disaster-recovery-landscape/
https://blog.eccouncil.org/the-importance-of-a-disaster-recovery-plan-for-business-continuity/
 
 
 
12 
TIPOS DE INCIDENTES 
 
INCIDENTES LOCAIS 
 
 
Muitas empresas começaram a implementar planos parciais de recuperação de 
incidentes locais. Muitos contam com arquitetura redundante com alta disponibi-
lidade e backup local. O backup local é importante para uma recuperação rá-
pida. Cuidado com a perda do backup junto com a produção. Garanta que sua 
solução de proteção de dados inclua destinos externos viáveis, como fita e nu-
vem. Existem racks à prova de fogo e de inundação para servidores e dispositi-
vos de backup que podem ser considerados destinos externos, mesmo se esti-
verem instalados no mesmo local físico. 
 
INCIDENTES REGIONAIS 
 
 
Quando o incidente assume proporções regionais (um ataque de malware dire-
cionado, por exemplo), a falta de planejamento e o estresse compreensível jo-
gado na mistura tornam difícil responder a estas perguntas simples: Quem faz o 
quê, quando e como? 
 
A solução está em como você planeja a crise e, em seguida, como executa esse 
gerenciamento de crise. 
 
Definir os meiosdisponíveis e delimitar a responsabilidade e a função de cada 
pessoa são considerações iniciais importantes. Antecipe o incidente garantindo 
que o Plano de Recuperação de Desastres (DRP) e o Plano de Continuidade de 
Negócios (BCP) estejam em vigor. Esses planos precisam ser adaptados ao tipo 
de incidente encontrado. 
 
Um plano de recuperação de emergência para um ataque de malware / ran-
somware obviamente não terá as mesmas características de uma inundação de 
emergência ou plano de contingência com relâmpagos. 
 
 
 
13 
 
- Alguns dirão: “Estamos bem. Temos locais de DR protegidos nos EUA e no 
Reino Unido 
 ”. 
Multar. Mas isso ainda não constitui um plano de recuperação autêntico. 
Um plano de recuperação não é apenas uma compilação de meios técnicos (ser-
vidores, armazenamento, equipamento de rede, acesso ao correio, energia, 
etc.). 
 
Tem certeza de que o status de produção mínimo será atendido? Faça a si 
mesmo esta pergunta: quando foi a última vez que você executou uma recupe-
ração de teste bem-sucedida de 500 GB de dados críticos (incluindo restaura-
ções de arquivos, aplicativos e servidores críticos)? 
 
- Outros dirão: “Meu provedor de serviços e / ou data center garante meus 
backups de dados”. 
 
Bom. Mas as mesmas regras se aplicam. 
 
- Quando foi a última vez que você pediu a este provedor de serviços para fazer 
um teste em grande escala de seus servidores críticos caindo e voltando a fun-
cionar totalmente? 
 
- Incluindo a recuperação de 3 TB de dados financeiros e de vendas críticos? 
 
- E mesmo que eles se recuperem corretamente, quanto tempo terei de esperar 
para ter o serviço completo restaurado ou recuperar os dados localmente? 
 
 
Um DRP deve incluir uma função de gerenciamento de crise com diferentes 
ações com base em procedimentos formais por escrito. Mais importante ainda, 
esses procedimentos devem ser totalmente testados antes de um incidente na 
vida real. 
 
 
 
 
14 
Todos esses pontos não são escritos em pedra para serem armazenados. Uma 
empresa é uma entidade viva que evolui diariamente. Os colegas avançam, as 
infraestruturas mudam, os aplicativos são atualizados e os volumes de dados 
aumentam. Essas mudanças devem ser integradas em uma revisão constante 
de seus DRP / BCPs. 
 
A SEGURANÇA CIBERNÉTICA E A RECUPERAÇÃO DE DESAS-
TRES TRABALHANDO EM CONJUNTO 
 
 
Em vez de tentar gerenciar soluções separadas, uma plataforma integrada 
como Acronis Cyber Protect Cloud com Advanced Disaster Recovery pode for-
necer todos os recursos necessários para fornecer um conjunto abrangente de 
serviços - de backup confiável a rápida recuperação de desastres e cibersegu-
rança de última geração que para até os mais novos ataques cibernéticos - por 
meio de um console de gerenciamento. 
 
A abordagem integrada de proteção cibernética fornece aos MSPs o antimalware 
avançado de que precisam para defender seus clientes, bem como a arma se-
creta da recuperação de desastres que reduz o impacto do tempo de inatividade 
inesperado - qualquer que seja a causa. 
 
No ano passado, quase um terço ( 28% ) de todas as violações de dados envol-
veram pequenas e médias empresas, e os especialistas alertam que a tendência 
continuará à medida que os criminosos usam cada vez mais tecnologia avan-
çada para maximizar seus ataques. Ajudando seus clientes a entender a ameaça 
que enfrentam e como um plano de DR eficaz pode evitar os piores efeitos de 
ser uma vítima, você pode proteger melhor seus negócios - enquanto cria novas 
oportunidades para seus negócios MSP. 
 
https://www.acronis.com/en-us/products/cloud/cyber-protect/disaster-recovery/?utm_source=channelfutures&utm_medium=referral&utm_campaign=fy21-q3-msp-channelfutures-big-sp-dr
https://enterprise.verizon.com/resources/reports/dbir/
 
 
 
15 
ONDE A SEGURANÇA CIBERNÉTICA SE ENCAIXA NO PLANO 
DE RECUPERAÇÃO DE DESASTRES? 
 
 
A recuperação de desastres e a segurança cibernética são dois dos objetivos 
mais importantes para qualquer organização. Na recuperação de desastres, 
você tem o que é indiscutivelmente o aspecto mais importante da continuidade 
dos negócios. No entanto, a segurança cibernética é a chave para proteger seus 
ativos de TI da ladainha de ameaças que assombram o cenário digital. Embora 
sejam claramente duas estratégias fundamentalmente diferentes, essas práticas 
têm mais em comum do que você possa imaginar. 
 
A DR e a segurança cibernética se esforçam para diminuir o impacto de inciden-
tes não planejados. Por natureza, o primeiro dá maior ênfase à recuperação. No 
entanto, ambas as atividades implementam processos para restaurar as opera-
ções de negócios o mais rápido possível. Além do mais, ambos são projetados 
para criar um grau de resiliência que minimiza a probabilidade de eventos seme-
lhantes ocorrerem no futuro. Considerando que ambos são essenciais para a 
sobrevivência dos negócios, faz muito sentido manter a segurança cibernética 
em mente ao planejar a recuperação de desastres e vice-versa. 
 
Estratégia Composto de Pensamento 
 
Quer se trate de um vírus clássico ou do último ataque de rede, as ameaças à 
segurança podem causar tanto caos e danos quanto um desastre natural. Aqui 
estão três coisas que você pode fazer para integrar a segurança cibernética à 
sua estratégia de recuperação de desastres. 
 
Identifique o que você deseja proteger 
 
 
 
16 
 
(Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ ) 
 
As empresas não devem deixar pedra sobre pedra quando se trata de segu-
rança. Dito isso, é importante identificar exatamente o que precisa ser protegido 
e alinhar seus planos de DR de acordo. Veja o ransomware, por exemplo. Na 
pior das hipóteses, esse ataque pode criptografar os arquivos em seu desktop, 
bem como todo o servidor NAS que hospeda seus backups. Para obter proteção 
máxima, as organizações devem implementar políticas que restrinjam o acesso 
a backups de missão crítica. Mais importante ainda, eles devem investir em um 
local externo para proteger as cópias desses backups. 
 
Plano para ameaças selecionadas 
 
 
(Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ ) 
 
 
 
https://blog.storagecraft.com/cybersecurity-fit-dr-plan/
https://blog.storagecraft.com/cybersecurity-fit-dr-plan/
 
 
 
17 
O fato de que nem todos os ataques são criados iguais é um incentivo para pla-
nejar estratégias de backup com ameaças de segurança específicas em 
mente. Uma vez que o ransomware freqüentemente criptografa arquivos indivi-
duais, as organizações devem considerar investir em uma solução que lhes per-
mita fazer backup e recuperar arquivos individuais. Dessa forma, você pode re-
tomar as operações de negócios com muito mais rapidez, restaurando os arqui-
vos afetados em vez de recuperar todo o sistema. Cada segundo conta quando 
ocorre um desastre e você está em uma corrida para restaurar serviços essen-
ciais. 
 
Destacar as necessidades de recuperação 
 
 
( Fonte: https://blog.storagecraft.com/cybersecurity-fit-dr-plan/ ) 
 
Por falar em recuperação, seus sistemas e vulnerabilidade a certas ameaças 
devem ser considerados ao determinar como se recuperar de desastres relacio-
nados à segurança. Se um cavalo de Tróia infectar seu servidor, o processo de 
recuperação envolverá contenção, erradicação e, finalmente, restauração en-
quanto você trabalha para colocar o servidor de volta em operação. Se for um 
ataque DDoS em seu site, seu foco deve ser a identificação da fonte, neutrali-
zando a ameaça e estabilizando o desempenho. Retomar os negócios o mais 
rápido possível é sempre a meta. Mas se você precisa começar a desconectar 
os dispositivos de rede ou chegar a um acordo sobre a quantidade de dados que 
você pode perder, isso varia entre os diferentes sistemas e também de uma 
ameaça para outra. 
 
https://blog.storagecraft.com/cybersecurity-fit-dr-plan/
 
 
 
18 
REQUISITOSPARA INCORPORAR O PLANEJAMENTO DE RE-
CUPERAÇÃO DE DESASTRES 
 
 
Depois de criar uma lista de riscos associados a sistemas, software e redes em 
potencial, as políticas devem ser consideradas para permitir a recuperação do 
negócio desde o estágio de interrupção. Os principais pontos a serem levanta-
dos como parte do planejamento de recuperação são - 
 Indivíduos responsáveis devem exigir a execução da tarefa de recuperação. 
 Um cronograma para recuperação. 
 Documentação que comprova a recuperação completa. 
 Processo definido para implementar a recuperação de dados . 
 Cadeia de comando documentada para recuperação do evento. 
 Cumprindo com um cronograma de recuperação. 
 Medir a conformidade com a política de autorização do usuário. 
 Medir a eficácia da resposta a incidentes . 
 Documentando ações corretivas. 
 Gerenciando o processo de reintegração após o evento. 
 
OS TIPOS DE RECUPERAÇÃO DE DESASTRES 
 
1. Virtualização Recuperação de desastres 
A virtualização oferece flexibilidade na recuperação de desastres. Aqui, os ser-
vidores são virtualizados independentemente do hardware subjacente. Portanto, 
uma organização não precisa dos mesmos servidores físicos no site primário 
que em seu site de recuperação de desastre secundário. 
 
 
 
https://blog.eccouncil.org/minimizing-risks-using-incident-management/
https://blog.eccouncil.org/will-esni-and-dns-over-https-change-the-future-of-online-privacy/
 
 
 
19 
2. Recuperação de desastres de rede 
Um plano de recuperação de desastres de rede identifica problemas específicos 
ou ameaças relacionadas às operações de rede de uma organização como re-
sultado de problemas de provedor de rede ou desastres causados pela natureza 
ou atividades humanas. 
3. Recuperação de desastres baseada em nuvem 
A recuperação de desastres em nuvem permite o backup e a recuperação de 
máquinas remotas em uma plataforma baseada em nuvem. A recuperação de 
desastres em nuvem é principalmente uma solução de infraestrutura como ser-
viço (IaaS) que faz backup de dados designados do sistema em um servidor 
remoto remoto em nuvem. 
4. Data Center Disaster Recovery 
 
Data Center Disaster Recovery é o planejamento organizacional para retomar as 
operações de negócios após um evento inesperado que pode danificar ou des-
truir dados, software e sistemas de hardware. 
 
COMO A INTELIGÊNCIA ARTIFICIAL PODE PREVER DESAS-
TRES? 
 
 
Em um mundo digital onde os desastres são mais certos, a quantidade de tempo 
de inatividade pode alertar o desempenho do seu negócio. Onde as marcas não 
podem se dar ao luxo de ter um tempo de inatividade imprevisto, os planos de 
recuperação de desastres devem ser alinhados para lidar e aprimorar as estra-
tégias baseadas em IA. 
 
https://blog.eccouncil.org/is-your-cyber-disaster-recovery-plan-equipped-to-handle-the-latest-cyber-threats/
https://blog.eccouncil.org/how-to-secure-the-cloud/
https://blog.eccouncil.org/how-to-secure-the-cloud/
http://blog.eccouncil.org/8-steps-to-a-successful-disaster-recovery-plan/
http://blog.eccouncil.org/8-steps-to-a-successful-disaster-recovery-plan/
 
 
 
20 
IA pode prever resultados 
potenciais 
As ferramentas usadas pela IA para avaliar ameaças potenciais, como redes neurais profundas, são muito mais avançadas do 
que o que poderia ser feito manualmente. Isso torna mais fácil para o sistema de IA determinar ameaças e criar planos robustos 
e poderosos de prevenção e recuperação de desastres. 
A IA contribui para uma me-
lhor proteção 
Um plano aprimorado de IA pode ajudar os estrategistas a esboçar um plano melhor para recuperação de desastres. Ele usa 
técnicas como 'análise de impacto nos negócios' e 'avaliação de risco'. 
AI automatiza o processo de 
recuperação de desastres 
A IA pode ser usada para automatizar e controlar várias partes de planos de recuperação de desastres e continuidade de negó-
cios. Ele não apenas ajuda a prevenir o surgimento de problemas, mas também se adapta a novos dados para tornar a análise 
preditiva eficaz. 
AI melhora as ações de res-
posta a incidentes 
A IA pode analisar rapidamente o motivo do ataque e pode ser programada para iniciar uma ação de recuperação automática. 
AI aprende com cada inci-
dente 
Quanto mais a IA é exposta aos dados para lidar com o tempo de inatividade e interrupções, melhor eles aprenderão a registrar 
os problemas de tempo de inatividade. 
 
 
RECUPERAÇÃO DE DESASTRES COMO SERVIÇO (DRAAS) 
 
 
A recuperação de desastres como serviço (DRaaS)  envolve replicação e hospe-
dagem baseadas em nuvem de terceiros para fornecer recuperação ambiental 
completa em caso de desastre, com SLAs definindo a função do provedor de 
DRaaS e os tempos de recuperação. O modelo é ideal para organizações que 
não têm recursos para provisionar, configurar e testar seus planos de DR inter-
namente ou investir e manter seu próprio ambiente de DR externo, bem como 
para empresas com tolerância mínima para tempo de inatividade. 
 
“A recuperação de desastre como serviço (DRaaS) é a replicação e hospedagem 
de servidores físicos ou virtuais por terceiros para fornecer failover no caso de 
uma catástrofe natural ou causada pelo homem. Normalmente, os requisitos e 
expectativas de DRaaS são documentados em um contrato de nível de serviço 
https://blog.eccouncil.org/all-you-need-to-know-about-memory-forensics-identifying-potential-volatile-data/
https://blog.eccouncil.org/phases-of-an-incident-response-plan/
https://blog.eccouncil.org/phases-of-an-incident-response-plan/
https://www.sungardas.com/services/connected-recovery/
 
 
 
21 
(SLA) e o fornecedor terceirizado fornece failover para um ambiente de compu-
tação em nuvem, seja por meio de um contrato ou pagamento por uso”. 
 
TECNOLOGIAS QUE MOLDAM A CONTINUÍDADE DO NEGÓCIO 
E A RECUPERAÇÃO DE DESASTRES 
 
 
Os conceitos de continuidade de negócios e recuperação de desastres (BCDR) 
garantem a continuidade das operações de negócios para que as organizações 
não precisem enfrentar impactos negativos. Para continuar o mesmo, várias tec-
nologias entraram em cena. Aqui estão algumas  tecnologias emergentes  que 
mudarão o cenário de continuidade de negócios e recuperação de desastres 
(BCDR). 
1. Uso de virtualização, pois facilita a restauração em caso de incidente. 
2. Backup de dados e recuperação para usuários móveis que amplia o cenário de 
recuperação de desastres. 
3. Soluções de backup baseadas em disco para a grande quantidade de dados 
armazenados em grandes centros de dados. 
4. Backup baseado em nuvem e recuperação de dados com automação. 
 
http://blog.eccouncil.org/4-cybersecurity-challenges-affecting-business-continuity-since-the-coronavirus-outbreak/
http://blog.eccouncil.org/4-cybersecurity-challenges-affecting-business-continuity-since-the-coronavirus-outbreak/
https://blog.eccouncil.org/emerging-technologies-that-will-shape-the-business-continuity-disaster-recovery-landscape/
 
 
 
22 
CONSIDERAÇÕES FINAIS 
 
 
Alguns especialistas podem recomendar o planejamento de iniciativas de segu-
rança cibernética e recuperação de desastres independentes umas das ou-
tras. Afinal, são duas estratégias totalmente diferentes gerenciadas por equipes 
diferentes dentro de sua organização. No entanto, há correlação suficiente para 
tornar uma atividade crítica para a eficácia geral da outra. Quando tudo mais 
falha e parece não haver como parar aquele ataque incapacitante, seu plano de 
DR pode ser a resposta para restaurar seus dados e sistema para um estado 
seguro como a última linha de defesa! 
 
O gerenciamento proativo de riscos de segurança cibernética é fundamental 
para manter a visibilidade e o controle completos sobre a infraestrutura de TI de 
uma organização. Ao integrar a segurança cibernética ao planejamento de con-
tinuidade dos negócios, as equipes de segurança podem permitir a colaboração 
entre as equipes para tomar decisões mais baseadasem dados sobre como mi-
tigar os riscos e como respondê-los. 
 
 
 
 
 
 
23 
REFERÊNCIAS 
 
 
 
DUMOUCHELLE, Rebekah. O aumento da frequência de ataques cibernéti-
cos força as empresas a desenvolver iniciativas de recuperação ciberné-
tica mais inteligentes. Disponível em;< https://le-
adcomm.com.br/2019/02/06/ataques-ciberneticos-licoes-de-2018-e-perspecti-
vas-para-2019/>. Acessado em maio 2021. 
 
HEWITT, Kasey. Integrando a segurança cibernética ao planejamento de 
continuidade de negócios. Disponível em:< https://odatacoloca-
tion.com/blog/coronavirus-continuidade-negocio/>. Acessado em maio 2021. 
 
BRADFORD, Contel. Onde a segurança cibernética se encaixa em seu 
plano de DR? Disponível em:< https://www.planus.com.br/2018/11/14/saiba-
como-a-seguranca-cibernetica-pode-ajudar-a-aprimorar-a-continuidade-dos-
seus-negocios/>. Acesso em: 14 de agosto de 2021. 
 
VELLIQUETTE, Douglas. Considerações sobre segurança do computador 
no planejamento de recuperação de desastres. Janeiro 2005. 
 
MUNROE, Courtney. IDC - MarketScape: Worldwide Datacenter Colocation 
and Interconnection Services 2021 Avaliação do fornecedor. Disponível em: 
< https://www.idc.com/getdoc.jsp?containerId=US46746121>. Acesso em: 14 de 
agosto de 2021. 
 
BLOGGER, Acronis Guest. A recuperação de desastres é a arma secreta da 
cibersegurança. Agosto 2021. 
 
TODEV, Nikola. Here’s How to Develop a Cybersecurity Recovery Plan. 
2018. Disponível em:< https://convergetechmedia.com/heres-how-to-develop-a-
cybersecurity-recovery-plan/>. Acesso em: 14 de agosto de 2021. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://leadcomm.com.br/2019/02/06/ataques-ciberneticos-licoes-de-2018-e-perspectivas-para-2019/
https://leadcomm.com.br/2019/02/06/ataques-ciberneticos-licoes-de-2018-e-perspectivas-para-2019/
https://leadcomm.com.br/2019/02/06/ataques-ciberneticos-licoes-de-2018-e-perspectivas-para-2019/
https://odatacolocation.com/blog/coronavirus-continuidade-negocio/
https://odatacolocation.com/blog/coronavirus-continuidade-negocio/
https://www.planus.com.br/2018/11/14/saiba-como-a-seguranca-cibernetica-pode-ajudar-a-aprimorar-a-continuidade-dos-seus-negocios/
https://www.planus.com.br/2018/11/14/saiba-como-a-seguranca-cibernetica-pode-ajudar-a-aprimorar-a-continuidade-dos-seus-negocios/
https://www.planus.com.br/2018/11/14/saiba-como-a-seguranca-cibernetica-pode-ajudar-a-aprimorar-a-continuidade-dos-seus-negocios/
https://www.idc.com/getdoc.jsp?containerId=US46746121
https://convergetechmedia.com/heres-how-to-develop-a-cybersecurity-recovery-plan/
https://convergetechmedia.com/heres-how-to-develop-a-cybersecurity-recovery-plan/

Mais conteúdos dessa disciplina