Baixe o app para aproveitar ainda mais
Prévia do material em texto
C o m R i c a r d o N u n e s L i b e r a l DESASTRE E RECUPERAÇÃO 2 SUMÁRIO SOBRE O CURSO 3 PROFESSOR DO CURSO 4 AULA 1, PARTE 1 5 AULA 1, PARTE 2 7 AULA 1, PARTE 3 10 AULA 1, PARTE 4 13 AULA 2, PARTE 1 15 AULA 2, PARTE 2 17 AULA 2, PARTE 3 20 AULA 2, PARTE 4 22 AULA 3, PARTE 1 24 AULA 3, PARTE 2 26 AULA 3, PARTE 3 29 AULA 3, PARTE 4 31 3 SOBRE O CURSO O QUE SERÁ ABORDADO NAS AULAS? Segurança computacional ; Backup e recuperação de informações. Plano de Recuperação de Desastres e cont inuidade operacional . S istemas de recuperação para datacenters , serv idores depar tamentais , serv idores de redes wire less, desktops, notebooks, Si tes terceir izados. O QUE CONSTA NESTE EBOOK? Neste mater ia l , você tem uma l inha do tempo com os pr incipais acontecimentos das v ideoaulas, como frases impactantes dos professores, conceitos impor tantes do mercado, indicações de f i lmes e l ivros, entre outros. 4 PROFESSOR DO CURSO R I C A R D O N U N E S L I B E R A L ESPECIALISTA EM SEGURANÇA DA INFORMAÇÃO, ATUA NO MERCADO DE TECNOLOGIA DA INFORMAÇÃO FOCADO EM SEGURANÇA DA INFORMAÇÃO. Especial ista em Segurança da Informação, atua no mercado de tecnologia da informação focado em segurança da informação. Possui d iversas cer t i f icações reconhecidas como ITIL , ISO27002, Cer t i f ied Scrum Master e Pr ivacy and Data Protect ion, a lém de cer t i f icações de Vendors conceituados como Check Point , Trend Micro, Watchguard, Riverbed, F5, Tenable , Splunk, Cisco Meraki , entre outras. Vasta exper iência de l iderança e gestão de equipes e condução de projetos em infraestruturas cr í t icas. 5 AULA 1, PARTE 1 Ricardo Nunes Liberal 04:24 Qual é o bem mais precioso para as empresas atualmente? Ser iam as mercador ias , o produto comercial izado, o espaço f ís ico, a par te f inanceira ou as pessoas? O mais impor tante de uma empresa hoje é a informação, são os dados. Tudo o que foi aprendido, tudo o que sabe, todas as negociações e re lacionamentos, informação de capita l e de funcionár ios , é informação cr í t ica que os concorrentes desejam. Perder esses dados pode signif icar a perda da empresa. Em apenas 60 segundos, são enviadas 19 mi lhões de mensagens de texto e ocorrem 695 mi l ro lagens do Instagram, a lém de 190 mi lhões de e-mai ls . Dentre as c inco empresas com maior capita l no mundo em 2006, quatro delas tratam-se do segmento de petróleo e gás. Em 2017, a Apple passa a ser a empresa mais val iosa do mundo, seguida pela Alphabet Inc. , Microsoft , Facebook e Amazon. Essas empresas possuem como bem pr incipal os dados e as informações. Segurança computacional Uma empresa dificilmente sobrevive sem pessoas. Sem tudo o que a empresa já viveu para chegar onde ela está, ela talvez não conseguisse se manter no mercado. 6 O mesmo recurso pode ter valores diferentes dependendo de como é utilizada e em qual ambiente está inserido. 16:48 É dif íc i l de mensurar porque os dados possuem valor emocional , f inanceiro , acadêmico e jur íd ico. O que acontecer ia se , de uma hora para outra , perdessemos alguns ou até mesmo todos os dados armazenados? A par t i r da resposta desta questão é possível começar a ter uma dimensão do valor do dado que está armazenado. Qual o valor dos seus dados? Quanto mais seu sistema for visado na internet, mais você vai despertar a possibilidade de ser vítima de um ataque hacker. 23:20 Dado é o e lemento bruto que tenho guardado no disposit ivo/computador. A par t i r do momento em que é dada ut i l idade a este dado, começa-se a agregar informação a e le . É necessár io real izar um mapeamento do que pode trazer r isco ou possibi l idade de perda desse dado, ou como é chamado em segurança da informação, das ameaças. Entre as ameaças estão o mau uso, perda, fur to ou roubo, danos f ís icos e lógicos, ações humanas intencionais ou v í rus. Para cada t ipo de ameaça eu tenho um t ipo de ação de correção ou de proteção diferente , porém o úl t imo fator de proteção para todas é o backup. Tipos de ameaças contornáveis com Backup 7 AULA 1, PARTE 2 Ricardo Nunes Liberal Não é boa prática fazer backup no mesmo computador, mas é sim considerado backup se forem HDs diferentes. 00:06 O backup é uma cópia de segurança de dados, sendo também um procedimento de segurança. Para que seja considerado um backup, é preciso que o disposit ivo para qual está sendo fe i ta a cópia seja diferente do disposit ivo de or igem. Ele não é para ser ut i l izado sempre, apenas após todas as formas de proteção já terem sido apl icadas, v isto que o backup é a úl t ima l inha de defesa. Todo backup possui uma pol í t ica , ou seja , um procedimento ou norma descrevendo como deve ser fe i to o backup, a lém de suas caracter íst icas. Algumas das def in ições deste documento são: quais os dados que serão copiados? Onde será copiado? Qual a frequência de execução do backup? Qual é o t ipo de backup que será ut i l izado? Como val idar o backup? Backups Backup, espaço de armazenamento, tudo isso custa dinheiro, então eu não posso simplesmente dizer que tudo o que a empresa tem eu quero ter backup, porque isso é uma coisa financeiramente inviável, na maioria das vezes. 8 A grande maioria dos backups que vocês vão encontrar por aí são derivações desses dois tipos de backups (completo e diferencial). 18:00 Através dos t ipos de backups, é possível escolher como a rot ina de backup será implementada. Dentro dos mater ia is conceituados que foram conduzidos pelo professor, estabelece-se a existência de dois pr incipais t ipos de backups: Backup Ful l (completo) e Backup Diferencial . Além disso, existe o Backup Incremental , que também é um Backup diferencial , porém possui caracter íst icas própr ias que o levam para uma esfera diferente. A par t i r destes dois t ipos pr incipais , ex istem combinações, evoluções e var iações que são ut i l izadas no meio. Principais tipos de backup 22:42 Também conhecido como backup completo, de base ou nível 0 (N0) , sua pr incipal caracter íst ica é que ele inclui todos os dados que devem ser preservados. Neste procedimento, se a cada dia é real izado um backup de 100 GB para um disposit ivo diferente , ao f inal de quatro dias , teremos 400 GB de arquivos de backups. Entre os prós e contras deste backup, está o fato do mesmo ocupar muito espaço, sendo rápido para restaurar, porém lento durante o processo. E le é considerado a l inha de base para os demais t ipos de backup. Backup Full 9 Eu preciso ter um backup completo e depois eu escolho qual backup eu quero na sequência. 28:10 Sua caracter íst ica pr incipal é o fato do backup ser fe i to apenas em relação aos dados que foram alterados ou cr iados desde o úl t imo backup completo. E le é cumulat ivo e pode se tornar muito grande, ocupando muito espaço. Se no pr imeiro dia haviam 100 GB no backup completo e no segundo dia foram alterados apenas 10 GB, não existe a necessidade de ser fe i to backup de tudo novamente, apenas dos 10 GB que foram alterados. No momento de restauração, será necessár io ut i l izar apenas o Backup completo juntamente com o úl t imo backup diferencial . Backup Diferencial 32:30 É um backup real izado dos dados al terados desde o úl t imo backup. Um exemplo: é fe i to o backup completo de 100 GB no pr imeiro dia , porém a par t i r do segundo, será fe i to o backup apenas do que foi a l terado no úl t imo backup, e não desde o backup completo. Dessa forma, este t ipo de backup não é cumulat ivo, com o processo sendo mais rápido, a restauração mais lenta e também sendo um dos mais ut i l izados. Backup Incremental Restauração de backup não é procedimento do dia a dia, é para ser utilizado em caso de desastre, quando todas as alternativas falharam.10 AULA 1, PARTE 3 Ricardo Nunes Liberal 00:06 Além de def in i r o t ipo, é necessár io considerar a per iodic idade das rot inas dos backups. É possível combinar mais de um t ipo, porém é essencial que sejam fei tas algumas perguntas para def in i r como será dada essa per iodic idade, entre e las estão: o que vai ser fe i to backup? Onde será fe i to? Qual o t ipo de conexão? E qual a expectat iva de restauração? O professor t raz alguns exemplos de agendamento de backups, c i tando na prát ica as diferenças do backup completo, com rotacionamento e do backup diferencial . E le apresenta uma tabela para f ixação contendo um comparat ivo dos t ipos de backups e nela , há o t ipo do backup, a descr ição deste , a lém das vantagens e desvantagens de ut i l ização. Agendamento e comparativo dos tipos de backups Rotacionamento ou rotate é eu definir o número de backups aceitáveis durante a execução. Fazendo o backup completo no domingo, que é um horário de menos movimento, e os incrementais durante a semana, eu reduzo drasticamente a possibilidade de ter algum impacto na minha operação e no dia a dia da empresa. 11 Disco magnético nada mais é do que um HD comum. Quando eu falo nuvem/cloud, estou me referindo a uma arquitetura que está fora do meu ambiente. A minha empresa não é responsável por manter essa tecnologia de armazenamento, eu me preocupo única e exclusivamente com o contrato, com a prestadora de serviços de nuvem. 21:08 O armazenamento é real izado em discos, ou storages, sendo os mais comuns: d isco magnét ico, também conhecido como HD comum, as mídias ópt icas, que são uns dos t ipos menos ut i l izados, as f i tas (DLT/LTO) , que são mais dif íceis de serem perdidas e podem trabalhar com uma quant idade grande de informação, porém apresentam lent idão no processo, e também a nuvem. Riscos Sistemáticos e Riscos Não Sistemáticos 27:35 Esse procedimento é tão impor tante quanto o própr io processo de real ização do backup, sendo necessár io cr iar um processo de val idação ou teste de restauração. O professor comenta que no momento de decidir o procedimento de teste de val idação de backup será fe i to , é necessár io levar em consideração o t ipo de backup. Restauração de backup 12 O processo de restauração faz parte do procedimento de segurança chamado de backup. Quando eu falo de arquivamento, geralmente são dados que não são utilizados no dia a dia, mas que podem ser necessários ocasionalmente. 34:03 Existem duas formas de fazer o backup: manual e agendado (ou automático) . No pr imeiro caso, é necessár io real izar uma ação no momento da execução do backup. Já no backup agendado, cr iam-se scr ipts e comandos que executam os procedimentos de backup. Podendo também ser ut i l izadas ferramentas de código aber to ou comerciais . Como fazer backup? 39:25 Archive é uma cópia de dados que pode ser ut i l izada para restauração em caso de perda ou arquivo corrompido, sendo uma coleção de registros histór icos mantidos ao longo do tempo. Ele é ut i l izado para armazenamento de registros mais ant igos, onde também pode ser fe i to um backup. Os arquivos or ig inais aqui são transfer idos do lugar de or igem, diferente do backup, onde o arquivo or ig inal é apenas copiado. Archive 13 AULA 1, PARTE 4 Ricardo Nunes Liberal Esse recurso do RAID usa características do backup para evitar que você precise utilizar o backup. 00:06 A imagem é a cópia exata de par t ição, s istema ou disco, onde é possível restaurar s istemas inteiros prontos para uso, porém ela ocupa muito espaço. É mais comum em distr ibuição de máquinas em um parque tecnológico, porém pode ter l imitação de hardware. Imagem 03:24 Uma das tecnologias mais populares é a RAID, uma tecnologia de repl icação de informações do disco r íg ido. E la possui uma velocidade de processamento mais rápida, porém um r isco de perda de informação maior. Outra tecnologia é o No-break, que faz a estabi l ização da energia. O controle de acesso é uma tecnologia que garante a segurança das informações. Ainda existem os s istemas distr ibuídos, os s istemas de proteção de segurança e as pol í t icas bem def in idas. Tecnologias aliadas ao backup 14 Com os geradores, você vai prolongar a vida do equipamento em caso de falta de energia, e com o no-break, você irá estabilizar e garantir uma transição segura para o gerador sem causar quedas de energia. 16:05 É muito impor tante manter o backup atual izado, fazendo cópias per iodicamente - pr incipalmente quando houver a lgum indíc io de r isco iminente. Além disso, é essencial nunca recuperarmos um backup se houver a lguma desconf iança de que nele há arquivos e dados não conf iáveis. Para a recuperação de um equipamento, coloque como pr ior idade a ut i l ização de uma imagem do sistema. Na estratégia de backup 3x2x1, você precisa ter 3 cópias de backups separadas sem inf luência umas sobre as outras, armazenadas em 2 disposit ivos dist intos e com pelo menos uma cópia sendo colocada fora do centro de dados pr imários. Dicas do professor e estratégia 3x2x1 Ransomware O Ransomware é malware ut i l izado para sequestro de dados, real izado por meio de cr iptograf ia , que faz de refém arquivos pessoais da própr ia v í t ima e cobra resgate para o restabelecimento do acesso. Políticas bem definidas é o fator menos tecnológico de todos e talvez o mais importante de todos. 15 AULA 2, PARTE 1 Ricardo Nunes Liberal O documento não é fixo, não é imutável, não é um documento que você faz e esquece, é um documento que precisa estar vivo, precisa de revisões periódicas, precisa ser continuamente executado e continuamente testado. 04:33 É uma estratégia cont ínua de proteção de dados re levantes que contém normas e diretr izes sobre como real izar o backup, per iodic idade, rotacionamento, t ipos de backup e armazenamento, métodos de val idação, per iodic idade da val idação. Essa pol í t ica pode ser dedicada ou um segmento de pol í t icas mais amplas, devendo ser apoiada pela gestão e adotada pelas equipes responsáveis. Política de backup 16 Caso eu não queira imediatamente copiar os arquivos, eu simplesmente valido, testo se aqueles arquivos vão funcionar, é como se eu estivesse fazendo de conta que estou copiando, mas não copio de fato. O que eu posso fazer para evitar que eu comprometa meu link durante o processo de backup? Eu posso implementar o parâmetro bwlimit, que vai definir minha taxa máxima de largura de banda em kbps. 18:39 É uma ferramenta do Linux versát i l e s imples de cópia e s incronização de arquivos e diretór ios. Através dela é possível copiar os arquivos de um local para outro host na rede, sendo muito usada como ferramenta de backup de dados. O Rsync permite a escolha do t ipo de backup, ut i l izando o protocolo SSH na execução e possuindo supor te à cópia de l inks, d isposit ivos, propr ietár ios , grupos e permissões sem a necessidade de pr iv i légios de superusuár ios. Rsync 22:41 Em um segundo momento, o professor expl ica o funcionamento do Rsync na prát ica , bem como a sua instalação, sua s intaxe e suas opções. Além disso, também traz alguns exemplos de prát icas que são executadas com os comandos Rsync. Rsync na prática 1717 AULA 2, PARTE 2 Ricardo Nunes Liberal 00:05 É uma ferramenta nat iva/ integrada que oferece a possibi l idade de fazer backup e restauração de pastas, arquivos específ icos ou do servidor completo no ambiente do Windows Server. O professor demonstra na prát ica os passos para a real ização da instalação do recurso Backup do Windows Server, bem como o processo de backup nas formas manual e agendado, a lém da restauração. Backup do Windows Server Se você selecionar personalizado, você precisa escolher o tipo de backup que deseja realizar. Selecionando o assistentede recuperação, você vai selecionar da lista de backups disponíveis qual backup você quer restaurar, isso independentemente se ele foi feito de forma manual ou automática. 18 A minha ameaça para o backup, para os dados, é uma, e a minha ameaça para os negócios é outra, em alguns casos elas vão convergir. 16:42 O plano de Recuperação de Desastres e cont inuidade operacional , mais conhecido como PCN, Plano de Cont inuidade do Negócio , é o documento impor tante para quem quer garant i r que independente das ameaças e desastres que ocorram, a empresa esteja pronta para ter cont inuidade no mercado. Os processos de negócios podem sofrer interrupções, cur tas ou longas, que causam impactos que muitas vezes podem ser drást icos e i r reversíveis . Algumas ameaças que agravam esses impactos no país são: incêndios, enchentes, roubos, atos de vandal ismo, sabotagens, b lackouts , fa lha nos s istemas de comunicação e invasões de s istema. Plano de continuidade de negócios ISO 27002 Segurança da informação é a proteção da informação contra os mais diversos t ipos de ameaças para garant i r a cont inuidade dos negócios, minimizando os r iscos e maximizando o retorno sobre os invest imentos e as opor tunidades de negócio. Por mais que a gente tente listar ou categorizar todas as ameaças possíveis, sempre vão existir ameaças que podem pegar um gestor ou administrador de surpresa. 19 Risco Risco são eventos incer tos que, quando ocorrem, podem causar efei tos e impactos posit ivos ou negat ivos. Existem dois conceitos gerais dentro dos r iscos: os conceitos de causa e efei to , no pr imeiro há uma probabi l idade, uma chance do evento ocorrer, e no segundo, há um impacto, um prejuízo caso esse evento ocorra. Na Anál ise de r isco, calcula-se a probabi l idade do evento ocorrer e caso ele ocorra , qual ser ia o impacto para o negócio. 20 AULA 2, PARTE 3 Ricardo Nunes Liberal 00:06 O PCN é o documento com o planejamento estratégico prevent ivo onde se encontram detalhados os procedimentos a serem seguidos em caso de desastres, com o objet ivo de garant i r o funcionamento dos serviços essenciais , desde o in íc io do evento até o retorno do funcionamento normal . O planejamento permite que a empresa seja ági l e ef icaz nos momentos de cr ise , real izando a manutenção dos processos cr í t icos dos negócios. Através da elaboração e val idação do PCN, a organização terá a possibi l idade de atuar de forma organizada e metódica, recuperando e mantendo as at iv idades em funcionamento, caso ocorra alguma ameaça ou interrupção das operações normais do negócio. Propósito e definição do PCN O principal fundamento do PCN não é garantir que a empresa está 100% funcionando, é garantir que a empresa vai ter as condições mínimas de se manter operacional, mesmo que isso traga degradação ao serviço, mas ela não saiu do ar, ela minimizou o impacto. Cada empresa precisa ter um plano de acordo com seu porte, criticidade, tamanho e tipo de processo existente A criação do plano são os dois níveis (estratégico e tático), mas a execução do plano caso o desastre venha a ocorrer, envolve todos os níveis hierárquicos. 21 16:32 Entre os benef íc ios do PCN estão: a resposta ef ic iente e planejada às eventuais interrupções, o s ignif icat ivo aumento da probabi l idade de sobrevivência do negócio , um maior conhecimento das operações organizacionais , a preservação da imagem e reputação da empresa em relação a gestão de cr ise , a ident i f icação dos processos cr í t icos e o impacto da paral isação da empresa, a minimização dos impactos ao patr imônio, o t re inamento da equipe para responder aos eventos e o entendimento do grau de exposição aos r iscos. Benefícios do PCN A partir do momento em que eu tenho esse planejamento sistemático e documentado, eu começo a ter um entendimento do meu funcionamento de forma mais ampla. Quanto mais você simula uma situação de crise, mais preparado você está e mais rápido você vai reagir. 22:46 O Plano de Cont inuidade de Negócios conta com 6 etapas: o planejamento, com a reunião com os consultores e workshop para formal ização da empresa; o levantamento de dados, com a anál ise de documentação, inspeção f ís ica e levantamento das ameaças; a anál ise de impacto dos negócios, onde são apl icados os resultados que foram anal isados, gerando os Relatór ios de Cr i t ic idade, de Inter-re lacionamento e de Impacto para o negócio (BIA) ; a lém disso, também existe a etapa de estratégia de recuperação/cont inuidade, desenvolv imento dos planos, onde o PCN é documentado e , por ú l t imo, a etapa de testes e s imulações dos planos. Etapas do PCN 22 AULA 2, PARTE 4 Ricardo Nunes Liberal 00:06 O professor l ista a lguns i tens que não podem faltar em um Plano de Cont inuidade de Negócios: os gat i lhos, os procedimentos, os responsáveis , os aprovadores, as pessoas comunicadas, os serviços que f icarão disponíveis , a captação de serviços externos, a gestão de comunicação com o cl ientes e o procedimento de retorno. O PCN é composto por quatro par tes complementares umas às outras, porém com a mesma base de anál ise e metodologia : p lano de cont ingência/ emergência , p lano de cont inuidade operacional , p lano de administração de cr ise e plano de recuperação de desastres. Conteúdo do PCN Não é qualquer incidente que aciona o Plano de Continuidade de Negócio Da mesma forma que as pessoas precisam saber, precisam ser comunicadas, elas precisam saber quais são os serviços que ficaram disponíveis e quais serviços ficarão indisponíveis. 23 23:25 No plano de cont ingência , def ine-se as necessidades e ações imediatas, podendo ser considerado o úl t imo caso, quando não é possível manter o serv iço padrão. O objet ivo do plano de cont ingência é aval iar, padronizar, or ientar e t re inar as ações que serão necessár ias para dar respostas de controle às s i tuações anormais. Tendo como propósito também a documentação das ações necessár ias em durante uma cr ise para tre inar, organizar, capacitar, faci l i tar, agi l izar, padronizar. As etapas do plano de cont ingência são: ident i f icar e c lassif icar os r iscos, decisão sobre o r isco, p lano de cont ingência sobre cada r isco, def in i r recursos, matr iz de responsabi l idades e documentar Plano de cont ingência. Plano de Contingência Os quatros principais tipos de decisões sobre risco são: diminuir, eliminar, aceitar ou transferir o risco. 24 AULA 3, PARTE 1 Ricardo Nunes Liberal 08:46 Nesta anál ise é real izada uma classif icação do r isco, onde é estudada a probabi l idade do evento em relação ao impacto que o mesmo pode causar. O professor ut i l iza como exemplo uma i lustração para expor as possíveis respostas para diferentes s i tuações de r isco. Além disso, e le também traz um modelo de metodologia ut i l izado na real ização dessa anál ise , esta que par te de um brainstorming, onde não se cr i t ica ou aval ia as ideias , e passa para o método GUT, onde apl icamos uma nota que corresponde a uma resposta em relação a três categor ias: gravidade/prejuízo, urgência/necessár io agir e tendência/se não agir. Análise de riscos do Plano de contingência Para cada cenário, eu tenho uma probabilidade diferente e um impacto diferente. Quando você, seja para classificar o risco ou para qualquer outra análise dentro da empresa, for implementar a metodologia de brainstorming, você não pode criticar ideias por mais que ache absurdo. 25 Lembrando, a minha função é levantar o risco e dar as possibilidades, quem decide isso são os gestores e diretores, donos de negócio… 24:15 O professor explora alguns exemplos de anál ise , in ic iando pela apl icação da metodologia GUT, onde se estabelece uma nota para as categor ias de gravidade, urgência e tendência e em seguidamult ip l ica-se para a descober ta da nota de r isco e para o estabelecimento de um ranking de pr ior idade. E le aborda também outras metodologias de anál ise , que incluem a anál ise de r isco com o estudo da possibi l idade/probabi l idade do r isco ocorrer em relação a uma escala de 1 a 5 , e do t ipo de r isco/impacto, em relação a uma escala de 1 a 4. Ocorre então uma mult ip l icação da nota de probabi l idade pela nota de impacto e encontra-se uma nota para a anál ise de r isco. Exemplos de análise 26 AULA 3, PARTE 2 Ricardo Nunes Liberal 00:06 Como possibi l idades de respostas aos r iscos nós temos a e l iminação do r isco, a mit igação do mesmo, atenuando sua probabi l idade ou impacto, a t ransferência do r isco, tornando outra pessoa ou organização responsável , ou ainda a aceitação do r isco, onde aguardamos a ocorrência para em seguida tomarmos alguma at i tude. O professor apl ica a cada uma dessas respostas um exemplo prát ico específ ico, e a inda traz uma quinta possibi l idade, a chance de explorar o r isco. Respostas aos riscos Quando você contrata um seguro, você continua tendo aquele risco, mas está terceirizando ele. Plano de contingência Além do que já mencionado até agora, existem alguns pontos que são imprescindíveis e que devem fazer par te do planejamento e da execução do plano, entre esses elementos estão a transparência em relação às medidas que são tomadas, a f lex ibi l idade de todos os envolv idos, a empatia com os cl ientes e o acompanhamento cont ínuo. 27 Você exigir do cliente durante uma crise, você querer bater de frente com o cliente durante uma crise, pode significar a perda desse cliente ao final da crise. 17:38 O objet ivo do PCO é restabelecer o funcionamento dos pr incipais at ivos para que a empresa consiga operar. É e le que reduz os impactos que foram provocados pelo evento e a inda também atua de forma prevent iva na redução dos efei tos negat ivos. Entre as etapas do Plano de Cont inuidade Operacional estão: a anál ise do impacto na paral isação das operações, a cr iação de s istemas redundantes, a formação de uma equipe responsável , a documentação e divulgação do plano, bem como a sua val idação. Plano de Continuidade Operacional O plano de contingência significa esperar pelo melhor mas preparar-se para o pior. As etapas de todos os planos são bem similares, mas com objetivos diferentes. O mais redundante que eu puder ser, melhor para a continuidade operacional. 28 A diferença entre continuidade e contingência é muito sensível, continuidade: eu não quero parar meus serviços, aconteceu a crise e eu quero que o serviço permaneça; contingência é: aconteceu o desastre e eu não tenho como manter os serviços, eu vou manter os serviços essenciais. 28:25 O Programa de Administração ou Comunicação de cr ise é a garant ia mais ef ic iente quando l idamos com eventos e impactos adversos. E le re laciona o papel das equipes antes, durante e após a ocorrência dos eventos, porém é impor tante que seja fe i to de forma asser t iva e t ransparente. Programa de Administração de Crise O plano de administração de crise talvez não seja o plano de execução mais importante, mas é o plano que vai garantir a tranquilidade e confiança de todos os envolvidos, inclusive dos clientes. 29 AULA 3, PARTE 3 Ricardo Nunes Liberal 00:06 O Plano de Recuperação de Desastres (PRD) é o e lemento que resguarda uma aval iação do quão vulnerável estão os componentes envolv idos e que supor tam os processos diante dos eventos e como pode ser fe i ta a recuperação levando em consideração a real idade da empresa e a cont inuidade dos negócios. Como maior ponto diferencial em relação ao PCN está o fato de que o pr imeiro minimiza as consequências do desastre enquanto ele está acontecendo, e o segundo l ida com o direcionamento da empresa, caso esse desastre aconteça, o PRD é um dos planos que compõem o PCN. Entre as etapas do Plano de Recuperação de Desastres estão: a atual ização do inventár io de at ivos, a aval iação de r iscos, a determinação de objet ivos do tempo e ponto de recuperação, ter um plano de cont inuidade de negócios e a cr iação de estratégias de recuperação de desastres. Plano de Recuperação de Desastres Tempo de Recuperação (RTO) É o per íodo necessár io para que ocorra a restauração do sistema, sem comprometer as operações e os negócios da empresa. Ponto de Recuperação (RPO) É o per íodo necessár io para que ocorra a restauração do sistema, sem comprometer as operações e os negócios da empresa. 30 22:14 O Professor introduz a anál ise de um documento de Plano de Cont inuidade de Negócios que está disponível na internet , com o objet ivo de exempl i f icar na prát ica a ocorrência de todos os e lementos estudados nas aulas anter iores. Nesta pr imeira le i tura , o professor aponta para os e lementos estruturais do PCN, como o controle da versão e o sumário execut ivo. Análise de um Plano de Continuidade de Negócios Um dos principais documentos que toda empresa tem que ter, obrigatoriamente toda empresa deveria ter, é a política de segurança de informação. É importante que, na criação de qualquer documento que você irá desenvolver de política (institucional), você descreva logo no início qual é a versão do documento que você está tratando. 31 AULA 3, PARTE 4 Ricardo Nunes Liberal 00:06 Dando seguimento na le i tura e anál ise do Plano de Cont inuidade de Negócios, o Professor explora os e lementos const i tut ivos do documento. In ic iando pelas premissas e objet ivos do projeto e entendendo que o PCN pode ser composto por quatro documentos (PRD + PAC + PCO + Plano de Cont ingência) . Este documento também aponta para as ações que cada setor precisa real izar em caso de cr ise , mencionando se a área precisa repor tar as at iv idades dentro do s i te redundante , no s i te pr incipal ou em algum outro formato, a lém de também deixar expl íc i to para quem deve ser repor tado em cada si tuação e como deve ser fe i to a declaração de desastre. Leitura do PCN A gente tem que ter a matriz de responsabilidades dizendo o que cada colaborador deve fazer. Tem empresa que o próprio colaborador, ao detectar o mau funcionamento, já vai direto ao líder de contingência ou ao diretor de contingência, e isso acaba gerando muito falso positivo. SOBRE O CURSO PROFESSOR DO CURSO AULA 1, PARTE 1 AULA 1, PARTE 2 AULA 1, PARTE 3 AULA 1, PARTE 4 AULA 2, PARTE 1 AULA 2, PARTE 2 AULA 2, PARTE 3 AULA 2, PARTE 4 AULA 3, PARTE 1 AULA 3, PARTE 2 AULA 3, PARTE 3 AULA 3, PARTE 4
Compartilhar