Olá, pessoal! Já imaginou a sua empresa sofrendo uma falha catastrófica, com dados perdidos e operações paralisadas? A Semana de Recuperação de Desastres nos lembra da importância crucial de estar preparado para o inesperado. Neste post, vamos explorar os desafios da recuperação em infraestruturas modernas, complexas e, muitas vezes, terceirizadas.
A recuperação de desastres (DR) está cada vez mais difícil. Atualmente, nossas TI abrangem servidores locais, nuvem pública, SaaS e provedores de ITaaS. A causa mais frequente de interrupções não são mais enchentes ou incêndios, mas sim ransomware, derrubando sistemas mais rápido que qualquer desastre natural.
Homogeneidade e Padronização: A Chave para uma DR Eficaz
Quanto mais homogêneo e padronizado o seu ambiente de TI, mais fácil será a recuperação. Se você utiliza servidores x86, com aplicações em máquinas virtuais ou contêineres, e rede e armazenamento definidos por software, você tem boas chances. Em caso de falha, pode haver uma falha para um data center secundário – próprio ou na nuvem pública – configurado para replicar sua infraestrutura.
O sucesso depende da sincronização rigorosa do ambiente: replicação de todas as mudanças em tempo real ou próximo ao tempo real, e testes regulares. Isso garante que a falha e a recuperação funcionem conforme o objetivo.
O mesmo princípio se aplica à nuvem pública, utilizando uma implantação secundária em uma região diferente. Entretanto, se você não confia totalmente nas capacidades de DR de um único provedor, pode estabelecer um site secundário com um fornecedor diferente para proteção adicional.
ITaaS: Seu Plano de DR Termina Onde o do Fornecedor Começa
ITaaS e os Riscos à Recuperação
O modelo ITaaS representa um risco sério, pois você delega as responsabilidades de DR a um terceiro. No ITaaS, você não apenas aluga serviços em nuvem ou se inscreve em softwares, mas externaliza funções inteiras de TI. Empresas com ITaaS são especialmente vulneráveis a interrupções, dependendo de fornecedores que podem não cumprir o prometido.
Sem requisitos de recuperação contratualmente definidos, você confia totalmente nos planos internos do fornecedor. Se houver um ataque de malware, toda a recuperação fica mais complexa. A infraestrutura pode estar funcionando, mas não é confiável. A restauração exige varreduras para detectar computadores comprometidos, limpeza ou substituição de sistemas, reinstalação de softwares, e restauração de dados de um armazenamento de backup imutável.
Com ITaaS, você depende do provedor para lidar com a emergência, mantê-lo informado e auxiliar na limpeza em todo seu ambiente. Se você gerencia sua infraestrutura, tem mais controle, mas também mais trabalho.
Identificar como o malware entrou na rede e qual seu tipo é difícil, dependendo das defesas de antivírus. Restaurar dados bons de dados ruins em petabytes ou exabytes de armazenamento é complicado sem backups abrangentes, atualizados e imutáveis. Isso inclui não apenas cargas de trabalho locais, mas também dados em plataformas de nuvem pública e aplicações SaaS.
Se o próprio provedor de ITaaS for atingido por malware, suas operações podem ser afetadas. O risco é maior quando você externaliza aplicativos e dados críticos para fornecedores menores, com pouca experiência ou testes de resiliência. Fornecedores de SaaS menores não têm o histórico de sobrevivência a desastres que gigantes estabelecidos têm.
Exemplos Reais: Lições da NHS e Outros
Em junho de 2024, serviços de patologia sanguínea em duas regiões da NHS em Londres foram interrompidos após um ataque de ransomware ao fornecedor terceirizado. O impacto foi grande, atrasando tratamentos e cirurgias. Esse exemplo mostra a vulnerabilidade quando funções críticas são externalizadas.
Outros casos semelhantes envolveram provedores de serviços de saúde nos EUA, demonstrando a necessidade de planos de DR robustos que contemplem incidentes cibernéticos, além dos físicos. A lição é universal e aplica-se a todos os fornecedores e clientes de ITaaS.
Fornecedores precisam de backups imutáveis robustos, um plano para reimplantar aplicativos, e procedimentos de recuperação testados. Clientes devem levar em conta desastres de terceiros em seus próprios planos de DR, principalmente para operações críticas. Embora custoso, é mais barato que as consequências de negligenciar a segurança.
DRaaS: Nem Sempre Cobre o seu Desastre
Existem vários fornecedores de DRaaS com diversas ofertas. Alguns oferecem serviços com orquestração e armazenamento imutável para proteção contra ransomware. Outros protegem cargas de trabalho em diferentes ambientes, mas a cobertura de aplicações SaaS pode variar.
O sucesso na recuperação depende da homogeneidade do ambiente e da compatibilidade com as soluções de backup e DR. Planos de recuperação precisam ser testados, o que exige homogeneidade, e as ferramentas de proteção só conseguem proteger o que conseguem fazer backup.
Três Verdades Difíceis sobre DR que seu CIO Não Vai Querer Ouvir
1. Ambientes de TI mais homogêneos são mais fáceis de proteger. 2. Leve o ransomware muito a sério; assuma que você e seus fornecedores serão atingidos e tenha planos de recuperação testados com backups imutáveis. 3. Fiscalize seus fornecedores de ITaaS, exija que eles tenham planos de DR válidos e valide seus procedimentos de recuperação. Não confie apenas, verifique!
Compartilhe suas experiências com recuperação de desastres. Como sua empresa se prepara para o inesperado?