Brasil,

TOKIO MARINE SEGURADORA

Como proteger sua empresa: 3 ações para mitigar riscos cibernéticos e recuperar dados rapidamente

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Maria Teresa Mazetto
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

Como proteger sua empresa: 3 ações para mitigar riscos cibernéticos e recuperar dados rapidamente

Com o aumento dos ataques cibernéticos no Brasil, organizações buscam soluções para proteger informações críticas e garantir continuidade operacional

O Brasil registrou um crescimento de 95% no volume de ataques cibernéticos no terceiro trimestre de 2024, segundo relatório da Check Point Research. As empresas no país enfrentam, em média, 2.766 tentativas semanais de invasão, o que coloca o Brasil como o país mais atacado da América Latina. Além disso, o custo médio de uma violação de dados chegou a R$ 6,75 milhões, conforme levantamento da IBM. Quase metade desses incidentes envolvem dados armazenados em ambientes distribuídos, como nuvens públicas e híbridas, onde o controle operacional é mais complexo.

Esse cenário pressiona organizações de diferentes setores a repensarem suas estratégias de proteção de dados. Para Rafael Rech, CEO da Octafy, empresa especializada em infraestrutura de TI, limitar-se a backups tradicionais e políticas fragmentadas não é suficiente. “A velocidade dos ataques, a sofisticação dos invasores e a criticidade dos dados exigem abordagens mais robustas, integradas e orientadas à recuperação imediata”, afirma.

A seguir, o executivo elenca três medidas consideradas essenciais para empresas que buscam maior resiliência digital.

1. Implementar snapshots frequentes e inteligentes

Backups realizados apenas uma vez ao dia criam janelas longas de exposição. Em caso de incidente, a perda de dados pode comprometer operações inteiras. A alternativa é o uso de snapshots - cópias instantâneas do estado de sistemas, dados ou ambientes de TI - em intervalos curtos, que permitem restaurar ambientes com perdas mínimas e tempo de inatividade reduzido.

“A prática de realizar snapshots de alta frequência garante a restauração quase imediata de sistemas críticos, o que representa uma vantagem competitiva diante de falhas ou ataques”, explica Rech.

2. Adotar arquitetura zero trust na proteção de dados

A abordagem zero trust parte do princípio de que nenhum usuário ou sistema é confiável por padrão. Aplicada à gestão de dados, essa estratégia envolve controles rígidos de acesso, verificação contínua e isolamento de ambientes.

Um dos principais ganhos é a imutabilidade dos dados, ou seja, a capacidade de protegê-los contra alterações e exclusões não autorizadas. “Hoje existem recursos que impedem até mesmo administradores com credenciais elevadas de apagar ou modificar cópias de segurança. Isso adiciona uma camada importante de proteção contra ransomwares e falhas humanas”, observa o executivo.

3. Preparar um ambiente seguro para restauração imediata

A simples existência de backups não garante uma recuperação eficaz. É necessário contar com uma infraestrutura que permita restaurar dados de forma instantânea e segura, sem risco de perda de dados, reinfecção ou de novos comprometimentos.

Segundo Rech, a possibilidade de restaurar sistemas a partir de pontos de recuperação instantâneos , somada a políticas de monitoramento contínuo, permite restaurar sistemas com mais controle e visibilidade. “Monitorar a infraestrutura de forma proativa é essencial para promover uma operação estável e proteger os dados em um cenário cada vez mais hostil”, conclui.

Sobre a Octafy

Fundada em 2017, em Canoas (RS), a Octafy oferece soluções em infraestrutura em TI, banco de dados e outsourcing. Atua no Brasil e nos EUA, com clientes como LG, Lojas Colombo e Unimed. É parceira de Oracle, IBM e Pure Storage, com serviços estruturados em Cloud, Inteligência Artificial e Inteligência Coletiva.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar