book_icon

Em tempos de ciberataques, os negócios continuam na Nuvem

Dizem que existem dois tipos de empresas: as que foram invadidas e as que serão. A perspectiva não parece muito encorajadora, mas de alguma forma explica por que a segurança cibernética será sempre uma prioridade a todo departamento de TI. O caminho que as empresas estão tomando para proteger suas informações críticas começa pela adoção de tecnologias que visam definir um perímetro digital e protegê-lo.

Ao considerarmos a mudança na forma como trabalhamos, os pontos de acesso aos dados são o foco dessa proteção e, portanto, monitoramento é a palavra-chave. Verificar se o perímetro ainda está intacto, confirmar se aqueles que estão acessando são quem dizem ser e, é claro, fazer uma análise contextual. O monitoramento é fundamental para agir rapidamente e ganhar visibilidade. Mas mesmo fazendo tudo isso, as ameaças permanecerão. De acordo com dados de uma pesquisa sobre ransomware da Palo Alto Networks, a demanda média de pedidos de resgate aumentou 144% em 2021 chegando a US$ 2,2 milhões, um negócio lucrativo para o cibercrime.

O ciberataque, em última análise, pode acontecer e ser bem-sucedido. E nesse caso, é importante ter um plano de recuperação em vigor para que as operações comerciais e os negócios possam continuar.

Nesta linha de defesa, o DaaS (desktops como serviço) ganhou ainda mais destaque nos últimos anos por ser um modelo que se alia ao trabalho híbrido. Os desktops corporativos são hospedados em uma Nuvem pública ou privada e entregues a cada funcionário para que ele possa acessá-los a partir do local e do dispositivo de sua escolha. Eles podem até mesmo escolher as aplicações que desejam ter, dependendo do trabalho que fazem e personalizar essa área de trabalho como fazem normalmente. O acesso é simples, não exige grande capacidade de memória e armazenamento do dispositivo e não gera “filas digitais” para acessar informações como acontece nos sistemas VPN.

A contribuição do DaaS para a continuidade dos negócios e para a segurança ocorre por dois aspectos. O primeiro é que nenhum dado, documento ou aplicativo no desktop acessado por cada funcionário é armazenado no dispositivo utilizado. Portanto, se um ataque cibernético comprometer o dispositivo, as informações não são armazenadas ali. Basta utilizar outro dispositivo (não infectado) para o qual a área de trabalho possa ser entregue, que as operações normais podem ser retomadas em minutos.

Mas o que acontece se o ataque chegar à Nuvem pública ou privada onde a informação é hospedada? A resposta, em termos de continuidade dos negócios, é backup. Fazendo backup dos desktops e dados para outra Nuvem pública ou Data Center que não seja afetado, os desktops podem ser entregues a partir daí e continuar os seus negócios como de costume. Obviamente, tal violação é um problema sério que precisará ser tratado, mas desta forma não resultará também em uma interrupção total dos negócios.

Costumávamos ouvir sobre o tema de continuidade dos negócios a situações relacionadas a desastres naturais ou emergências de saúde, mas com ataques cibernéticos cada vez mais sofisticados e com constantes tentativas de violação da segurança corporativa, é importante ter um plano de recuperação em vigor. Talvez um dia possamos afirmar que existe apenas um tipo de empresa: a que se protege, se monitora e conta com um plano de recuperação.

 Por Juan Manuel Gomez, vice-presidente da Citrix na América Latina e Caribe.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.