Arquivos WORM resistentes a ransomware para backup de dados 

Arquivos WORM resistentes a ransomware para backup de dados

Compartilhar postagem

Um arquivo de dados é essencial para todas as empresas. Poucas pessoas sabem: um arquivo WORM ativo pode ajudar a agilizar o backup de dados, economizar custos e preparar-se para requisitos futuros. Também é resistente a ransomware graças à vedação de hardware intransponível! 

Em muitos filmes, os policiais são enviados aos arquivos como punição após cometerem erros. Salas escuras com corredores cheios de arquivos que quase ninguém, exceto o arquivista, vê. Muitas vezes, porém, o arquivo e o arquivista onisciente salvam o herói no final, porque este é o único lugar onde podem ser encontradas informações cruciais para o resultado da trama.

Para muitas pessoas, esta imagem do arquivo chegou à era digital: os dados que vão para o arquivo são de difícil acesso e só podem ser utilizados com muito esforço. O arquivo é o cemitério de dados que, esperamos, nunca mais serão necessários. Esses dados podem desaparecer nos chamados “arquivos frios” – ou, se não houver razões legais em contrário, podem ser eliminados imediatamente.

A questão central: quais dados vão para o arquivo?

Mas isto levanta uma questão crucial: quem decide quais dados serão transferidos para o arquivo? Na verdade, o produtor dos dados, ou seja, o usuário. Na prática, isto não é realista porque os utilizadores raramente se preocupam com a gestão de dados. Portanto, esta tarefa permanece com o gestor de TI. No entanto, muitas vezes não conseguem estimar quais dados “não são mais necessários” e acabarão no arquivo. Em caso de dúvida, você decide deixar muito mais dados em ambientes produtivos do que realmente é necessário. O resultado: os custos de armazenamento produtivo e backup de dados aumentam constantemente. Na era do ransomware, onde diferentes áreas de backup precisam ser especialmente protegidas por meio de imutabilidade, isso aumenta ainda mais a complexidade do backup de dados.

Sempre disponível: o arquivo ativo

No entanto, o armazenamento de arquivos que não é baseado em mídia off-line pura (como fita) pode ser operado como um “arquivo ativo”. A ideia: mesmo que os dados sejam transferidos dos sistemas produtivos para o arquivo ativo, eles permanecem sempre disponíveis. Trata-se, portanto, de identificar dados que (podem) já não ser alterados, tais como dados gerados cada vez mais automaticamente. A terceirização desses dados em um estágio inicial agiliza significativamente o backup de dados, economiza custos e reduz a complexidade.

O arquivo WORM ativo

Os invasores cibernéticos quase sempre visam primeiro o backup dos dados para evitar a recuperação confiável dos dados manipulados. Os arquivos ativos necessitam, portanto, de proteção especial. Os sistemas de armazenamento com vedação de hardware intransponível oferecem o mais alto nível de segurança: armazenamento WORM.

O arquivo moderno

Um arquivo moderno deve ser visto como um componente central do backup de dados, a fim de reduzir os backups regulares e, de modo geral, minimizar a complexidade do backup e da recuperação. O acesso gratuito e rápido garante a disponibilidade dos dados terceirizados, e a vedação via hardware WORM garante a máxima proteção.

Isso elimina vários obstáculos ao arquivamento.

  • É relativamente claro quais dados podem ser movidos para o arquivo (ativo): em qualquer caso, todos os dados gerados automaticamente e não reproduzíveis. Aconselha-se cautela quando se trata de dados pessoais e outros dados confidenciais, que geralmente requerem sistemas de arquivo especiais e à prova de auditoria.
  • Não importa se “muitos” dados acabam no arquivo. Na pior das hipóteses, uma nova versão do registro de dados será criada se houver uma alteração. Quanto mais dados são movidos para o arquivo ativo, mais enxuto se torna o backup de dados.
  • Porque: Os dados ainda estão disponíveis. Em muitos casos, o software de arquivamento garante a transparência dos dados, para que os usuários nem percebam onde os dados são armazenados. Ou o arquivo ativo atua como um armazenamento de rede (NAS) que os usuários podem acessar pelos meios usuais.
  • O selo WORM protege os dados 100% contra manipulação e exclusão indesejada desde o início. A manipulação de dados apenas criaria novas versões num arquivo WORM, o que aumentaria subitamente a capacidade necessária. Isso torna esses ataques relativamente fáceis de detectar. Para proteger contra erros humanos e falhas tecnológicas, o armazenamento de arquivos também deve ter redundância local e geográfica suficiente.

Tecnologias: Fita, Nuvem, Disco/Flash

A fita é considerada um meio de arquivo clássico e também oferece vantagens concretas para “arquivos frios”. A mídia é barata, pode ser armazenada off-line com segurança e a capacidade pode ser expandida essencialmente indefinidamente. No entanto, os dados em fitas ficam “frios” e só podem ser usados ​​novamente após serem transferidos de volta para outro sistema de armazenamento. Um arquivo ativo não pode ser criado desta forma.

A terceirização de dados para um arquivo na nuvem está se tornando cada vez mais popular. Isto pode ser útil para pequenas empresas porque não é necessário nenhum investimento em sistemas de armazenamento especiais. Os custos também parecem baixos à primeira vista. O armazenamento (upload) e o armazenamento geralmente custam nada ou muito pouco. No entanto, surgem custos durante a recuperação de dados. Muitas vezes existem vários níveis, dependendo da disponibilidade desejada. Isto pode ser aceitável para acessos pouco frequentes ou únicos, mas a história mostra que os fornecedores podem - e fazem - aumentar os seus preços à vontade. O mais tardar quando os dados são necessários repetidamente e em grandes quantidades para avaliações locais (IA), surge a questão da viabilidade económica. A falta de transparência em relação ao armazenamento real pode ser problemática, especialmente quando se trata de dados sujeitos ao RGPD.

Isso deixa os sistemas de armazenamento locais ou privados baseados em mídias não lineares, como discos rígidos ou flash. Porém, na maioria dos casos, o armazenamento padrão não atende aos requisitos para ser utilizado como um arquivo WORM ativo que também acompanha o preço das “alternativas” mencionadas. Arquivos WORM ativos baseados em discos rígidos (ou flash) são sistemas de armazenamento desenvolvidos especificamente para esta finalidade.

Silent Cubes combinam muitos requisitos

Silent Cubes protege dados de arquivo exatamente com esses recursos há mais de 15 anos. Originalmente desenvolvidos para arquivamento à prova de auditoria para atender aos requisitos legais, os Silent Cubes estão sendo cada vez mais usados ​​como arquivos WORM ativos e gerais. Além da vedação WORM de hardware, eles possuem outras tecnologias para proteção contra manipulação e perda de dados. Dentro de um módulo de memória, os dados são protegidos contra falhas de hardware usando codificação de eliminação com redundância quádrupla. A redundância geográfica protege contra falhas de sistemas inteiros. Como o sistema é modular, módulos de memória individuais podem ser colocados em modo de espera com consumo de energia extremamente baixo quando não estiverem em uso. Contratos de manutenção abrangentes e flexíveis também garantem uma operação tranquila por dez ou mais anos.

Mais em FAST-LTA.de

 


Sobre FAST LTA Ltd.

FAST LTA é o especialista em sistemas seguros de armazenamento secundário e de longo prazo. A combinação de hardware durável e de baixa manutenção, software integrado para backup de dados e contratos de manutenção no local com prazo de até 10 anos garantem armazenamento econômico e de longo prazo de dados de aplicativos de arquivamento e backup. Desenvolvimentos internos, como codificação de eliminação local, vedação usando WORM de hardware e gerenciamento eficiente de energia, ajudam os clientes de médio porte a se protegerem contra perda de dados por meio de ataques de ransomware e configuração incorreta e a atender aos requisitos regulamentares e legais (GDPR). As soluções do fornecedor de Munique foram comprovadas em milhares de instalações na área da saúde, administração pública, cinema/TV/vídeo e indústria.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais