No meio de um aumento alarmante de tentativas de ransomware e de violações da segurança de dados na nuvem a nível mundial, a Obsidian Systems, um fornecedor de soluções de software de código aberto, aconselha as empresas africanas a reavaliarem as suas estratégias de proteção de dados para o Microsoft Office 365.
Apesar da infraestrutura robusta e segura da Microsoft, as empresas não devem ignorar o seu papel fundamental no modelo de responsabilidade partilhada. Muitas empresas, grandes e pequenas, assumem erradamente que os seus dados estão totalmente protegidos pelo fornecedor de serviços na nuvem. No entanto, esta ideia errada expõe-nas a riscos consideráveis, especialmente no que diz respeito aos dados que residem em ambientes de produção e sandbox.
“A proteção de dados é uma responsabilidade intrínseca de todas as empresas”, afirma Muggie van Staden, Diretor-Geral da Obsidian Systems. “Isto inclui os dados que entram, vivem e saem do sistema. É vital manter uma proteção proativa e a longo prazo para todos os nossos ambientes de TI.”
Mesmo para além dos utilizadores mal-intencionados, há muitos cenários que podem resultar em perda de dados. Por exemplo, eliminações acidentais, ataques de ransomware e atrasos no restauro de dados podem ter implicações graves nas operações organizacionais. Multas regulamentares, dados encriptados e inutilizáveis ou potenciais interrupções na continuidade do negócio são alguns dos cenários que as empresas podem enfrentar.
Para combater estes riscos, a Obsidian aconselha as empresas a concentrarem-se em quatro necessidades fundamentais de proteção de dados do Microsoft 365: Isolamento de dados, retenção alargada, restauro flexível e conformidade com o Acordo de Nível de Serviço (SLA):
- Isolamento de dados: É crucial manter cópias de segurança separadas fora dos ambientes de origem. Esta prática recomendada atenua os riscos associados à corrupção de dados e aos ataques de ransomware.
- Retenção alargada: A retenção de dados a longo prazo sem limitações nativas pode proteger contra eliminações acidentais e garantir a capacidade de recuperação, mesmo quando as perdas de dados só são descobertas meses mais tarde.
- Restauro flexível: As opções de recuperação de dados rápidas e de fidelidade total podem reduzir ao mínimo as interrupções da atividade. As empresas não devem subestimar o tempo potencial necessário para restaurar totalmente todos os dados e estruturas do sítio.
- Conformidade com o SLA: As empresas necessitam de controlos específicos para cumprir os requisitos do objetivo de ponto de recuperação (RPO) e do objetivo de tempo de recuperação (RTO). O cumprimento destas normas não é apenas uma questão de conformidade; trata-se de garantir a continuidade do negócio.
“Posso aconselhar todas as empresas a utilizarem a segurança multicamadas, que engloba medidas como air-gaps virtuais de dados de cópia de segurança, encriptação AES de 256 bits, capacidades de deteção precoce de ameaças e controlos de acesso de confiança zero”, afirma van Staden.
No atual panorama digital, as empresas africanas não se podem dar ao luxo de ser complacentes. A proteção de dados é uma componente vital da gestão de riscos e deve ser uma prioridade de topo no planeamento estratégico de todas as empresas.