.
Recurso patrocinado A maioria das organizações reconhece que a sua capacidade de operar, ou simplesmente de sobreviver, depende da sua capacidade de proteger os seus dados contra ameaças ou catástrofes – e de recuperá-los quando o pior acontecer.
Esse é um imperativo direto. No entanto, é incrivelmente complexo de conseguir, independentemente da quantidade de dados armazenados. E para muitos, estamos falando de quantidades formidáveis de informações, com uma organização média tendo 4,6 PB de dados armazenados no local e 4,7 PB armazenados na nuvem, de acordo com o Enterprise Strategy Group (ESG).
O cenário de ameaças que enfrentamos hoje é igualmente formidável. O recente relatório de pesquisa do ESG – Estratégias de proteção de dados na nuvem numa encruzilhada – concluiu que os eventos de cibersegurança são a principal causa dos “esforços de recuperação”, citados por 54% das organizações. Por outro lado, as falhas do sistema foram identificadas por 44%, com a exclusão maliciosa e a exclusão acidental mencionadas por 37% e 35%, respectivamente.
Ransomware ou ataques cibernéticos são a maior preocupação de proteção de dados entre as organizações, citadas por 29%, enquanto 17% destacaram as ameaças internas como sua maior preocupação.
É um truísmo afirmar que a maioria das organizações, se não todas, provavelmente sofrerá alguma forma de violação de dados em algum momento. Portanto, é importante que os líderes de tecnologia e segurança pensem tanto na proteção de dados quanto na resiliência em termos de sua capacidade de limitar o impacto e acelerar a recuperação quando ocorre uma violação.
Mas embora as empresas tenham uma visão clara das ameaças, a sua visão dos seus dados e as medidas que adoptaram para proteger esses dados e restaurá-los quando necessário, nem sempre são tão claras. A pesquisa do ESG mostra que 58% das organizações não usam apenas “a nuvem”, mas usam três ou mais nuvens. Além disso, eles suportam uma multiplicidade de usos e cargas de trabalho, que vão desde infraestruturas “tradicionais”, como servidores bare metal ou VMs, até infraestruturas modernas nativas da nuvem e baseadas em Kubernetes.
Portanto, talvez não seja uma surpresa que 61% dos entrevistados tenham afirmado que a proteção de dados na nuvem teve um “impacto moderado no tempo” nas suas operações diárias, enquanto 21% disseram que teve um grande impacto no tempo.
Mesmo com todo esse esforço, apenas 11% disseram ter conseguido recuperar todos os seus dados após cada evento de recuperação na nuvem que enfrentaram. E, significativamente, a proporção de entrevistados apenas no local que conseguiram recuperar totalmente todos os seus dados foi a mesma.
É mais do que proteção
Estas questões apresentam aos líderes tecnológicos um desafio quando se trata de fornecer a resiliência de que necessitam da forma mais eficiente possível. Três quartos das organizações têm três ou mais funcionários em tempo integral, ou equivalente, dedicados simplesmente à proteção de dados na nuvem.
Como explica Colm Keegan, consultor sênior de marketing de produtos da Dell, esse é um grande compromisso de experiência em um ambiente tecnológico que continua a ser atormentado pela escassez de habilidades.
Além disso, 70% das organizações relataram ter que usar diferentes ferramentas de proteção de dados para proteger diferentes ambientes de nuvem. Isto inevitavelmente imporá uma carga cognitiva ainda mais pesada aos funcionários encarregados de lidar com esses múltiplos ambientes.
Parece lógico que, quando as equipes de proteção de dados são forçadas a conciliar vários ambientes, ferramentas e interfaces, é mais provável que haja pontos cegos na visão geral dos seus ativos de dados. E isso poderia apresentar lacunas nas quais os invasores poderiam entrar.
Portanto, face a um cenário interno e externo tão complexo, como deverão os líderes tecnológicos repensar a sua estratégia de dados?
A proteção de dados é o ponto de partida para a resiliência. Os administradores de armazenamento precisam ser capazes de garantir que tenham uma “cópia de último recurso” protegida de seus dados. Como diz Keegan: “Você pegará um subconjunto de seus dados mais críticos e colocará o maior número possível de fossos em torno deles”.
Isso inclui garantir a imutabilidade, para que os dados não possam ser excluídos ou alterados depois de gravados. A implicação quando se trata de ransomware é clara. Com as ofertas da Dell, os administradores podem dar o próximo passo, diz Keegan, e “podem implantar uma cópia protegida em um cofre digital isolado, completamente separado de sua rede de produção”.
Mas as empresas também devem considerar as ameaças internas. Se um insider for capaz de contornar os processos que garantem a imutabilidade, diz Keegan, “então todas as apostas estão canceladas”. Assim, o controle de acesso torna-se crucial, para garantir que um funcionário mal-intencionado – ou incompetente – não possa prejudicar todo o sistema. “A analogia é que são necessárias duas chaves para lançar os mísseis”, diz Keegan. O que significa que uma pessoa não deveria ter acesso às proverbiais chaves do reino do ponto de vista dos dados.
Isto abordará a tarefa central da proteção de dados. Mas garantir a eficiência e a resiliência requer uma visão mais ampla. Keegan acrescenta que os administradores muitas vezes não têm uma visão clara de cada parte da infraestrutura existente.
Graças às práticas de DevOps, os desenvolvedores criarão infraestrutura para entregar um projeto sem, talvez, prestar muita atenção ao impacto na política mais ampla de proteção de dados da organização.
Keegan diz que os próprios CTOs de campo da Dell perguntarão aos administradores: “Seus desenvolvedores estão usando nuvem pública? E a resposta geralmente é ‘Ah, tenho certeza que sim, mas não tenho ideia do que estão fazendo’.”
Não atrapalhe
Remediar isso requer soluções de proteção de dados que possam lidar perfeitamente com cargas de trabalho tradicionais – servidores bare metal e máquinas virtuais – bem como cargas de trabalho modernas nativas da nuvem. Isso significa a capacidade de oferecer suporte e proteger contêineres Kubernetes e cargas de trabalho IaaS, PaaS e SaaS na nuvem.
Mas os líderes tecnológicos também precisam de considerar a “eficiência” neste contexto – ou seja, não impedir indevidamente o desenvolvimento e a implementação de novas aplicações e cargas de trabalho.
Os desenvolvedores farão o que os desenvolvedores farão, diz Keegan. O que as equipes de proteção de dados podem fazer é compreender as motivações e os processos dos desenvolvedores. A partir daí, eles podem oferecer recursos simples de autoatendimento para que os desenvolvedores possam implantar a infraestrutura de que precisam, ao mesmo tempo em que implementam políticas e ferramentas para proteger seus dados de desenvolvimento – que Keegan aponta que muitas vezes serão dados confidenciais por si só.
“Os desenvolvedores estão procurando coisas como APIs abertas que possam incorporar em seu código que acione a infraestrutura na nuvem, para atribuir automaticamente uma política de proteção sempre que um recurso for implantado.”
Se uma tarefa for simples, é mais provável que seja realizada. E se faz sentido que a proteção de dados seja simples para desenvolvedores e outros funcionários incorporarem, ela realmente deveria ser o mais simples possível para administradores de armazenamento também.
Como salienta Keegan, a escassez mais ampla de competências é um dado adquirido. “É por isso que é tão importante que as coisas sejam simples, porque você precisa de pessoas qualificadas focadas nas coisas que realmente importam – como ajudar o negócio a inovar.”
A maior parte do gerenciamento de proteção de dados deveria poder ser feita por um administrador júnior, diz ele, com pessoal sênior e experiente apenas se envolvendo quando há um problema. Um verdadeiro problema. A lacuna de competências especializadas também ainda é um grande desafio para muitas organizações. Portanto, embora seja bom poder liberar recursos para fazer outras coisas, também é necessário ter recursos que possam gerenciar a segurança dos dados.
A eficiência é crucial quando se trata do lado humano da equação. Mas os líderes também devem considerar a eficiência do ponto de vista tecnológico. É claro que há a pegada da infraestrutura de armazenamento de dados a ser considerada. Mas computação, energia e refrigeração também entram em jogo. Quanto menor for o espaço ocupado pelo armazenamento, menor também será o custo de tudo isso. E também há eficiência quando se trata de recuperação. Portanto, fazer a escolha certa – por exemplo, as capacidades de um fornecedor em relação à desduplicação – desempenha um papel importante.
Em última análise, a escolha do(s) parceiro(s) torna-se crucial, não apenas devido à tecnologia principal, mas devido à sua capacidade – e vontade – de avançar quando algo como um desastre realmente acontece. E pode ser que a opção por uma gama de soluções pontuais aumente o desafio também aqui.
“Quem poderá ajudá-lo de ponta a ponta”, diz Keegan. “Então, quando você começa a se deparar com um problema, não está desligando o telefone com um fornecedor pegando o telefone para outro e tentando arbitrar entre os dois.”
Portanto, do espaço bruto em disco, do número de ferramentas que seus administradores estão usando, do número de ciclos de computação necessários para fazer backup e restauração de dados e do número de partes externas com quem lidar, os líderes de armazenamento devem considerar como eles mantêm sua pegada de armazenamento tão enxutos quanto possível, mesmo que abranjam cada vez mais plataformas e cargas de trabalho.
Em última análise, como explica Keegan, “os dados não diminuem, apenas crescem, e o consumo, na nuvem, pode começar a se tornar realmente significativo com o tempo”. Dada a quantidade existente de dados que as empresas já têm sob gestão e a dispersão dos locais onde existem, isso parece um desafio assustador.
Assim, para os líderes tecnológicos, garantir o futuro a longo prazo da sua organização significa pensar não apenas na segurança cibernética, mas também na proteção e resiliência dos dados. Isso provavelmente significará usar menos ferramentas, mas melhores e mais integradas, para gerenciar seus processos de proteção de dados e seus procedimentos de recuperação. Obter essas ferramentas e conhecimentos de um único fornecedor tornará a vida ainda mais simples, especialmente quando eles enfrentam uma situação de recuperação na vida real.
As organizações que incorporarem simplicidade e eficiência na sua estratégia de proteção de dados estarão em melhor posição para desencadear a inovação na sua organização mais ampla e, simultaneamente, navegar num cenário de ameaças cada vez mais hostil.
Patrocinado pela Dell.
.