10 recomendações para enfrentar as ciberameaças  no setor de varejo

10 recomendações para enfrentar as ciberameaças no setor de varejo

Diante do crescimento do comércio online, as empresas de varejo devem fortalecer suas políticas de cibersegurança.

Ricardo Pulgarín, especialista em cibersegurança da Cirion Technologies, compartilha as estratégias fundamentais que devem ser levadas em conta por qualquer empresa do âmbito digital.

 

O crescimento do comércio online gerou uma evolução nas políticas de segurança do setor de varejo, com um foco renovado na segurança das plataformas de comércio eletrônico, proteção dos pagamentos online, privacidade do cliente e segurança da cadeia de suprimentos, o que reflete a necessidade de adaptação a um ambiente digital em constante mudança, assim como proteger tanto os dados da empresa como a confiança do cliente em um mundo cada vez mais conectado.

“As empresas do setor de varejo são responsáveis por garantir a segurança dos dados de seus clientes através de diversas medidas preventivas e, para isto, é fundamental que essas empresas avaliem exaustivamente os riscos associados a seus sistemas de tecnologia da informação, identificando ameaças e prevendo tanto sua probabilidade como seu impacto no negócio”, indica Ricardo Pulgarín, Security Sales Architecture Manager da Cirion Technologies.

O foco das empresas e instituições deve estar no fortalecimento dos esquemas de cibersegurança.  Para isto, Pulgarín fornece 10 recomendações para enfrentar as possíveis ameaças estrategicamente:

1. Proteger os sistemas de recuperação e realizar cópias de segurança dos dados

Em caso de incidentes provocados por pessoas, ransomware ou desastres naturais, é essencial adotar medidas que permitam uma recuperação rápida dos dados e sistemas. Neste caso, é preciso fazer a cópia de segurança dos dados, fazer testes de recuperação e ter um plano que inclua a definição do ponto objetivo de recuperação (RPO) e determine a frequência com que os backups serão realizados, em conjunto com um tempo objetivo de recuperação (RTO).

2. Realizar simulações de recuperação

Este tipo de ação garante que os dados estejam disponíveis, que cada recurso possa ser recuperado e que tudo funcione dentro do esperado. Além disso, é preciso acrescentar uma comunicação correta ao longo da cadeia de comando estabelecida e definir responsabilidades de equipes e pessoas.

3. Formação e conscientização em cibersegurança

Estabelecer a segurança dos dados deve ser uma prioridade da empresa. Portanto, é fundamental contar com um plano de treinamento em cibersegurança para os colaboradores, tanto para entender os riscos aos quais a empresa pode estar exposta, como para que os colaboradores entendam a importância de assumir a responsabilidade diante de possíveis ameaças e sejam promotores internos da defesa cibernética.

4. Definir a superfície de ataque

As organizações devem ter claro quais são os sistemas, dispositivos e serviços de seu ambiente necessários para manter seus negócios online e seu inventário ativo. Isto lhes ajudará a identificar suas áreas mais vulneráveis e a traçar a linha de base para a recuperação do sistema.

5. Auditar e gerenciar os dispositivos mais vulneráveis

Para ter uma estratégia de segurança integral, é fundamental dispor de controles em todos os pontos críticos da rede. Sem dúvida, a segurança perimetral é importante, mas para ser efetiva – e considerando a alta mobilidade dos usuários – deve ser complementada por segurança nos dispositivos de usuário final.

6. Segmentar a rede

A segmentação pode ajudar a conter o acionamento dos malwares. Se uma ameaça entrar na rede, ela precisa ser “sepultada” e impedida de se movimentar sem verificação prévia, para que pare de coletar informações. Para isto, é necessário “dividir” a rede em seções menores, com um controle melhor do fluxo de tráfego entre as seções, evitando assim que as ameaças se movam lateralmente.

7. Proteger os e-mails para evitar o acesso de ransomware

Além dos dispositivos de rede, também é imperativo garantir que as soluções de e-mail estejam executando suas últimas atualizações e que tenham uma proteção de firewall segura.

8. Ampliar o foco na identidade

As organizações precisam implementar mecanismos de autenticação de múltiplo fator para seus usuários e clientes remotos, o que lhes trará maior validação na autorização de acesso à informação mais crítica. Não se pode esquecer o monitoramento do uso de portas, protocolos e serviços na rede, para evitar que aplicações mal-intencionadas encontrem uma brecha de segurança que possa ser explorada pelo atacante.

9. Reforçar a segurança ao longo de toda a cadeia de segurança cibernética (Cyber Kill Chain)

O modelo da cadeia de segurança cibernética identifica o que os delinquentes cibernéticos estão fazendo para atingir seus objetivos. A possibilidade de que haja falha humana torna necessária a implementação de uma tecnologia de segurança sólida e de uma estratégia de cibersegurança que integre vários controles e permita visualizar as diferentes etapas que um atacante precisa enfrentar antes de ter sucesso.

10. Implementar um plano de resposta a incidentes

Um plano de resposta a incidentes claramente definido, testado e comprovado, contribuirá fortemente para garantir um resultado melhor no caso de ameaças cibernéticas.

A Cirion Technologies possui um portfólio completo de soluções integradas de segurança, com serviços de mitigação e proteção de redes, entre outros, adaptáveis aos requisitos de qualquer tipo de indústria.

Cibersegurança: fundamental para “fechar as portas” para os atacantes

Cibersegurança: fundamental para “fechar as portas” para os atacantes

O foco na visibilidade da rede, a disponibilidade das aplicações, a resiliência dos data centers, a capacitação das pessoas e o monitoramento contínuo da cibersegurança, são estratégias fundamentais para minimizar os riscos

 

Os ataques cibernéticos vêm aumentando em quantidade e em sofisticação.  Alguns dados destacados no ESET Security Report 2023[1] mostram que 69% das organizações da América Latina sofreu algum incidente de segurança durante o último ano.  Em muitos casos, inclusive, as organizações nem ficam sabendo que foram violadas.  

Neste contexto, ter uma estratégia de cibersegurança sólida que “feche as portas” para os delinquentes cibernéticos é um imperativo para garantir a continuidade do negócio e o acesso confiável aos sistemas, tanto por parte dos trabalhadores como dos clientes.  

Tudo começa na rede.  Uma rede segura protege seus recursos contra acessos não autorizados, uso indevido e modificação ou negação da informação. É essencial proteger os pontos de acesso (AP), – dispositivos que permitem que os terminais sem fio se conectem – já que estes representam uma das potenciais portas principais de entrada para os atacantes.  

O passo seguinte é proteger as aplicações e os data centers: implementar medidas robustas para o acesso às páginas web e estabelecer parâmetros para detectar e mitigar atividades suspeitas. É recomendável instalar firewalls avançados, sistemas de detecção de intrusões, autenticação multifator e encriptação de dados para garantir uma defesa total.  

Isto é apenas o começo.  Para se conquistar uma proteção sólida, não basta adquirir as melhores ferramentas disponíveis para mitigar riscos ou estabelecer um plano que se mantenha estático ao longo do tempo. Lembremos que se trata de um segmento altamente dinâmico, no qual novos tipos de ataque surgem a cada dia e onde tudo muda em velocidade acelerada.   

Monitoramento constante e proativo 

Por isto, é preciso haver um monitoramento constante e proativo para a previsão, prevenção e detecção de ameaças, incluindo uma avaliação dos testes de penetração.  Nessa jornada, a presença de um parceiro tecnológico como a Cirion Technologies pode ser chave: traz não só as melhores plataformas e ferramentas de segurança disponíveis, como também um conhecimento atualizado, insights sobre tendências, experiência para preparar a recuperação no caso de violações e, principalmente, talento , um dos bens mais escassos neste mercado.  

Este monitoramento é uma prática imprescindível; é o que permite uma detecção precoce de possíveis incidentes graças a uma supervisão ativa e passiva dos registros de eventos, padrões de tráfego, anomalias no comportamento de usuários e sistemas e qualquer outra atividade incomum.  

Para se alcançar uma proteção realmente sólida e sustentável ao longo do tempo, é preciso reforçar um ponto adicional que talvez seja um dos elos mais fracos desta cadeia: as pessoas.  Conseguir que toda a organização se conscientize sobre a importância da tecnologia da informação para o negócio, a sensibilidade da informação e os riscos, é outro dos pilares sobre os quais uma estratégia de cibersegurança de sucesso está apoiada.  

[1]Este relatório aborda as principais preocupações das empresas na América Latina no que se refere à segurança da informação, assim como à quantidade de incidentes de segurança relatados durante o último ano, o impacto de ameaças específicas como ransomware, spyware e trojans.

Autor:
Ricardo Pulgarín
Security Solutions Architecture Manager
Cirion Technologies

A inevitável transição para SASE: mais além da segurança legada

A inevitável transição para SASE: mais além da segurança legada

A crescente complexidade das ameaças cibernéticas exige uma evolução nas abordagens de segurança, deixando para trás as soluções legadas baseadas em hardware e adotando uma arquitetura mais ágil e eficiente.

 

Na atual era digital, a segurança da informação se tornou mais importante do que nunca. A crescente complexidade das ameaças cibernéticas exige uma evolução nas abordagens de segurança, deixando para trás as soluções legadas baseadas em hardware e adotando uma arquitetura mais ágil e eficiente: a plataforma SASE (Serviços de Segurança de Acesso Edge). A pergunta não se trata mais de realizar ou não esta transição, mas de quando e como conduzir essa mudança radical.

A segurança legada, baseada em hardware, tem sido um pilar ao longo de décadas.  No entanto, no ápice do trabalho remoto, a expansão das redes e a diversificação das ameaças tornou claro que essas soluções possuem limitações significativas.  A rigidez e a falta de adaptabilidade das infraestruturas legadas dificultam a proteção efetiva contra as ameaças cibernéticas em um ambiente dinâmico e em constante mudança no qual, diferentes fontes concordam, o número de ataques aumentou para três dígitos em 2023 em relação a 2022, seja no âmbito de dados pessoais ou de entidades governamentais[1].  E, caso restasse alguma dúvida, no relatório da IBM de 2023 sobre o custo de uma filtragem de dados, 95% das organizações pesquisadas que sofreram de menor importância.

A plataforma SASE, baseada na nuvem, surge como a resposta a esses desafios.  Integrando funções de segurança e redes, SASE fornece uma arquitetura unificada que se adapta às necessidades dinâmicas da empresa moderna.  A mobilidade e a flexibilidade inerentes à nuvem permitem que as organizações protejam sua infraestrutura sem sacrificar a agilidade operacional.

A transição para SASE não é apenas uma escolha estratégica, mas também uma necessidade imperativa.  A natureza descentralizada do trabalho atual requer um foco de segurança que vá além das fronteiras tradicionais da rede.  A plataforma SASE, com seu foco na segurança de borda e a entrega de serviços a partir da nuvem, se alinha perfeitamente com esta nova realidade de trabalho.

O componente chave desta transição é a mudança de mentalidade.  Não se trata apenas de adotar novas tecnologias, e sim de adotar uma cultura de segurança que se ajuste à natureza dinâmica das ameaças cibernéticas.  A plataforma SASE não só oferece uma eficiência operacional maior, como também fomenta a colaboração e a adaptabilidade em toda a organização.

Além disso, a segurança baseada na nuvem oferece a oportunidade de aprimorar a experiência do usuário. Ao eliminar a necessidade de roteamento através de dispositivos legados, SASE permite um acesso mais rápido e seguro aos recursos corporativos, a partir de qualquer lugar.  Isto não só melhora a produtividade como também fortalece a postura de segurança, garantindo que os usuários possam acessar os recursos dos quais precisam de forma segura e quando precisarem deles.

No entanto, a transição à SASE não é isenta de desafios.  A gestão da migração e integração da plataforma na estrutura existente são passos cruciais.  A formação de pessoal e a colaboração entre equipes de TI e segurança será fundamental nesse processo de mudança.

O importante, neste ponto, é saber que a transição da segurança legada baseada em hardware para a plataforma SASE baseada na nuvem já não é uma questão de “sim ou não”, mas de “quando”.  A necessidade de adaptar-se a um ambiente dinâmico e a crescente sofisticação das ameaças cibernéticas fazem com que SASE seja a escolha lógica.  A segurança do futuro não pode mais esperar; está na nuvem e a transição é inevitável.

[1] “Data Breach Investigations Report,”  Verizon, 2023. Vs. “Data Breach Investigations Report,”  Verizon, 2014-2022. https://www.apple.com/newsroom/pdfs/The-Continued-Threat-to-Personal-Data-Key-Factors-Behind-the-2023-Increase.pdf

Autor:
Alejandro Girardotti
Diretor Sênior de Produto, Inovação & Parcerias Estratégicas
Cirion Technologies

Cibersegurança: é importante ter consciência do perigo e investir em proteção

Cibersegurança: é importante ter consciência do perigo e investir em proteção

Vivemos atualmente um grande dilema.   Por um lado, há uma grande demanda por serviços de computação de alto desempenho, que atravessam diversas indústrias e verticais.  Por outro, muitas dessas empresas ainda não têm equipes adequadas na área de suporte que sejam responsáveis pelo monitoramento 24 horas por dia, 7 dias por semana, das diversas vulnerabilidades às quais a organização pode estar exposta. A curva de aprendizado e adoção precisa melhorar; as empresas acham que isso não vai acontecer com elas e que não há necessidade de investir.

No âmbito do Dia Internacional da Segurança em Informática, é importante lembrar que ter políticas e protocolos em vigor para obter uma segurança cibernética ideal não é responsabilidade apenas da empresa, mas de todos os funcionários. É por isto que a educação em cibersegurança é fundamental para a saúde tecnológica da empresa.  A realidade já nos mostrou algumas vezes que um ataque pode desativar uma área crítica da empresa, causando perdas milionárias.

Phishing, ransomware, ataques de engenharia social, ataques à cadeia de suprimentos e à nuvem, falsificação de identidade online e ataques DDoS (Negação de Serviço Distribuída), são as principais vulnerabilidades que enxergamos com cada vez mais frequência. É por isto que a cibersegurança nas organizações envolve uma série de medidas e precauções que são tomadas para proteger os sistemas, redes e dados de uma empresa contra possíveis ataques e ameaças cibernéticas.

Cada vez mais, empresas e organizações dependem da tecnologia e da conectividade digital para realizar suas operações produtivas e comerciais, o que acaba por transformá-las em entidades vulneráveis a ataques cibernéticos, seja por roubo de dados, pela interrupção de serviços ou pela destruição da informação. Portanto, é fundamental implementar estratégias de cibersegurança para proteger a integridade da informação e preservar a reputação e a continuidade do negócio.

Ter uma estratégia é fundamental, já que estabelece um plano integral para identificar, prevenir e mitigar os riscos relacionados às ameaças cibernéticas. As principais ações a serem adotadas para desenvolvê-la de forma efetiva são:

Autoavaliação

É vital fazer uma avaliação dos riscos (ativos críticos, possíveis ameaças e vulnerabilidades) e prevenir-se internamente contra possíveis ocorrências na empresa caso um incidente se materialize.  Além disto, é preciso contar com políticas de segurança, que devem abordar o acesso a sistemas e dados, senhas, uso de dispositivos pessoais (traga seu próprio dispositivo – BYOD) e conscientização e formação.

Plataformas e Previsões

Aqui, devemos colocar atenção especial na gestão de acesso, nas diferentes atualizações, firewalls e antivírus e não esquecer de encriptar os dados.

Detecção e resposta

Uma vez detectada a violação, o monitoramento é essencial na detecção de atividades suspeitas.  A detecção precoce pode ajudar a mitigar o impacto de um acidente.  Após um ataque cibernético é preciso identificar, conter, erradicar, recuperar e aprender com o ocorrido. Além disto, não se esqueça de ter mecanismos de backup e recuperação.

Auditorias regulares

Evitando sentir-se seguro ou se acomodar.  É importante estar sempre atualizado em relação ao cumprimento de leis, colaborando de perto com os especialistas em cibersegurança.

Diante desse cenário de vulnerabilidades latentes, é imperativo que as empresas busquem a assessoria de especialistas em soluções gerenciadas e, ao mesmo tempo, incentivem campanhas de educação digital para conscientizar seus colaboradores e usuários sobre as ameaças cibernéticas e o dano que podem causar.  A ideia é cobrir principalmente três frentes de ação: dispositivos de usuário final, acesso às redes e aplicações e serviços na nuvem (cloud).

Finalmente, é importante destacar que uma estratégia de cibersegurança deve ser adaptada às necessidades e características específicas de cada organização e estar sujeita a revisões e ajustes contínuos para enfrentar as novas ameaças que possam surgir.  Estar sempre pronto parece ser a palavra de ordem hoje, mais do que nunca.

Autor:
Ricardo Pulgarín Gómez
Senior Security Solutions Architect
Cirion Technologies

Segurança da informação: um desafio em inúmeras dimensões

Segurança da informação: um desafio em inúmeras dimensões

O futuro dos negócios está apoiado sobre dados.  Esta afirmação, que há apenas alguns anos poderia ter sido taxada de exagerada, é descritiva na era da transformação digital.  Pelo mesmo raciocínio, deixar os dados pouco protegidos significa colocar toda a organização em risco. Por esse motivo, os índices detectados pela IDC e apresentados na última edição do Cirion Forum, realizada em Buenos Aires, são razoáveis: a principal iniciativa das áreas de TI na América Latina está ligada à segurança da informação, com 38%. 

O caminho para uma empresa cibersegura, ainda que necessário, não está livre dos desafios apresentados em inúmeras dimensões. 

Um dos principais trata-se, nada mais, nada menos, do que incentivar a educação em torno da segurança da informação dentro das empresas.  Historicamente, dizia-se que era mais provável que uma organização se preocupasse com sua segurança após ter enfrentado algum incidente.  Observando os volumes dos ataques cotidianos, podemos inferir que é mais provável que todas as empresas já tenham enfrentado um.  Por isto, é hora de mudarem o paradigma, a começar por se sentirem vulneráveis para implementar o melhor modelo de proteção possível. 

Às vezes, os vazamentos ocorrem como consequência de decisões errôneas baseadas em informações ruins.  Um exemplo comum: muitas organizações acham que contratar um serviço de nuvem pública já resolve o problema.  E, apesar de ser verdade que os grandes provedores de nuvem oferecem segurança e excelência e cumprem com as principais regras internacionais neste setor, isto inclui, principalmente, o nível da infraestrutura.  Isto faz com que a empresa não se preocupe com a proteção de seus dados de ponta a ponta e deixe lacunas expostas. 

Outro ponto fraco é consequência remanescente da pandemia.  A digitalização acelerada daqueles anos muitas vezes deixou os aspectos de segurança em segundo plano. Era preciso transferir sistemas das instalações para a nuvem e manter a organização ativa, mas não havia tempo nem recursos para fazer análises detalhadas das lacunas de segurança exibidas.  Nesse sentido, agora há um nível maior de conscientização em relação à necessidade de acabar com essa dívida e os novos projetos tendem a considerar a segurança da informação desde o momento da concepção. 

Déficit de talento

A lacuna de recursos também tem forte impacto. A IDC afirma que 85,5% das empresas latino-americanas enfrentam dificuldades para encontrar pessoal com habilidades adequadas e 47,3% têm apenas um recurso especializado em segurança cibernética. Sendo assim, a presença de um parceiro tecnológico é fundamental: traz conhecimento, atualização e experiência que dificilmente poderiam ser reunidos internamente. 

Por último, as tecnologias emergentes apresentam um novo desafio: a Inteligência Artificial (IA) é uma faca de dois gumes.  Por um lado, é aliada-chave para automatizar e prever ataques de dia zero, novas vulnerabilidades, explorações e outras ameaças que representam um volume de informação impossível de ser digerido por um grupo ou grupos de analistas.  Partindo de IA para a detecção, os especialistas podem cuidar de questões mais profundas.  No entanto, essa mesma IA está sendo usada pelos atacantes para aperfeiçoar suas estratégias. 

É claro que os desafios são muitos, mas a visão deve ser sempre a mesma: implementar uma estratégia de camadas, de ponta a ponta, que proteja os acessos, a conectividade cada vez mais remota dos usuários (com estratégias de “confiança zero”), as APIs e naturalmente, o perímetro tradicional, com firewalls de última geração. Para isto, o primeiro passo é entender o negócio, suas necessidades, suas vulnerabilidades e seus riscos e entender o percurso completo dos dados e das aplicações. É a única forma de maximizar a proteção e minimizar as superfícies de ataque.

Pablo Dubois

Autor:
Pablo Dubois
Gerente Regional de Produtos de Segurança
Cirion Technologies

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

Infraestrutura digital e segurança física de dados: entenda as melhores boas práticas

A segurança da informação tem sido um tema amplamente debatido nos últimos anos, senão décadas. A partir da segunda metade do século passado, os modelos de negócios e o próprio estilo de vida das pessoas tornou-se cada vez mais dependente de equipamentos eletrônicos e da informação digital. 

Praticamente tudo o que fazemos hoje deixa um rastro de bits e bytes que pode ser usado de forma positiva ou negativa. Para as empresas, esses dados tornam-se um ativo fundamental e perdê-los pode resultar até no encerramento de suas atividades. 

Naturalmente, isso gera a preocupação em garantir a segurança dessas informações, seja para proteção dos negócios ou das pessoas. Filmes e noticiários colocam muita ênfase na proteção lógica dos dados, mostrando com frequência hackers em uma luta glamurosa entre o bem e o mal. Nas empresas, termos como BCP (Business Continuity Plan) e DR (Disaster Recovery) são discutidos. 

Mas, aqui cabe um alerta! No dia a dia dos negócios, tão importante quanto a proteção lógica é a proteção física, e esse tema nem sempre recebe a devida importância. 

O que é necessário para garantir a segurança física da informação? 

A segurança física da informação visa garantir a operação sem interrupções, o controle de acesso e a resiliência do ambiente. A infraestrutura digital deve responder de forma adequada e proteger os dados baseada nesses princípios: 

Segurança ambiental: orientada a proteger equipamentos de incidentes naturais, como enchentes, tempestades, tremores de terra; ou mesmo humanos, como greves, acidentes rodoviários, ou qualquer tipo de impacto que possibilite interrupção de serviços por perda da capacidade de operação da infraestrutura ou de acesso dos operadores, incluindo até mesmo a duplicidade de instalações, se necessário. 

Segurança de disponibilidade: relacionado a garantir meios redundantes de alimentação de energia, refrigeração de equipamentos, proteções contra incêndios, redundância de enlaces de transmissão de dados, incluindo infraestrutura de TI, como a redundância de componentes como storages, switchs, balanceadores, servidores, etc. 

Segurança física do perímetro: para garantir que apenas as equipes autorizadas tenham acesso a equipamentos e facilidades da infraestrutura. 

O assunto parece simples e óbvio, mas não é. Existem diversas e diferentes certificações no mercado para alinhar e garantir as melhores práticas de segurança da infraestrutura. Algumas, inclusive, especializadas por setores de negócios. 

Apenas falando em segurança de perímetro, por exemplo, podemos abrir o tema em diferentes subitens e processos: 

Gestão de requisição de acessos: com processos definidos e sistema de gestão e armazenamento do histórico de requisições, visa garantir que todos que tenham autorização para acessar a infraestrutura sejam validados e aprovados em seus motivos e capacidades. 

Autorização de entrada: esse é o controle básico de acesso na portaria, mas depende de que o passo anterior seja bem executado para saber quem deve ser autorizado. Demanda pulso firme para validar as informações e executar de forma correta a autorização de entrada. 

Recepção e encaminhamento: principalmente em infraestruturas mais complexas, como grandes data centers, nessa etapa, o visitante é recebido já dentro das instalações e levado até o ponto onde deve acessar ou trabalhar. Essa etapa evita que uma pessoa autorizada a executar um determinado serviço consiga acessar o ambiente todo e gerar incidentes em outros locais dentro das instalações. 

Controle e monitoramento do acesso: sensores biométricos, portas inteligentes com identificação de volume e peso de entrada e saída, câmeras e equipes de segurança devem ser usadas para evitar que alguém, por má intenção ou erro humano, retire ou coloque equipamentos na infraestrutura sem o devido controle. 

Controle de ciclo de vida dos equipamentos de TI: analisar o consumo esperado de energia desde a solicitação da entrada, utilizar tecnologias e automações de IOT, como RFID, para controlar a posição do equipamento dentro do data center, registrando e monitorando desde a entrada, o deploy, a utilização em operação e, posteriormente, todo o processo de desativação, com cleanup dos dados e destruição dos equipamentos de forma certificada e com menos impacto ambiental. 

Quanto e como investir na segurança física da infraestrutura digital? 

Uma infraestrutura digital segura pode demandar grandes volumes de investimentos. Podemos dizer que o céu é o limite, mas nunca será possível criar um ambiente imune a falhas.   

O investimento em segurança física, então, será inversamente proporcional à dependência do negócio aos dados. Perder as fotos da última viagem pode deixar alguém muito triste, mas não vai tirar o almoço da mesa. Por outro lado, perder informação de clientes e faturamento pode representar o fechamento de um negócio. Um escritório de advocacia ficar sem acesso à internet por algumas horas pode dar muita dor de cabeça, mas um comércio eletrônico ficar fora do ar por alguns minutos tem impactos financeiros imediatos. 

Dessa forma, o valor investido em segurança física e redundâncias da infraestrutura digital é normalmente diretamente proporcional aos volumes financeiros que transitam pelo negócio e inversamente proporcional ao tempo de recuperação aceitável. 

Ou seja, quanto maior o volume de dinheiro operado, maior a preocupação com infraestrutura, vide o segmento financeiro. E quanto menos tempo o negócio aceita ficar inoperante, maior a preocupação com segurança, como vimos no exemplo do comércio eletrônico. 

O custo, no entanto, não é o único impactante em uma infraestrutura segura. Tempo e experiência também contam. Construir paredes, estruturas de energia e ar-condicionado levam tempo. Definir processos e sistemas de controle demandam uma curva de aprendizagem. 

Esse tempo pode ser difícil mensurar diretamente como o custo, mas pode ser monetizado como perda de oportunidades de negócios pelo atraso de entrada no mercado ou mesmo pelo tempo de exposição a riscos de negócios já existentes. 

Um bom caminho para encurtar esses tempos ou adequar o cenário de caixa para os investimentos necessários em infraestrutura digital é contratar a infraestrutura como serviço de um fornecedor confiável de nuvens ou data center. 

Esses fornecedores têm instalações e processos já em operação, certificações que atestam suas qualificações e um histórico de clientes e incidentes que permitiram validar e aprimorar os controles e redundâncias necessários para manter operações em níveis de confiabilidade que seriam inviáveis para outros empreendimentos. 

Se a sua equipe de TI ainda se preocupa em saber se o gerador vai suportar a carga em uma falha de energia ou se a mídia LTO (Linear Tape-Open)  ainda estará legível para recuperar o backup, talvez seja o momento de conhecer melhor os processos e funcionamento de um data center profissional para ajudá-lo a garantir a segurança de seu negócio. A Cirion tem as melhores estruturas de data center e rígidos protocolos de segurança, validados por uma série de certificações, sem contar com uma equipe altamente capacitada para apoiar a sua empresa no dia a dia.

Michael Lawson

Autor:
Heubert River
Head de Operações de Data Center, Cloud & Security,
Cirion Brasil

Possui mais de 20 anos de experiencia em posições de liderança em operações de data center com ambientes críticos e de altíssima capacidade e performance. É o responsável pela operação de Data Center da Cirion no Brasil desde 2013. MBA em governança de TI pela USP/IPT, possui diversas certificações técnicas e de metodologias além de vasta experiência internacional tendo liderado operações em mais de 10 países na América Latina, EUA e Inglaterra.