Três etapas fáceis para proteger seus dados
NotíciaA quantidade de dados existente está literalmente crescendo no segundo. De fato, 90% dos dados do mundo foram criados apenas nos últimos dois anos. Não é apenas a quantia que está aumentando, mas o valor também. Empresas de todos os tamanhos descobriram que os dados estão entre seus ativos mais importantes, e é por isso que um evento de perda pode ser uma proposição realmente assustadora..
Para uma empresa como a Amazon, a perda de dados e seu tempo de inatividade associado podem ser especialmente caros (uma estimativa de 2013 coloca o custo em mais de US $ 65 milhões por minuto), mas você não precisa ser o maior varejista do mundo para sentir a dor.
Um estudo recente conduzido pela minha empresa, em conjunto com a empresa de pesquisa IDC, descobriu que o tempo de inatividade também pode ser um matador para as pequenas e médias empresas. Das 400 empresas pesquisadas, quase 80% estimam que o tempo de inatividade custa a elas pelo menos US $ 20.000 por hora ou mais, e mais de 20% estimam que isso lhes custa pelo menos US $ 100.000..
Exemplos recentes
- As 10 principais violações de dados dos últimos 12 meses
Eventos de perda podem ser sentidos por todas as áreas do negócio - de vendas e marketing a RH e P & D - e podem ter consequências negativas a longo prazo na produtividade, nas receitas e até mesmo na percepção pública em alguns casos..
Alguns recentes incidentes de alto perfil tornaram os impactos potenciais da perda de dados muito claros. Uma falha no computador causou a perda de milhares de e-mails enviados pela ex-funcionária da Receita Federal, Lois Lerner, que atualmente é alvo de uma investigação do Congresso, resultando em um grave revés para os investigadores..
Da mesma forma, a empresa de hospedagem de código CodeSpaces recentemente foi vítima de uma tentativa de ataque e extorsão, resultando na exclusão parcial ou completa da maioria de seus dados e forçando a empresa a encerrar. O motivo? Todos os seus dados e backups foram armazenados no Amazon Web Services, que foram completamente eliminados pelo ataque.
A regra 3-2-1
Esses incidentes provam que hoje, mais do que nunca, todas as empresas precisam de um plano abrangente de proteção de dados, para que pelo menos uma cópia de dados sempre sobreviva. Um método testado e comprovado a seguir é o Regra 3-2-1: Faço três cópias de cada peça de dados importantes, armazene esses dados em dois formatos diferentes e manter 1 cópia externa.
Isso garante proteção completa no caso de um desastre ou violação de dados. A regra 3-2-1 garante que não importa o que seja - seja erro humano, falha de hardware ou desastre natural - sua empresa está protegida e é capaz de se concentrar nos resultados.
Então, exatamente como funciona a regra 3-2-1??
3 cópias
Além da cópia original, você deve sempre ter duas cópias adicionais de seus dados, seja em um servidor, armazenamento conectado à rede, disco rígido, na nuvem ou em outro local. Isso garante que nenhum evento único acabará com todos os seus dados importantes.
2 formatos
A segunda lei da regra 3-2-1 determina que você deve manter cópias de seus dados em pelo menos dois tipos diferentes de mídia ou armazenamento. Isso provavelmente inclui uma unidade interna, bem como uma mídia externa, como um disco, fita, flash e armazenamento em rede ou na nuvem..
Idealmente, um dos seus backups locais deve ser criado usando a tecnologia de imagem, que faz o backup de todo o sistema operacional, aplicativos e arquivos, para que você não precise reinstalar ou reconfigurar seus sistemas e preferências novamente. Em essência, o backup de imagem permite restaurar um sistema inteiro para como era um ponto específico no tempo. Cada mídia possui diferentes modos de falha e isso garante que não haja um modo de falha comum.
1 cópia externa
Armazenar pelo menos uma cópia fora da premissa é essencial para garantir a proteção contra desastres físicos, como incêndio, inundação ou roubo. Ao criar várias cópias, preservar a integridade da cópia inicial se torna de suma importância, caso contrário, todas as réplicas criadas dessa cópia terão as mesmas falhas. Se você estiver armazenando em vários locais, todos os arquivos devem ser verificados quanto à consistência. A partir daí, as técnicas de desduplicação garantirão que você possa eliminar os blocos de dados redundantes, enquanto a criptografia adicionará segurança e a catalogação e a indexação permitirão a recuperação rápida.
Os gerentes de TI de hoje enfrentam um desafio significativo. A quantidade de dados que cada empresa gera cresce a cada segundo e, com isso, a necessidade de uma estratégia sólida de backup. Encontrar tal estratégia requer pesquisa e consideração cuidadosa. Os gerentes devem estar à procura de soluções que possam se adaptar a dados em rápida mudança e alta velocidade, e que atendam às necessidades de segurança, desduplicação, replicação, velocidade e eficiência de uma empresa..
E, embora seja tentador colocar essas tarefas em funcionamento até amanhã, o planejamento é essencial para evitar um desastre. Para cada empresa, a perda de dados é apenas uma questão de quando, não se.
- Joel Berman é fellow na Acronis