O que devo fazer para criar uma estrutura de proteção para os meus dados?
A cloud computing tornou-se um padrão para empresas que buscam crescer baseadas em eficiência operacional e aplicação tecnológicas. Mas as preocupações com a segurança de armazenamento de dados em nuvem também persistem. Enquanto milhões de usuários individuais e surpreendentes 90% das empresas em todo o mundo continuam a se beneficiar da facilidade do armazenamento em nuvem, eles correm riscos de ser vítimas de violações de segurança na nuvem.
Mas ao contrário do que alguns usuários ainda pensam, é possível obter armazenamento em nuvem de dados seguro sim. O primeiro passo para criar uma estrutura de proteção para os seus dados é definir o RPO e RTO que atendam às necessidades de seu negócio.
Okay, mas e o que significa RPO e RTO? RPO – Recovery Point Objetive – significa a quantidade de dados que você admite perder, no caso de uma parada nas operações. RTO – Recovery Time Objective – significa o tempo que você consegue suportar até que as operações voltem ao normal, após uma parada.
Entender o ambiente em que estão os seus dados e a importância deles para o seu negócio é o único caminho para que seja possível desenhar uma solução que atenda às suas necessidades, dentro de um custo compatível com o valor dos dados protegidos. Você deve se concentrar em três áreas principais para construir sua estratégia de segurança na nuvem: ferramentas, arquitetura e ponto de conexão.
As ferramentas de segurança que você implanta em ambientes de nuvem devem ser nativas para a nuvem e capazes de proteger aplicações web e workloads na nuvem. As ameaças de endpoint visam os navegadores da web e o software cliente, enquanto as ameaças de infraestrutura visam servidores e estruturas de aplicações.
A sua arquitetura deve ser definida em torno dos benefícios de segurança e gerenciamento oferecidos pela nuvem, não em torno da mesma arquitetura que você usa em seus data centers tradicionais. É recomendável também que você isole cada aplicação ou microsserviço em sua própria nuvem privada virtual, o que reduz o raio de explosão (blast radius) de qualquer invasão.
Além disso, não corrija vulnerabilidades em suas implantações na nuvem. Em vez disso, implante uma nova infraestrutura de nuvem executando o código mais recente e desative sua infraestrutura antiga.
Por último, identifique pontos em que suas implantações de nuvem estão interconectadas a data centers tradicionais que executam código legado.
É muito importante que você procure por quem possua a expertise na hora de desenvolver aplicações que tenham especificamente tal característica. Isso não só irá garantir a proteção dos dados, como irá agilizar este trabalho.
Aqui na UNITECH nos podemos te ajudar. Disponibilizamos serviços, como, por exemplo, o assessment do seu ambiente de produção, de forma a te ajudar a saber como começar esta jornada para a nuvem.