Infraestrutura
Já a fita magnética, no mercado desde os anos 50, tem sido alvo de constante aprimoramento tecnológico: a última geração da tecnologia LTO Ultrium é capaz de arquivar 18 TB nativos e 45 TB compactados, em cada cartucho. As fitas estão em alta e continuarão nos próximos anos por vários motivos: elas são baratas, têm grande capacidade de armazenamento, têm baixo consumo de energia, e são muito seguras, uma opção certeira para resguardar os dados de ataques de ransomware e phishing. Como são usadas somente para armazenamento off-site, isto é, fora do ambiente de trabalho e em localização externa à empresa, as fitas não estão ao alcance dos hackers e, se houver algum incidente, o recovery será possível. Dados que são isolados do ambiente da TI são mais resilientes. A nuvem pode ser uma alternativa ao disco, mas nem o disco nem a nuvem são uma alternativa para a fita. Para grandes volumes de dados, nada se comprara a uma fita, que não demanda preocupação, não é preciso monitorar nem vigiar.
O recomendável (e nós colocamos em prática com nossos clientes) é realizar um estudo preliminar dos dados a serem armazenados, entendendo quais precisam ser acessados no dia a dia da corporação e quais são pouco acessados. Estatisticamente, sabemos que 80% dos dados coletados por empresas nunca ou raramente são acessados após 90 dias. Mesmo assim, precisam ser armazenados.
A Lanlink oferece serviço de consultoria e tem uma equipe de especialistas para traçar estratégias de armazenamento, estudando o que é mais adequado e financeiramente mais vantajoso para cada caso. As fitas são peça fundamental nessa estratégia, com tecnologias cada vez melhores à disposição, sendo a IBM líder de mercado desde 2002. O IBM® TS4500 Tape Library, por exemplo, é uma solução de storage de última geração, que permite armazenar até 1,05 EB de dados compactados por biblioteca de 18 módulos e até 39 PB compactados em uma biblioteca de 1m², com 3.592 cartuchos LTO 9 (18 TB nativos e 45 TB compactados em cada cartucho). Foi desenvolvida para ajudar empresas de médio e grande porte a responder aos desafios do armazenamento, fortalecendo a segurança e a conformidade com as regulamentações. Conheça nossa oferta, é só nos chamar.
Infraestrutura
Elas são velhas senhoras e estão completando 70 anos, desde o lançamento de sua primeira versão, nos idos 1951. Podem parecer uma tecnologia ultrapassada e parada no tempo, mas que nada! As fitas magnéticas para gravação de dados têm sido alvo de constante investimento e ganham aprimoramentos e mais capacidade a cada nova versão que chega ao mercado. São de longe o meio de armazenamento mais barato para empresas que têm quantidades cada vez maiores de dados a armazenar e aquelas que querem garantir a continuidade sem ficarem reféns de hackers em caso de ataque de ransomware. Prova de que estão cada vez mais poderosas, as fitas magnéticas ganharam uma nova versão, recém-lançada. É a nona geração da LTO Ultrium.
Armazenamento seguro e econômico A tecnologia LTO Ultrium é aberta, há vários fornecedores no mercado, sendo a IBM líder mundial em vendas de tape storage, com um vasto portfólio de sistemas, software e bibliotecas. Ela foi projetada para oferecer densidade de armazenamento significativamente maior do que as gerações anteriores, ajudando a reduzir o custo de armazenamento de grandes volumes de dados. Além disso, oferece melhor desempenho e resiliência cibernética. Atende demandas pesadas de armazenamento de dados menos ativos, mesmo em usos modernos como a Internet das Coisas (IoT), Big Data, aplicativos orientados a Inteligência Artificial (AI), mídia e entretenimento, streaming de vídeo e arquivamento digital.
A tecnologia LTO (Linear Tape Open), também conhecida como LTO Ultrium, é um formato de fita open source. Desde que as primeiras unidades LTO foram lançadas no mercado, mais de 5,6 milhões de drives e 352 milhões de cartuchos foram vendidos, tornando o LTO Ultrium o formato de fita de maior sucesso da história. E há mais por vir! As gerações futuras de LTO estão a caminho, três delas já anunciadas para os próximos anos. Confira:
A fita continua sendo uma solução líder para atender às necessidades modernas de armazenamento de dados. Ao lado do storage em disco e em nuvem, elas são importantes para compor uma estratégia eficiente de armazenamento e de proteção aos dados.
Saiba mais sobre estratégias de armazenamento e proteção aos dados!
Infraestrutura
Os dados têm diferentes “temperaturas”: aqueles quentes, precisam ser acessados com latência de microssegundos, pois são usados para análises em tempo real e no dia a dia da corporação.Já os frios, que equivalem a 80% dos dados coletados pela empresa, nunca ou raramente são acessados após 90 dias, embora tenham que ser armazenados por anos, seja por segurança ou para atender os requisitos de conformidade e regulamentos.
A fita é a mídia ideal para o armazenamento desses dados frios. Confira algumas vantagens:
A capacidade de armazenamento das fitas tem ajudado a reduzir o espaço físico necessário para o armazenamento de dados. Há poucos anos, para armazenar 10 petabytes de dados eram necessários equipamentos equivalentes a 8 geladeiras.Hoje, um hack suporta mais do que isso. Como o metro quadrado de um datacenter custa um bocado, qualquer centímetro já representa economia de custos.
O TCO (Total Cost of Ownership) ou o custo total de propriedade das fitas chega a ser 6 vezes menor do que o disco.1Fitas têm custos bastante previsíveis, com a maior despesa sendo o desembolso inicial do hardware de fita. No caso da nuvem, cobrada mensalmente como uma despesa operacional, não há um investimento inicial.Mas a realidade é que todo o armazenamento local é mais acessível do que o armazenamento em nuvem para uso de longo prazo. Não é o armazenamento de dados em si que é caro na nuvem, mas sim o alto custo para movê-los e acessá-los.
O consumo de energia das fitas é 76 vezes menor do que o disco, fazendo delas uma tecnologia verde.2 As unidades de fita operam apenas quando os dados estão sendo lidos ou gravados, o que significa que consomem menos energia e geram menos calor do que os dispositivos de armazenamento em disco.Disco, usados para dados que precisam ser acessados com frequência, operam 24 horas por dia, 7 dias por semana. São, por isso, uma das principais fontes de consumo de energia em data centers modernos.
A natureza offline da fita colocou-a como componente importante na estratégia de proteção de dados para confrontar o crime cibernético.Elas são um “air gap”, uma cópia desconectada eletronicamente que evita que o crime cibernético ataque o backup, o arquivo ou outros dados de uma organização.Sem uma conexão eletrônica, os arquivos armazenados na fita não podem ser hackeados, criptografados ou excluídos.
A capacidade de armazenamento das fitas tem aumentado ano após ano. A nona e última geração de LTO excede a capacidade por cartucho de sua predecessora LTO-8 em 50%, com capacidade nativa de 18 TB.Novas gerações estão a caminho, a décima devendo chegar a 36 TB.
O armazenamento baseado em fita oferece durabilidade superior quando comparado ao disco. As unidades de disco rígido têm tradicionalmente uma vida útil de três a cinco anos.Quando armazenada corretamente, a fita pode durar até 30 anos.
Uma vantagem importante do backup em fita é a portabilidade. Depois de gravar dados em cartuchos de fita, você pode simplesmente pegá-los e transportar essas unidades de backup em fita para um local externo.No caso de uma ameaça à instalação, basta coletar as fitas e transportá-las para um local mais seguro.
Precisa de mais espaço para armazenamento? Basta comprar novas unidades de fita e adicionando-as à biblioteca.Por outro lado, se quiser aumentar a capacidade de armazenamento baseado em disco, terá que comprar hardware adicional, o que pode ser bastante caro.Resumindo...A fita é a mídia ideal para armazenamento de dados frios, que têm requisitos de desempenho mais baixos do que os dados ativos.Para retenção de dados de longo prazo, elas tornam possível reduzir drasticamente o custo de armazenamento.Na Lanlink, podemos ajudar a sua empresa a traçar uma estratégia para storage e backup de dados, definindo quais são mais adequados para armazenar em fita, disco ou nuvem.Também ajudamos a definir os tape drivers ideias para cada caso. Só lembrando, a IBM é líder em tape storage desde 2002, com mais de 40% do mercado mundial.---------
Infraestrutura
O armazenamento em fita tem sido uma medida de prevenção ao crescente ataque de ransomware.Você certamente já ouviu falar sobre o golpe: hackers invadem os sistemas de uma empresa, impedem que executivos e funcionários acessem os dados, paralisando os trabalhos, criptografam tudo e exigem quantias exorbitantes em troca da chave.Geralmente, o pagamento deve ser feito em criptomoedas, o que dificulta o rastreamento. Em recente entrevista ao Wall Street Journal, um diretor do FBI declarou existir mais de 100 ransomware diferentes, cada um responsável por diversos ataques, feitos a partir de diferentes países com legislação pouco rígida, o que dificulta o rastreamento e a captura dos bandidos.Infelizmente, os ataques têm acontecido com crescente frequência no Brasil e no mundo. O aumento do trabalho remoto em home office, por conta da pandemia de Covid-19, levou os hackers a encontrar novas maneiras de furar a segurança das empresas, elevando a quantidade de ataques.Segundo relatório de cyber security*, houve um total de 304 milhões de ataques ransomware no mundo, em 2020. Isso representou um aumento de 62% em relação ao ano anterior.Somente entre os clientes Lanlink, quatro organizações foram vítimas nos últimos tempos.
Empresas no mundo todo estão investindo no armazenamento em fita como forma de se protegerem do ataque de hackers, transformando a tape storage em parte importante da estratégia de segurança e proteção de dados.A grande vantagem da fita é que os dados não estão expostos online, eles estão fora do alcance de hackers. Além disso, as fitas contam com tecnologias atualizadas que permitem alta densidade de armazenamento e rapidez na recuperação dos dados, caso necessário.Fitas são muito úteis para backups feitos de forma complementar ao armazenamento em nuvem ou em disco. Aqui na Lanlink, estudamos as necessidades de cada cliente e fazemos o armazenamento em tiers.Um primeiro backup completo é feito em fita. Depois, é possível fazer apenas backups incrementais ou diferenciais em nuvem ou em disco, abrangendo aqueles dados que mudaram de um dia para o outro.De tempos em tempos, o armazenamento na fita é atualizado, garantindo uma cópia segura a partir da qual é possível restaurar todos os arquivos e sistemas novamente, em caso de ataque malicioso.
O estado da arte em backup é ter parte dos dados em disco, parte em nuvem e praticamente tudo em fita. Aqueles dados que são do dia a dia, vão para o disco ou para a nuvem, com restauração rápida.As fitas recebem os dados menos acessados, e também aqueles exigidos por compliance e pela legislação de proteção aos dados sensíveis, como a LGPD – Lei Geral de Proteção de Dados Pessoais.É importante lembrar que discos são um meio caro para armazenamento de grandes volumes de dados. Eles são uma boa opção para arquivos menores, como e-mails e arquivos de trabalho, por exemplo.A nuvem pode ser uma alternativa ao disco, mas nem o disco nem a nuvem são uma alternativa para a fita. Para grandes volumes de dados, nada se compara às fitas.Além de econômicas, elas são uma barreira que não demandam preocupação, não é preciso monitorar nem vigiar.Entre os quatro clientes Lanlink que sofreram ataques de ransomware, três tinham backups em fita e conseguiram restaurar seus dados, sem submissão às exigências dos sequestradores.O quarto não tinha backup em fita, não negociou, perdeu anos de histórico e de informações, começando novamente do zero a sua jornada de dados. Dessa vez, porém, com a fita como parte da estratégia de segurança.Não corra riscos. Reforce sua estratégia de backup, troque ideias com nossos especialistas.
*Fonte: https://www.statista.com/statistics/494947/ransomware-attacks-per-year-worldwide/Leia também:A importância do ciclo de vida da informação para combate de ataques de ransomware
Segurança
Nós já falamos um pouco sobre o tratamento de dados. Toda informação possui um ciclo de vida. Um dado é gerado, permanece disponível pelo tempo necessário, passa por modificações e, depois, ao perder sua serventia, deve ser descartado adequadamente.Imagine ter que reaproximar os clientes após sofrer algum incidente de vazamento de dados?
Existe ainda por parte de algumas empresas a dificuldade de gerir e armazenar informações, mas a tarefa é perfeitamente executável, embora exija esforço significativo das áreas administrativa e de tecnologia da informação.Somam-se a esse desafio os avanços da tecnologia, a geração de um grande volume de informações de toda natureza e a criatividade quase infinita de infratores para burlar sistemas e acessar dados sigilosos.A violação de dados pode acontecer de diversas formas, desde um funcionário desinformado até pessoas mau intencionadas.O ransomware, por exemplo, é um tipo de malware, especializado em fazer o sequestro de dados dos sistemas que infectam.Uma vez em uma máquina, o ransomware irá bloquear o acesso a arquivos ou ao sistema inteiro.Este tipo de "vírus sequestrador" age codificando os dados do sistema operacional de forma com que o usuário não tenha mais acesso.Existem duas categorias principais de ransomware: ransomware de bloqueio e ransomware de criptografia. Eles podem ser diferenciados da seguinte maneira:
O ransomware pode infectar o computador de diversas maneiras, através de site maliciosos, links suspeitos por e-mail ou na instalação de aplicativos vulneráveis. Ele pode estar também em links enviados por meio de redes sociais.Em geral, o objetivo de um ransomware é fazer com que as vítimas paguem para os criadores do malware um resgate, com a promessa de que terão acesso novamente aos arquivos que foram bloqueados.A transação do valor pago é feita através de sistema de pagamento conveniente ao criminoso e difícil de rastrear (criptomoedas).O rastreamento das moedas digitais usadas para os resgates é complicado, o que torna os processos de busca e processamento de criminosos ainda mais trabalhoso.
A medida que o tempo passa, os malwares precisam ficar cada vez mais sofisticados para que consigam infectar mais sistemas e com isso fazer mais vítimas.O WannaCry, por exemplo, foi um ataque avassalador que alcançou de forma significativa os noticiários ao redor do mundo.O ransomware foi criado aproveitando-se de uma falha em um protocolo de rede, que não havia sido descoberta até então.Logo após o ataque, a falha foi corrigida rapidamente para evitar maiores problemas. Mesmo assim, o ransomware causou um estrago bilionário ao redor do globo.A falha provocou também um escândalo relacionado à NSA, pois foi descoberto posteriormente um envolvimento direto da Agência de Segurança Nacional do Governo Norte-Americano com as vulnerabilidades encontradas.
Os danos para uma empresa são altíssimos, apostar na prevenção é o caminho mais seguro.Embora os líderes empresariais estejam confiantes sobre essa necessidade, nem sempre sabem como implementar uma estratégia eficiente.Cópias de segurança dos sistemas são fundamentais para a continuidade das operações do seu negócio, independente do seu ramo de atuação.Políticas de segurança, cartilhas de segurança e diversas campanhas de educação e conscientização dos usuários são as ações possíveis para minimizar os riscos envolvidos.Verificações de vulnerabilidade podem ajudar você a encontrar intrusos em seu sistema.Independentemente da infraestrutura estar disposta localmente ou na nuvem, o uso de soluções de firewall é fundamental para a proteção da rede. Soluções de firewall modernas, que permitam o conhecimento e controle de aplicações da rede, o controle de acesso por usuários e grupos, bloqueio de tráfego de aplicações desconhecidas e inspeção de tráfego criptografado estão hoje disponíveis para ajudar com esses problemas.Proteção endpoint: software de antivírus moderno, que funcione sem a necessidade de assinaturas (vacinas) e permita gerir vulnerabilidades, com baselines de segurança.Garantir a segurança digital da sua organização é muito importante. Um olhar atento, boas práticas internas e a parceria certa você protege o sucesso da sua empresa.Estamos prontos para te ajudar. Conte com a Lanlink!
Segurança
Teremos cada vez mais dispositivos conectados, ou seja, cada vez mais dados disponíveis.As empresas estão entendendo como os dados podem ser usados para estratégias de negócios e para gerar mais produtividade nos seus ambientes internos.Mas além de compreender os dados e o que eles significam, os CEOs precisam conhecer a Lei Geral de Proteção de Dados e atualizar suas políticas de segurança.
A Lei Geral de Proteção de Dados, Lei n. 13.709/2018, publicada em 14/08/2018, traz para a ordem jurídica brasileira uma nova visão sobre o tratamento de dados pessoais e os direitos dos seus titulares.Trata-se de uma legislação que entra no Programa de Compliance, buscando organizar e sistematizar o tratamento de dados pessoais de titularidade de pessoas físicas, por todo tipo de empresa que esteja em operação no território brasileiro.
O principal objetivo da LGPD é prover segurança e cuidado para todo e qualquer tipo de dado que identifique ou torne uma pessoa identificável, tais como dados cadastrais, genéticos, físicos, de localização, endereço, econômicos, dentre outros, introduzindo regras específicas para a recepção, tratamento, utilização e sigilo destas informações, ainda que esses dados tenham sido coletados antes da publicação da LGPD.Dessa forma, a LGPD muda a forma das organizações de estabelecer regras, operar, armazenar, tratar e compartilhar dados.
As mudanças exigidas pela lei envolvem não só as equipes de TI, mas sim todas as pessoas e processos empresariais que tratam de dados pessoais. Na prática, há algumas dicas básicas para que as empresas estejam de acordo com a Lei Geral de Proteção de Dados:
Comece revendo as politicas de segurança de dados da sua empresa.Redigir as políticas de segurança de dados pode ser uma ótima estratégia, adicionando informações sobre as condições de instalação dos equipamentos, restrições de acesso, procedimentos adequados, controle, etc. e compartilhá-las com todas as pessoas da organização para maior engajamento na segurança da informação.Conte com profissionais da área jurídica para auxiliar na identificação dos seus riscos e necessidades, bem como para um levantamento do seu banco de dados pessoais.
A revisão de contrato é um dos itens mais importantes da LGPD. É necessário adequar este documento para que ele atenda às normas de confidencialidade, transparência e liberdade dos usuários.De acordo com a Lei geral de proteção de dados, o contrato deve deixar claro para quais finalidades os dados pessoais serão utilizados, assim como as informações sobre o tratamento de dados quanto à sua duração, uso compartilhado, identificação do controlador e responsabilidades dos agentes de tratamento.
Não adianta contratar, formatar e gastar com tecnologias se o mindset da sua empresa ainda está voltado para a realidade do passado.Deve-se implementar uma cultura interna acerca dos cuidados necessários com os dados pessoais, revisando políticas internas, termos de uso, e promovendo treinamentos para conscientização a respeito dessa temática, com funcionários, parceiros e colaboradores.
Vários fabricantes de tecnologia possuem soluções que apoiam as empresas na segurança de armazenamento e controle das informações pessoais.A Oracle, por exemplo, é considerada uma referência no armazenamento e no gerenciamento de informações e conta com soluções que podem ajudar as organizações a garantir a privacidade e a segurança dos dados.Por meio de uma variedade de plataformas a Oracle em parceria com a Lanlink pode apoiar as empresas a suprir suas necessidades específicas de segurança da informação. Veja abaixo alguns artigos da LGPD que podem ser trabalhados por meio de mecanismos presentes nas plataformas Oracle:
Art. 18. O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição:IV - anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou tratados em desconformidade com o disposto nesta Lei;Anonimização, bloqueio ou eliminação de dados.Art. 37. O controlador e o operador devem manter registro das operações de tratamento de dados pessoais que realizarem, especialmente quando baseado no legítimo interesse.Registro das operações de tratamento de dados.Art. 38. A autoridade nacional poderá determinar ao controlador que elabore relatório de impacto à proteção de dados pessoais, inclusive de dados sensíveis, referente a suas operações de tratamento de dados, nos termos de regulamento, observados os segredos comercial e industrial.Relatório de impacto à proteção de dados pessoais.Art. 48. O controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.Notificação de vazamento de dadosArt. 49. Os sistemas utilizados para o tratamento de dados pessoais devem ser estruturados de forma a atender aos requisitos de segurança, aos padrões de boas práticas e de governança e aos princípios gerais previstos nesta Lei e às demais normas regulamentares.Adoção de boas práticas de segurança e governança..É fato que as mudanças propostas pela LGPD são grandiosas e desafiadoras, mas com planejamento e a parceria certa mais perto sua empresa estará de alcançar a conformidade com a lei.Quanto antes as empresas derem início às atividades para se adequarem, melhor!Conte com a Lanlink para conhecer mais sobre os recursos presentes nas tecnologias Oracle e acelerar sua adequação a LGPD.
Sua privacidade é importante para nós. Ao continuar navegando, você concorda com as condições previstas na nossa Política de Privacidade.
CONCORDO