Qual é o seu plano de recuperação de desastres?

Embora a maior parte do foco atual seja impedir ataques cibernéticos, as ameaças vêm em muitas formas e formatos. Estar preparado para o inesperado – ou aparentemente impossível – deve levar sua organização a elaborar, refinar e implementar um plano sólido de recuperação de desastres e continuidade de negócios.

Superficialmente, a ideia é simples: prepare-se para o desastre (por exemplo, terremotos, incêndios, tempestades, inundações, entre outros) antes que aconteça. A maioria das pequenas e médias empresas (SMB) não dedica tempo suficiente pensando sobre a recuperação de desastres (e algumas empresas também), mas uma atitude de “lidaremos com isso quando acontecer” pode significar o fim de qualquer empresa – bem-sucedido ou não.

Este nível de preparação não é rápido nem fácil, o que infelizmente pode levar a uma procrastinação irresponsável. Para dar o pontapé inicial em seu plano de recuperação de desastres – ou garantir que sua abordagem atual seja otimizada – explore cinco práticas recomendadas para ajudar a preparar SMBs para os piores cenários.

 

Tenha um plano praticado

Parece óbvio o suficiente, mas o primeiro componente para garantir a continuidade dos negócios em caso de desastre é realmente ter um plano – e então treinar para ele. Depois de qualquer grande desastre, as pessoas ficarão sob extremo estresse e não pensarão claramente.

Portanto, é fundamental ter um plano bem elaborado que descreva os procedimentos e instruções a serem seguidos após uma catástrofe. No mundo dos negócios, isso é mais comumente referido como plano de continuidade de negócios (BCP).

Um BCP coordena os esforços de todas as equipes (por exemplo, comunicações, segurança, TI, RH, finanças, engenharia, cadeia de suprimentos) e ajuda a identificar líderes, gerenciar ativos e manter as expectativas do cliente. Treinamento e simulações são necessários para implementar com sucesso um plano; sem eles, é apenas um pedaço de papel.

 

Certifique-se de que os dados estão acessíveis

O acesso à rede pode não estar disponível após um desastre. Os melhores esforços terão sido em vão se o plano de recuperação de desastres estiver em uma unidade de rede ou computador interno que ninguém pode acessar.

O mesmo vale para o acesso ao e-mail. Se uma empresa mantiver um servidor de e- mail seguro local e a conectividade for interrompida, a comunicação será prejudicada. Uma solução popular é ter repositórios de e-mail e dados na nuvem.

Outro cenário pode ser que a conectividade seja reduzida apenas para o site principal, mas um site secundário esteja disponível, o qual as pessoas não sabem como acessar. Por exemplo, um dispositivo SonicWall Secure Mobile Access (SMA) tornará o acesso remoto transparente, pois configurará automaticamente uma VPN para o site online mais próximo e redirecionará o acesso conforme necessário.

 

Crie opções de comunicação

A capacidade de se comunicar com eficácia com sua equipe, líderes de empresa, clientes, fornecedores e parceiros tem uma correlação direta com a rapidez com que uma empresa se recupera de um desastre.

O e-mail é a principal forma de comunicação em todas as empresas, mas pode não estar disponível. Como backup, use a mídia social para coordenar esforços. Aplicativos como Teams, Slack e WhatsApp são boas opções para coordenação com grupos internos. O Twitter e o site da empresa também podem ser usados ​​para comunicações públicas.

 

Mantenha a consciência de ciberataque

Embora a conscientização sobre a segurança cibernética deva ser praticada o tempo todo, é fundamental estar ainda mais vigilante em tempos de desastre.

Os cibercriminosos são oportunistas e lançam ataques direcionados (por exemplo, campanhas de phishing, ataques de ransomware) em áreas, regiões, empresas ou organizações que procuram tirar vantagem daqueles que tentam ajudar ou esperam que o caos tenha causado a queda dos guardas dos alvos.

Infelizmente, muitas organizações sem fins lucrativos, incluindo a Cruz Vermelha, FEMA, FCC e outras, são forçadas a emitir avisos de golpes repetidos durante desastres. Se um desses ataques comprometer um funcionário ou parceiro, pode ser um caminho para a sua rede. Se os firewalls de segurança de rede adequados e os controles seguros de e- mail ainda não estiverem em vigor, basta um clique para violar uma rede ou infectar uma máquina.

Algumas práticas recomendadas básicas protegerão os usuários durante tempos de desastre e garantirão que as redes de contingência e o acesso sejam protegidos, incluindo autenticação de dois fatores (2FA) ou autenticação multifator (MFA) e antivírus de próxima geração (NGAV) ou proteção de endpoint, como Cliente de captura SonicWall.

Juntos, eles ajudarão a validar a identidade de um usuário, mesmo que suas credenciais sejam comprometidas, e evitarão que arquivos maliciosos sejam executados e instalados nas máquinas da empresa em caso de infecção.

 

Prepare-se agora

Um plano adequado de recuperação de desastres e continuidade de negócios não deve ser adiado. Um evento catastrófico ou desastre natural pode causar muito mais danos à sua empresa, clientes, funcionários e marca do que um investimento proativo e responsável em segurança cibernética sólida, redes redundantes e controles de failover.   

A preparação para desastres não apenas ajuda a protegê-lo em tempos de crise, mas os mesmos controles provavelmente protegerão suas redes e dados durante os ataques cibernéticos diários (por exemplo, ransomware, ataques de email, ameaças criptografadas, ameaças internas e outras ameaças maliciosas) contra sua organização.

RICHARD CHIO, Vice-presidente de SI / TI e Manufatura | SonicWall

Não corra riscos! Conte com a Assisnet para elaborar o seu plano de contingência.

Para receber a orientação adequada de acordo com a estrutura de segurança da sua empresa  entre em contato com nossa equipe de especialistas e receba orientação sobre a melhor proposta de “segurança como serviço”, sem a necessidade de investimentos em ativos e softwares de segurança.

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *