Destaques. IBM Global Technology Services. IBM Business Resiliency Services

Documentos relacionados
Evandro Deliberal Aula 04

Rabobank Segurança Cibernética

Arcserve Unified Data Protection Resumo da solução de virtualização

1. Introdução PUBLIC - 1

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

IBM Endpoint Manager for Software Use Analysis Versão 9.0. Glossário

Minimize o impacto de uma interrupção através de uma solução de DRaaS

Ficha de dados. Rede de Distribuição de Conteúdo Corporativo do IBM Cloud Video. Entregar vídeo interno em escala

REDEFINA A SIMPLICIDADE PRINCIPAIS MOTIVOS: EMC VSPEX BLUE PARA AMBIENTES VIRTUALIZADOS

Home Center adota o Arcserve UDP e aumenta a eficiência da TI


VIRTUALIZAÇÃO DE SERVIDORES - HYPER-V E SYSTEM CENTER

APRESENTAÇÃO CORPORATIVA.

Serviços IBM de Resiliência:

Conheça nossa solução Corporativa de Backup e Armazenamento

Virtualização com Arcserve Unified Data Protection

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Vantagens do Backup Corporativo

Apresentamos o Arcserve Unified Data Protection

DESAFIOS VÃO SEMPRE EXISTIR. AS SOLUÇÕES É QUE DEVERÃO SER CADA VEZ MAIS INOVADORAS.

O que é uma conta do Microsoft Exchange?

Você está protegido? Fique à frente de seu tempo

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

POR QUE A EMC PARA ORACLE LIFECYCLE MANAGEMENT

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

Arcserve UDP Cloud Direct vs. Cloud Hybrid. Everton Cardoso Principal Consultant, Presales

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

Política de Backup e Restauração

Amanda Bertucci Sr. Consultant, Presales, South America

Oracle SaaS Public Cloud Services D O C U M E N T A Ç Ã O D O P I L A R J U L H O

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Novidades da Plataforma de suporte remoto 3.0

Kaspersky Open Space Security

O guia do comprador inteligente para flash

Informe técnico: Proteção de dados Opções do Veritas NetBackup 6.5 Plataforma do Veritas NetBackup - Proteção de dados de próxima geração

McAfee Embedded Control

VERITAS Netbackup ( Software )

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Leia-me do Veritas System Recovery 16 Management Solution

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

Backup e Recuperação Guia do Usuário

MARCOS SCHARDONG. Como o ASR e SQL Server ajudam a entregar o RPO e RTO de sua Aplicação

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

EasyAzure. EasyAzure. Guia do programa. Ingram Micro Brasil. Versão 1.7

Construindo o business case para a resiliência

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Infraestrutura do Azure para SAP

Melhores práticas para melhorar a confiabilidade e qualidade de SSMA

Colégio Marymount vivencia tranquilidade e confiabilidade com Arcserve Backup

Faculdades Santa Cruz

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

Leia-me do monitor do Veritas System Recovery 16

IBM Security Guardium Analyzer

Trabalhe de forma mais inteligente com marketing baseado em IA

Desenhando uma Estratégia de Resiliência Corporativa

CONFIGURAÇÃO DE SERVIÇOS AVANÇADOS DO WINDOWS SERVER 2012

IBM Tivoli Storage Manager FastBack

WINDOWS 7 PAINEL DE CONTROLE

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

SERVIÇOS DA EMC PARA O UNITY

Documento técnico de negócios Automatize a conformidade da TI

CA Desktop Migration Manager

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

CARACTERÍSTICAS Interface intuitiva. Em pouco tempo você está ambientado com o software;

Leia-me do Veritas System Recovery 16 Management Solution

UNIFIED DATA PROTECTION RESUMO DA SOLUÇÃO

Copyright 2012 EMC Corporation. Todos os direitos reservados.

DATA PROTECTION FOR VMWARE

Eduardo Camiña Technology Consultant - BRS Specialist. Copyright 2012 EMC Corporation. Todos os direitos reservados.

F10Backup. Mais segurança e tranquilidade para os dados da sua escola. VERSÃO 01/2015

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Garantindo Alta Disponibilidade em Ambientes de Missão Crítica

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

Laboratório Configuração do Backup e da Restauração de Dados no Windows 8

Manual de Proteção de Dados para Armazenamento totalmente em flash e pronto para a nuvem

TECNOLOGIA DA INFORMAÇÃO

SEGURANÇA DE TI: DE SOLUÇÕES PONTUAIS A UMA ABORDAGEM INTEGRADA. Elimine lacunas e reduza riscos com uma plataforma unificada

ISO/IEC 12207: Manutenção

POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI

IBM Spectrum Protect Versão Introdução ao Data Protection Solutions IBM

PLANO DE CONTINUIDADE DOS NEGÓCIOS SCAI GESTORA DE RECURSOS LTDA. 21 DE FEVEREIRO DE 2019

ADMINISTRAÇÃO DE BANCOS DE DADOS DO MICROSOFT SQL SERVER

Nuvem e Virtualização Redes Programáveis

São Paulo. 28 de Agosto, 2018

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

IBM Managed Security Services para Reimplementação e Reativação do Agente

TOP 20 ROTINAS QUE VOCÊ PODE AUTOMATIZAR HOJE!

IBM TRIRIGA Versão 10 Release 5. Gerenciador de Documento Guia do Usuário IBM

Setembro de P90050

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

Fini elimina risco de indisponibilidade com o Arcserve UDP

IBM MaaS360 Content Suite

Introdução a Computação em Nuvem

Visão geral da solução

OPERA Cloud. Tecnologia que potencializa as operações e distribuição de seu hotel

Tufin Orchestration Suite. Orquestração de Políticas de Segurança em Redes Físicas e Plataformas em Nuvem

Transcrição:

Resumo da solução IBM Resiliency Orchestration com o Cyber Incident Recovery Proteja os dados e as configurações da plataforma com um recurso criado com um objetivo específico que permite uma recuperação rápida, confiável e dimensionável após ciberataques Destaques imutável e com implementação air gap para dados e arquivos de configuração da plataforma Detecção rápida de anomalias nas configurações do sistema Windows ou Linux, incluindo o registro do Windows, as configurações de aplicativos e dispositivos A restauração rápida e orquestrada de dados e configurações da plataforma ajuda a reduzir o impacto da interrupção causada por um ciberataque ou por qualquer outra indisponibilidade A plataforma automatizada de testes e verificação permite a realização de testes frequentes sem afetar os sistemas da empresa A visibilidade do processo e os relatórios ajudam a atender aos requisitos de compliance Os ciberataques continuam a incomodar organizações de todos os tamanhos. Os ciberataques continuam a incomodar organizações de todos os tamanhos. Embora as equipes de segurança de TI estejam melhorando a capacidade de prevenir a ocorrência de ciberataques, a questão continua sendo quando ocorrerá um ataque (caso ainda não tenha ocorrido) em vez de se ocorrerá um ataque. Uma interrupção nos negócios causada por ciberataques corrompendo configurações e dados críticos dos sistemas pode ser tão prejudicial para a reputação e o bem-estar financeiro da organização quanto o furto de dados ou uma indisponibilidade total de TI. Isso se aplica principalmente quando os ciberataques envolvem a criptografia de dados ou malwares direcionados especificamente aos backups de dados. A exposição contínua da rede aos locais de backup e recuperação de desastre (RD) pode dar uma oportunidade para que o malware distorça ou criptografe esses dados, deixando os dados primários e os de backup inutilizáveis, atrasando significativamente a capacidade de retomar as operações no nível da produção. Geralmente, o dano ocorre porque as soluções de recuperação de desastres existentes não são projetadas para a recuperação de ocorrências cibernéticas ou sofrem com problemas persistentes voltados aos recursos de recuperação de desastres: dependência excessiva de processos manuais, runbooks desatualizados e testes inadequados. O resultado é que a recuperação demora muito, os pontos de recuperação de dados são muito antigos ou a própria recuperação falha.

Resumo da solução Recurso desenvolvido especificamente para resiliência cibernética O Cyber Incident Recovery, desenvolvido com o IBM Resiliency Orchestration, foi projetado para recuperar dados e configurações da plataforma com extrema rapidez em caso de indisponibilidade cibernética. Criado com um objetivo específico para recuperação cibernética, o Cyber Incident Recovery oferece: Recurso de testes fáceis que não afeta os ambientes de produção Detecção rápida de distorção de dados e resposta rápida para reduzir o tempo de inatividade Recuperação pontual eficiente que otimiza os objetivos de ponto de recuperação (RPO) Escalabilidade para lidar com a detecção e a recuperação em grande escala, em todas as instalações, em minutos Visibilidade e relatórios simplificados para ajudar a atender aos requisitos regulamentares Os blocos de construção da tecnologia que compõem o recurso Cyber Incident Recovery oferecem uma plataforma que abrange as camadas de dados e de computação de ambientes de produção e de recuperação de desastres, permitindo uma abordagem Agile para recuperação de desastre cibernético. Essa arquitetura inclui: imutável. O uso da tecnologia de armazenamento inalterável para dados de configuração ou para o armazenamento write-once-read-many (WORM) de dados de aplicativo ajuda a prevenir a distorção e propicia a capacidade de recuperação por não permitir que sejam feitas mudanças nos backups depois que eles são salvos. Para os dados de aplicativo, essa abordagem também ajuda a reduzir os custos de armazenamento por gravar somente as novas cópias de mudanças incrementais em momentos específicos. Proteção com implementação air gap. O isolamento de rede separa os ambientes de produção do armazenamento WORM que contém os dados de backup protegidos remotos ou em no local de recuperação de desastres. O acesso ao armazenamento WORM também é restrito somente aos momentos em que os dados estão disponíveis para backup. Essa abordagem, combinada com o armazenamento imutável, ajuda a prevenir que os dados protegidos sejam distorcidos por malwares que conseguem atravessar redes ou que são projetados especificamente para atacar dados de backup. Verificação de dados de configuração. Esse componente ajuda a possibilita que a configuração ou os dados que estão sendo protegidos estejam limpos e recuperáveis. Esse processo, integrado ao Resiliency Orchestration, detectará automaticamente quando as configurações do sistema forem modificadas e não correspondem às versões "reais". O Resiliency Orchestration também será integrado aos scripts de validade de aplicativo fornecidos pelo cliente para oferecer testes no nível do aplicativo e dos dados. Automação e orquestração. Com a automatização do processo completo de recuperação de dados, de aplicativos, de comutadores e da infraestrutura de computação, o Resiliency Orchestration permite a restauração rápida do ambiente de TI. O Resiliency Orchestration substitui os processos manuais tradicionais por fluxos de trabalho pré-determinados que já foram testados e validados, para que baste clicar em um botão para recuperar um processo de negócios, um aplicativo, um banco de dados ou um sistema discreto inteiro. Esses fluxos de trabalho orquestram as diversas etapas necessárias para recuperar sistemas e dados interconectados, limitando o erro humano. O Resiliency Orchestration ajuda a acelerar a implementação da solução por utilizar uma ampla biblioteca com mais de 450 padrões predefinidos que podem ser combinados para criar fluxos de trabalho. Cyber Incident Recovery para configuração de plataforma Para fazer negócios de forma ininterrupta é necessário contar com a disponibilidade contínua da infraestrutura de TI de base dos aplicativos críticos para os negócios: os servidores físicos, as instâncias de VM, os sistemas de armazenamento e os dispositivos de rede. Os ciberataques podem paralisar os negócios distorcendo os dados de configuração dessas plataformas. O recurso de configuração de plataforma do Cyber Incident Recovery (veja Figura 1) permite a recuperação rápida dos serviços replicando uma cópia real dos dados de configuração do servidor e do dispositivo para o armazenamento imutável protegido com implementação air gap em um armazenamento de objetos em nuvem ou no data center da IBM. Os dispositivos de produção são examinados para detectar mudanças nos dados de configuração. O sistema analisa a mudança para determinar se ela é válida e fornece alertas quando detecta uma mudança suspeita nos dados de configuração. Os alertas também podem fornecer chamados relevantes do software de gerenciamento de controle de mudança. 2

Cyber Incident Recovery para configuração de plataforma IBM Resiliency Orchestration Replicação/proxy 2 Validar mudanças Processo de validação Mecanismo de Replicação Painel 3 1 Monitorar as mudanças na configuração e buscar os dados de configuração Infraestrutura de produção 5 Reiniciar serviços Controle de mudança Para mudanças autorizadas, atualizar a cópia real 4 Para mudança não autorizada, restaurar da cópia limpa Imutável Infraestrutura de recuperação de desastres Monitorar as mudanças na configuração e buscar os dados de configuração Executar análises usando o gerenciamento de controle de mudança para validar a mudança Replicar a configuração validada para o armazenamento WORM e aplicar a mesma mudança Se a mudança for inválida, restaurar a configuração da cópia limpa Figura 1. O Cyber Incident Recovery para configuração de plataforma ajuda a proteger os dados de configuração de servidores físicos e virtuais, além de dispositivos de armazenamento e de rede. No caso de uma mudança válida, os dados de configuração são protegidos pela replicação de uma nova cópia real para o armazenamento imutável. Se uma mudança inválida for identificada, a cópia limpa mais recente das configurações do dispositivo será restaurada rapidamente para a infraestrutura de produção pelo Resiliency Orchestration, com base nas políticas pré-estabelecidas e com o consentimento adequado do gerenciamento. As configurações dedicadas e de máquina virtual são restauradas para uma infraestrutura de produção limpa. Cyber Incident Recovery para dados O recurso de dados do Cyber Incident Recovery permite uma recuperação rápida e altamente confiável após ciberataques que distorcem dados. Ele protege os dados usando a proteção com implementação air gap e o armazenamento imutável, além de orquestrar a recuperação rápida nas instalações de recuperação de desastres do cliente. 3

Solution brief Cyber Incident Recovery para dados Gerenciador de cópia de dados 6 Mover a cópia limpa para a produção para melhorar o performance IBM Resiliency Orchestration Processo de validação Painel 5 Restaurar a cópia validada 3 4 Receber a notificação de violação imutável Infraestrutura de produção 1 Fazer o backup incremental das cópias pontuais Gerenciador de cópia de dados Momento específico área de restauração Restaurar as cópias pontuais e validar para identificar a cópia limpa 2 Manter cópias pontuais imutáveis imutável Validação/ investigação de terceiros Infraestrutura de recuperação de desastres Cópias pontuais locais opcionais para restauração rápida Fazer backup de cópias pontuais ilimitadas adicionais Manter as cópias pontuais imutáveis no armazenamento WORM Restaurar as cópias pontuais e executar validação/investigação para identificar a cópia limpa Figura 2. O Cyber Incident Recovery para dados oferece o backup eficiente de grandes volumes de dados com testes sem interrupção e restauração rápida. O Cyber Incident Recovery para dados oferece o backup eficiente de grandes volumes de dados com testes sem interrupção e restauração rápida. O Cyber Incident Recovery foi projetado para lidar com grandes volumes de dados de aplicativo. Ele emprega a tecnologia de gerenciamento de cópia de dados para criar e manter cópias de dados incrementais de momentos específicos. Como essas cópias são mantidas em um armazenamento imutável, como o armazenamento de objetos em nuvem ou o armazenamento com o recurso WORM, elas são cópias perenes que não podem ser alteradas. Como é mostrado na Figura 2, o software de gerenciamento de cópia de dados replica dados para instalações de Recuperação de Desastre ou para outras instalações, criando cópias pontuais. Opcionalmente, as cópias pontuais também podem ser feitas e armazenadas nas instalações de produção para permitir a restauração rápida. 4 Quando um gerenciador de Recuperação de Desastre recebe uma notificação de que foi descoberta uma violação de dados ou uma infecção por malware de criptografia, são realizados testes automatizados das cópias pontuais nas instalações de Recuperação de Desastres (RD) para verificar a capacidade de recuperação dos dados. Em seguida, a cópia limpa mais recente identificada pelo processo de teste e verificação é recuperada na infraestrutura de RD pelo processo rápido de recuperação do software do gerenciador de cópia de dados. Os testes também podem ser realizados com frequência nas instalações de RD, ajudando a assegurar a capacidade de recuperação de dados sem afetar as operações de negócios. O Resiliency Orchestration ajuda a possibilitar que as plataformas possam ser recuperadas rapidamente, em paralelo.

Resumo da solução Os painéis e relatórios simplificam o gerenciamento O Cyber Incident Recovery inclui um recurso de painel (veja Figura 3) que ajuda no monitoramento de mudanças na configuração da plataforma e de mudanças nos dados. Ele também pode fornecer atualizações de recuperação cibernética críticas em tempo real à gerência sênior ou aos diretores, permitindo que eles tomem decisões conscientes rapidamente. Um painel de incidente cibernético oferece detalhes como Por que a IBM? O tem quase 60 anos de experiência ajudando clientes no mundo todo com suas necessidades de backup e recuperação. Atualmente, mais de 9 mil clientes estão protegidos com nossos serviços de gerenciamento de dados e recuperação de desastre. Além disso, temos mais de 3,5 exabytes de dados submetidos a backup anualmente e sob nosso gerenciamento. Mais de 300 IBM Resiliency Centers em mais de 60 países no mundo todo fornecem recuperação de desastre gerenciada e proteção de dados, com mais de 6 mil profissionais globais da IBM dedicados à resiliência. Para obter mais informações Para saber mais sobre o Cyber Incident Recovery, entre em contato com o especialista da IBM ou visite o website a seguir: ibm.com/services/business-continuity/cyber-resilience Figura 3. Painel central o número de vulnerabilidades e o nível de gravidade e permite o rastreamento de vulnerabilidades abertas. Um painel de dados cibernéticos oferece visibilidade do desvio de RPO cibernético, do desvio de RTO cibernético, do status de validação de captura instantânea e da preparação cibernética atual. Além disso, o IBM Global Financing oferece muitas opções de pagamento para ajudá-lo a adquirir a tecnologia que você precisa para aumentar seus negócios. A IBM oferece o gerenciamento completo do ciclo de vida de produtos e serviços de TI, desde a aquisição até o descarte. Para obter mais informações, visite: ibm.com/ inancing O módulo de relatório integrado oferece um rico conjunto de relatórios, incluindo a situação de resiliência cibernética ou de RD, que podem ser exportados e compartilhados com os órgãos regulamentares para questões de conformidade, juntamente com gráficos capturados durante as operações de negócios normais. 5

Copyright IBM Corporation 2018 3039 Cornwallis Rd., Bldg. 201 Research Triangle Park, NC 27709 Produzido nos Estados Unidos da América, agosto de 2018 IBM, o logotipo IBM, ibm.com e Global Technology Services são marcas comerciais da International Business Machines Corp., registradas em vários países no mundo todo. Outros nomes de produtos e serviços podem ser marcas comerciais de outras empresas. Uma lista atual das marcas comerciais da IBM está disponível na web em ibm.com/legal/ copytrade.shtml Linux é uma marca registrada da Linus Torvalds nos Estados Unidos e/ou em outros países. Microsoft, Windows, Windows NT e o logotipo do Windows são marcas comerciais da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento foi atualizado na data inicial da publicação e pode ser alterado pela IBM a qualquer momento. Nem todas as ofertas estão disponíveis em todos os países nos quais a IBM opera. AS INFORMAÇÕES NESTE DOCUMENTO SÃO FORNECIDAS NO ESTADO EM QUE SE ENCONTRAM SEM NENHUMA GARANTIA, EXPRESSA OU IMPLÍCITA, INCLUINDO GARANTIAS DE COMERCIALIZAÇÃO, ADEQUAÇÃO A UM PROPÓSITO ESPECÍFICO E NENHUMA GARANTIA OU CONDIÇÃO DE NÃO INFRAÇÃO. Os produtos IBM são garantidos de acordo com os termos e as condições dos contratos por meio dos quais são fornecidos. O cliente é responsável por assegurar a conformidade com as leis e as regulamentações aplicáveis a ele. A IBM não oferece conselho jurídico nem declara ou assegura que seus serviços ou produtos garantirão que o cliente siga quaisquer leis ou regulamentações. Recicle 6 89017289BRPT-00