O guia definitivo para a viabilidade mínima
Conheça o conceito de viabilidade mínima e como nossas soluções desempenham um papel em cada estágio de sua jornada.

Visão geral
O que há neste guia
O pior aconteceu. Sua organização foi atingida por um desastre ou ataque cibernético. Seus dados e aplicativos foram destruídos. E agora? Qual é o mínimo que você precisa recuperar para ter um negócio viável que possa receber pedidos e/ou atender às necessidades essenciais da empresa? E como você chega lá?

Leia tudo sobre:
- Por que a viabilidade mínima
- Desenvolvendo um plano para restaurar e recuperar
- Fluxo de trabalho de restauração para a viabilidade mínima
- Práticas recomendadas para a viabilidade mínima
- Como a Commvault ajuda os clientes com a viabilidade mínima
Por que a viabilidade mínima?
Por que a viabilidade mínima?
O aumento dos ataques cibernéticos está forçando as organizações a repensar suas estratégias de recuperação. Embora a detecção de ameaças continue sendo essencial, surgiu um desafio mais significativo: garantir que os dados protegidos estejam limpos e disponíveis para colocar a empresa novamente on-line.
Com os invasores se infiltrando estrategicamente nos sistemas, permanecendo sem serem detectados por longos períodos e criando danos repetidos e generalizados, as equipes de segurança e TI começaram a se concentrar em práticas avançadas para minimizar o impacto do tempo de inatividade em seus ativos mais importantes e essenciais aos negócios.
Viabilidade mínima - às vezes chamada de "empresa mínima viável" - significa ter um conhecimento profundo apenas dos ativos mais importantes e do que é necessário para restaurá-los e torná-los operacionais após um ataque cibernético ou incidente.
Desenvolver um plano
Desenvolvimento de um plano para viabilidade mínima
O desenvolvimento de um plano de viabilidade mínima começa bem antes de um ataque. Em um nível elevado, essas são as práticas envolvidas para definir o que significa viabilidade mínima para sua organização e como você a alcançará no caso de um ataque:
Visão precisa e alinhada dos processos principais e dos sistemas dependentes
Esses são os sistemas necessários para minimizar o tempo de inatividade para que uma organização possa retomar o cumprimento de sua missão com o mínimo de interrupção (por exemplo, cuidar de pacientes, atender cidadãos, educar alunos, dar suporte a clientes etc.).
As organizações geralmente classificam os aplicativos e serviços por prioridade para os negócios. Por exemplo, o modelo de Gerenciamento de Continuidade de Negócios da ServiceNow categoriza os aplicativos como:
Crítico para os negócios
Não é possível fazer nada sem eles (por exemplo, Active Directory, sistema de gerenciamento de pedidos).
Missão crítica
Necessário para uma recuperação completa das operações de e-mail e contabilidade.
Não crítico
Todos os outros sistemas.
O National Institute of Standards and Technology (NIST) oferece um modelo de análise de impacto nos negócios para ajudar no planejamento.
Entendendo o custo do tempo de inatividade para esses recursos essenciais
Isso é mais comumente medido em custo por minuto/hora/dia, fidelidade do cliente, atendimento ao paciente, impacto na marca, multas regulatórias e muito mais. Um relatório de 2024 da Enterprise Management Associates estima que o custo médio de uma paralisação é de US$ 14.056 por minuto.
Plano claro e acionável para restaurar sistemas, dados e processos essenciais
Isso inclui o foco na resiliência cibernética e na recuperação, mantendo assim a continuidade e a confiança. Concentre-se em quem faz o quê e como as equipes trabalham juntas.
Observe que não se pode confiar em um plano de recuperação de desastres para cobrir os danos causados por um ataque cibernético. Em nosso relatório "Preparedness Gap: Why Cyber-recovery Demands a Different Approach from Disaster Recovery" (Lacuna na preparação: por que a recuperação cibernética exige uma abordagem diferente da recuperação de desastres), pesquisamos 500 líderes de TI e de segurança para entender como as organizações lidam com a recuperação de desastres e a recuperação cibernética. 92% dos entrevistados disseram que sofreram ataques que visavam explicitamente os backups.
71% disseram que esses tipos de ataques representaram metade ou mais de todos os ataques. Isso, além de outros fatores, torna a recuperação cibernética mais complicada.
O que torna a recuperação cibernética mais difícil?
68%
Envolve diferentes processos e fluxos de trabalho
68%
Envolve diferentes tecnologias e recursos
58%
Envolve diferentes conjuntos de pessoal e habilidades
54%
Mais complexo
Quão mais difícil é a recuperação cibernética?
As tecnologias são mais complexas
(N: 340)É difícil encontrar e manter uma equipe qualificada
(N: 289)Os processos e fluxos de trabalho são mais difíceis
(N: 342)Os SLAs são mais difíceis de serem cumpridos
(N: 226)
Capacidade prática de permitir a viabilidade mínima com foco na resiliência cibernética
Ter um plano por si só não é suficiente. Como disse Mike Tyson, "Todo mundo tem um plano até levar um soco na boca".
Como parte da viabilidade mínima, as organizações devem incluir a capacidade de automatizar, testar, auditar e melhorar continuamente a restauração rápida, confirmando que estão prontas para permanecer resilientes diante da evolução das ameaças. Isso pode ser feito por meio de exercícios de mesa, simulações e testes reais da tecnologia envolvida, para que você saiba o que esperar quando o pior acontecer.
A correção de ameaças e a remoção de portas traseiras evitam mais danos
Também evita que agentes mal-intencionados voltem ao ambiente, permitindo operações de recuperação limpas e sem interrupções.
A restauração do estado anterior sem a devida correção de ameaças, a varredura de ameaças pós-recuperação e um período de observabilidade significam que seus sistemas podem ser explorados novamente. Os dados devem ser verificados e os aplicativos devem ser eliminados de possíveis backdoors e vulnerabilidades que podem permitir que os invasores entrem novamente assim que você achar que se recuperou.
Por que a recuperação cibernética é mais desafiadora do que a recuperação de desastres tradicional
São necessários tempo e esforço significativos para fazer a análise forense e determinar o escopo completo do que foi infectado.
A recuperação sem antes estabelecer um ambiente cleanroom cria um risco significativo de reinfecção.
A pressa em se recuperar de um incidente cibernético geralmente destrói as evidências de como o ataque foi executado, deixando a organização vulnerável.
Arquitetura de recuperação cibernética de última geração
Permite criptografia, imutabilidade/indeligibilidade, endurecimento, portabilidade de qualquer um para qualquer um e dimensionamento dinâmico, aumentando, assim, a flexibilidade geral.
Estabelecer uma abordagem sólida para a viabilidade mínima é particularmente importante hoje em dia, quando o custo do tempo de inatividade é significativo, tanto em termos financeiros quanto de reputação.
Fluxo de trabalho de restauração
Fluxo de trabalho de restauração para viabilidade mínima
No relatório Preparedness Gap, 2,3 vezes mais entrevistados disseram que os processos e fluxos de trabalho de recuperação cibernética são mais difíceis do que a recuperação de desastres e quase 2 vezes mais disseram que os SLAs são mais difíceis de cumprir. Ao perceber que a viabilidade mínima faz parte de um processo mais amplo de resposta a incidentes e recuperação cibernética, como superar esses desafios? Este fluxo de trabalho para viabilidade mínima pode ajudar:
Remediação de ameaças
Minimizar os danos e, ao mesmo tempo, limitar a disseminação e permitir a preservação de evidências. A identificação da ameaça permitirá que você avalie o escopo, os sistemas afetados, os dados e as funções comerciais. A contenção da ameaça permitirá que os esforços de atenuação removam a ameaça. A erradicação removerá as ameaças e o malware, fechará as brechas de segurança e expulsará os invasores dos sistemas.
Restaurar o acesso seguro
Verifique se os funcionários podem acessar com segurança sistemas e dados críticos restaurando serviços de identidade e diretório limpos e confiáveis, como o Active Directory, o Azure Entra ID e o AWS IAM.
O AD não é apenas uma questão de os usuários não conseguirem fazer logon em suas estações de trabalho ou acessar o e-mail. Quando o AD está inoperante, a infraestrutura crítica não pode ficar on-line, os aplicativos não são iniciados e os negócios são interrompidos. Quando o IAM Cloud é comprometido, funções e permissões complexas inibem ainda mais o processo de restauração.
Estabelecer comunicações seguras
Forneça e-mail, mensagens, calendário e colaboração de documentos seguros com serviços como o Microsoft 365 (M365) e o Google Workspace. Essa deve ser considerada uma forma secundária de comunicação fora da principal.
As ferramentas de e-mail e colaboração são vitais para as empresas modernas, permitindo que as equipes trabalhem juntas de qualquer lugar. Quando esses serviços ficam inativos, a produtividade cai significativamente. As comunicações seguras protegem contra espionagem e vários vetores de ataque. Se o M365 for comprometido, os malfeitores podem acessá-lo de várias maneiras, o que torna essencial um canal de comunicação secundário e seguro.
Reconstrução da infraestrutura
Restaure rapidamente o status operacional de aplicativos e infraestrutura de TI essenciais.
A recuperação de aplicativos significa reconstruir cada um dos componentes distribuídos, bem como a infraestrutura subjacente. Ao fazer isso, você pode recuperar recursos essenciais e essenciais de forma rápida e limpa.
Recuperação de dados
Recupere com eficiência dados limpos e confiáveis para minimizar o impacto das interrupções.
Os dados são a força vital dos negócios modernos. Em muitos casos, o acesso confiável aos dados é uma necessidade para que uma empresa opere em seu nível mais básico. A recuperação de dados limpos após um ataque cibernético ou incidente de segurança é fundamental para restaurar as operações, evitar interrupções no serviço e reduzir o risco de reinfecção.
Práticas recomendadas
Práticas recomendadas para viabilidade mínima
1. Cópias em air-gap
Mantenha cópias imutáveis e indeléveis dos dados essenciais em pelo menos um ambiente cloud air-gap.
Os ataques cibernéticos geralmente têm como alvo os ambientes de backup para disseminar códigos maliciosos e bloquear a recuperação fácil. Uma vez violados, todos os dados nessas redes correm alto risco. As cópias imutáveis e com air-gap são geralmente a última linha de defesa para a recuperação.
2.Testes frequentes
Vá além das listas de verificação e simulações e automatize os testes operacionais de recuperação cibernética para aplicativos, infraestrutura e dados necessários para uma viabilidade mínima. A recuperação cibernética é um processo complexo, com muitos recursos, que afeta todas as operações de TI.
Para se preparar para violações, você deve testar o processo em escala, identificar lacunas e riscos, ajustar o plano e repetir. Isso inclui testar planos de resposta a incidentes, planos de recuperação de desastres e planos de recuperação cibernética, além de participar de exercícios de mesa.
3. Last-known good
Estabeleça e teste práticas, processos e automação para verificar pontos de recuperação limpos para aplicativos, infraestrutura e dados críticos. A recuperação de dados limpos é fundamental após uma violação. Cada minuto de tempo de inatividade pode custar milhares de dólares, portanto, a reinfecção pode ser desastrosa para uma empresa. Identificar e restaurar dados limpos com rapidez e precisão minimiza o impacto e ajuda a restaurar as operações antes que ocorram danos irreparáveis.
4.Análise forense isolada
Automatize os processos de recuperação para conduzir análises forenses rápidas e isoladas, incluindo acesso e disponibilidade de ferramentas essenciais de segurança e resiliência cibernética.
A análise forense é essencial para entender os incidentes de segurança e mitigar os danos ou evitar que eles ocorram novamente. O isolamento desses ambientes forenses permite uma análise aprofundada sem o risco de reinfecção ou movimento lateral. Isso também libera os ambientes de produção para recuperar, reconstruir e restaurar rapidamente as operações em paralelo.
5. Infraestrutura reforçada
Fortaleça a segurança geral reduzindo as vulnerabilidades, minimizando as superfícies de ataque e melhorando sua capacidade de resistir às ameaças cibernéticas.
Uma infraestrutura reforçada protege os dados confidenciais, permite a estabilidade do sistema e minimiza o risco de violações, o que pode levar a um tempo de inatividade dispendioso e danos à reputação.
6. Ambiente de recuperação isolado (IRE)cleanroom
Atua como uma rede de segurança para as empresas, fornecendo um espaço controlado e seguro para restaurar as operações e os sistemas sem o risco de contaminação adicional e um ambiente controlado para análise forense.
Se a rede de uma empresa for comprometida por malware ou ransomware, o IRE permanecerá protegido contra esses ataques. Isso permite que a empresa restaure sistemas e dados com segurança. Uma cleanroom é um ambiente controlado em que os sistemas infectados podem ser analisados, limpos e recuperados com segurança antes de serem reintroduzidos na rede.
Talvez você não precise de todas as etapas para cada incidente, mas conhecê-las e praticá-las é importante. Como mostra a nossa pesquisa Preparedness Gap, os planos de recuperação cibernética foram parcialmente invocados em mais da metade dos incidentes relatados.
A recuperação cibernética precisa ser total ou parcial
Porcentagem de eventos que exigiram que apenas uma parte do plano de recuperação fosse invocada.
Porcentagem de eventos que precisam de uma recuperação completa.
Como ajudamos
Como ajudamos os clientes com viabilidade mínima
A Commvault oferece recursos para ajudar as organizações a atingir a viabilidade mínima e ir além dela o mais rápido possível. Esses recursos incluem:
Análise de mudança de AD e recuperação em nível de floresta
Facilita a recuperação limpa do AD na escala necessária para estabelecer rapidamente a viabilidade mínima. A recuperação automatizada e em nível de floresta do AD elimina a complexidade e o risco de erro humano e acelera a recuperação on-line dos serviços essenciais de gerenciamento de identidade e acesso. Isso significa que a infraestrutura e os aplicativos essenciais podem ser colocados on-line, os usuários e clientes podem acessar os serviços e a sua empresa pode se recuperar e restaurar as operações.
A Commvault oferece recuperação automatizada do AD em nível de floresta, que inclui a geração automática de run books personalizados e a simplicidade de apontar e clicar para recuperar ambientes complexos do AD em minutos ou horas, em vez de semanas.
Cleanroom Recovery e Air Gap Protect
Recuperação sob demanda para locais seguros e isolados na cloud , auxiliada pela automação, para testes, para conduzir análises forenses e recuperação inicial da produção diretamente do armazenamento imutável e indelével cloud.
Cleanroom Recovery permite o teste e o refinamento contínuos dos processos de recuperação cibernética, ajudando a fornecer restaurações limpas de aplicativos essenciais em ambientes cloud isolados. Use a escala elástica da cloudpara armazenar dados, praticar a recuperação e conduzir análises forenses isoladas para investigar e corrigir ameaças.
Recuperação Cloud
Aproveita as técnicas de cloud (mesmo para ambientes locais) para recuperar rapidamente grandes conjuntos de dados. A recuperação de dados essenciais após um ataque cibernético requer um conjunto de operações complexas e incômodas. No entanto, as técnicas modernas de cloud - desde a natureza paralela dos microsserviços até a escala sem servidor - podem ajudar a simplificar grandes processos de recuperação para que as empresas voltem a ficar on-line de forma rápida e confiável.
A Commvault oferece recursos de recuperação automatizados e cloud. Desde o aproveitamento de funções sem servidor para restaurar bilhões de objetos em datastores cloud até o uso de microsserviços em contêineres para trazer velocidade e escala cloud para a recuperação no local, a Commvault oferece aos clientes a recuperação cloud para permitir uma recuperação rápida e confiável em escala.
Recuperação como código
Automatiza as reconstruções de aplicativos cloud e pilhas de infraestrutura (rede, DNS, computação) para acelerar a restauração da viabilidade mínima.
O Commvault Cloud Rewind descobre continuamente as cargas de trabalho de aplicativos cloud, mapeia automaticamente as dependências de rede e segurança relacionadas e protege tudo isso em um ambiente segregado e com air-gap. Retroceda a pilha de aplicativos para um ponto no tempo antes da ocorrência de uma violação ou erro de configuração, reconstruindo ambientes por meio da recuperação como código que pode ser facilmente integrada aos processos de CloudOps ou pipelines de CI/CD.
Recuperação rápida para cargas de trabalho de IA
Residir em armazenamentos de objetos, como o Amazon S3 e os data lakes baseados em S3. Esse tipo de armazenamento exige um novo conjunto de recursos de proteção e recuperação para lidar com a escala necessária. Recuperar bilhões de objetos - e ajudar a verificar se todos os objetos foram restaurados corretamente e correlacionados a um ponto anterior no tempo - é um conjunto de operações complexo e que exige muita computação.
O Clumio Backtrack da Commvault oferece proteção de cargas de trabalho emergentes no S3, possibilitando a recuperação de bilhões de objetos de forma precisa, confiável e com a velocidade necessária para minimizar a viabilidade rapidamente.
Segurança Cloud com descoberta e mapeamento de recursos
Para encontrar as centenas ou até milhares de recursos cloud usados pela sua organização, incluindo computação sem servidor e em contêineres, bancos de dados NoSQL, serviços de ML e IA, rede virtual e muito mais. Recursos, dependências e configurações cloud desprotegidos estendem os tempos de recuperação da restauração da infraestrutura cloud crítica após uma interrupção ou ataque - um risco que pode ser evitado com a descoberta, o mapeamento e a proteção de configuração de recursos cloud automatizados.
Viabilidade mínima
Conclusão
Identificar e retornar à viabilidade mínima é fundamental para que qualquer organização se recupere rapidamente e mantenha as operações essenciais após um ataque cibernético. Ter os fluxos de trabalho certos e seguir as práticas recomendadas são essenciais para o sucesso.
Soluções Commvault
Explore como a Commvault protege os dados contra as ameaças do futuro
As soluções abrangentes da Commvault, desde a análise de alteração de diretório até o Cleanroom Recovery e o Cloud Rewind, fornecem as ferramentas necessárias para ajudar a alcançar esse objetivo. Ao implementar essas práticas, as empresas podem aumentar sua resiliência, minimizar o tempo de inatividade e proteger seus ativos críticos de forma eficaz.

Cleanroom Recovery e lacunas de ar

Cloud Retroceder
