{"id":1505,"date":"2024-07-05T16:10:57","date_gmt":"2024-07-05T19:10:57","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1505"},"modified":"2025-10-16T11:46:33","modified_gmt":"2025-10-16T14:46:33","slug":"o-que-e-um-disaster-recovery-entenda-todos-os-beneficios-desse-investimento","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/07\/05\/o-que-e-um-disaster-recovery-entenda-todos-os-beneficios-desse-investimento\/","title":{"rendered":"O que \u00e9 um Disaster Recovery? Entenda todos os benef\u00edcios desse investimento"},"content":{"rendered":"\n<p id=\"ember58\">Alguma vez observando um relat\u00f3rio de tecnologia de uma empresa voc\u00ea se deparou com o campo &#8220;status de andamento do DR&#8221;? Calma, esse campo n\u00e3o se trata de uma discuss\u00e3o de rela\u00e7\u00e3o ou debate entre stakeholders das \u00e1reas. O termo se refere a um Disaster Recovery, ou uma recupera\u00e7\u00e3o de ambiente.<\/p>\n\n\n\n<p id=\"ember59\">Sei que n\u00e3o \u00e9 um assunto t\u00e3o &#8220;divertido&#8221; assim e nem um tema t\u00e3o familiar para a maioria dos l\u00edderes, mas saiba que \u00e9 extremamente importante. Quando falamos em manter o ecossistema seguro e tamb\u00e9m sobre quais iniciativas tomar em caso de um ataque cibern\u00e9tico, estamos tratando diretamente de uma recupera\u00e7\u00e3o de ambiente.<\/p>\n\n\n\n<p id=\"ember60\">Isso porque a proposta de constru\u00e7\u00e3o de DR vai al\u00e9m da resposta a um ataque ou a forma como a companhia vai reagir em caso de um desastre, mas tamb\u00e9m trata de treinamentos, preven\u00e7\u00e3o e estudos de vulnerabilidades que s\u00e3o fundamentais. Por isso, mesmo sendo um tema mais &#8220;chato&#8221; e t\u00e9cnico, decidi escrever este artigo para compartilhar um pouco da experi\u00eancia do Grupo Ivy sobre como s\u00e3o os processos e os benef\u00edcios do Disaster Recovery.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"ember61\">Preju\u00edzos bilion\u00e1rios<\/h3>\n\n\n\n<p id=\"ember62\">Bom, antes de falar sobre o DR em si, vamos falar do tamanho do preju\u00edzo que ele pode evitar. Para voc\u00ea ter uma ideia de como os ataques est\u00e3o crescendo, um levantamento feito pela empresa de an\u00e1lise de blockchain Chainalysis mostrou que os ataques de ransomware no ano passado bateram um recorde mundial e superaram <a href=\"https:\/\/www.bloomberglinea.com.br\/tech\/ataques-ransomware-batem-recorde-e-superam-us-1-bi-de-prejuizo-em-2023\/#:~:text=Tech-,Ataques%20ransomware%20batem%20recorde%20e%20superam%20US,bi%20de%20preju%C3%ADzo%20em%202023&amp;text=Bloomberg%20%E2%80%94%20Gangues%20de%20ransomware%20roubaram,empresa%20de%20an%C3%A1lise%20blockchain%20Chainalysis.\" target=\"_blank\" rel=\"noreferrer noopener\">US$ 1 bilh\u00e3o em preju\u00edzos para as empresas<\/a>.<\/p>\n\n\n\n<p id=\"ember63\">Sim, \u00e9 assustador pensar nisso, mas o valor que os cibercriminosos levaram das empresas com ataques que poderiam ser evitados com algumas a\u00e7\u00f5es est\u00e1 na casa de bilh\u00f5es de reais.<\/p>\n\n\n\n<p id=\"ember64\">E o caminho est\u00e1 cada vez mais &#8220;f\u00e1cil&#8221; para os hackers, que hoje possuem em m\u00e3os a possibilidade de comercializar ransomware. Muitos j\u00e1 vendem malwares na deep web em troca de parte dos lucros obtidos em cima de um ataque. Por isso, cada vez mais \u00e9 necess\u00e1rio estar atento e se preparar contra isso.<\/p>\n\n\n\n<p id=\"ember65\">Voc\u00ea pode se perguntar: &#8220;mas como esse preju\u00edzo se d\u00e1?&#8221;. Bom, s\u00e3o em diversas etapas, desde o pagamento de resgate exigido pelos criminosos para conseguir recuperar os dados roubados at\u00e9 as in\u00fameras horas de servi\u00e7o para recupera\u00e7\u00e3o do ambiente.<\/p>\n\n\n\n<p id=\"ember66\">Vou deixar um pouco mais palp\u00e1vel para voc\u00eas entenderem o tamanho da dor. No ano passado, uma grande empresa brasileira foi v\u00edtima de um ataque de ransomware que <a href=\"https:\/\/canaltech.com.br\/seguranca\/ataque-de-ransomware-gera-prejuizo-de-r-100-mi-e-11-mil-horas-em-recuperacao-238782\/\" target=\"_blank\" rel=\"noreferrer noopener\">gerou mais de R$ 100 milh\u00f5es em preju\u00edzo<\/a>. Al\u00e9m disso, foram necess\u00e1rias 11 mil hora de trabalho de 128 profissionais de tecnologia para recuperar o ambiente, j\u00e1 que 420 servidores foram travados pelos cibercriminosos, resultando em tr\u00eas dias de interrup\u00e7\u00e3o nas opera\u00e7\u00f5es, o principal fator para tamanha perda financeira.<\/p>\n\n\n\n<p id=\"ember67\">Uma an\u00e1lise simples realizada por uma empresa de tecnologia mostra que tudo foi poss\u00edvel devido a organiza\u00e7\u00e3o (de grande porte, mas que n\u00e3o teve seu nome divulgado) n\u00e3o contar com solu\u00e7\u00f5es simples de prote\u00e7\u00e3o e monitoramento de dispositivos, opera\u00e7\u00f5es de vigil\u00e2ncia para detectar intrusos e portas de entrada escancaradas para que os cibercriminosos conseguissem acessar os dados.<\/p>\n\n\n\n<p id=\"ember68\">A soma desses fatores foi essencial para que os elos da corrente fossem formando uma cadeia que levou ao preju\u00edzo milion\u00e1rio. Sabe o que \u00e9 pior? Um estudo mostrou que um investimento de apenas R$ 1,5 milh\u00e3o, ou seja, 1,5% do valor perdido pelo ataque, seria o suficiente para evitar o incidente e manter o ambiente seguro.<\/p>\n\n\n\n<p id=\"ember69\">Realmente \u00e9 assustador pensar em ter um preju\u00edzo desse tamanho. E claro, sei que muitos podem pensar que o valor milion\u00e1rio para um Disaster Recovery \u00e9 um gasto e tanto. Mas a\u00ed que est\u00e1 o erro, isso n\u00e3o \u00e9 gasto. Estamos falando de um investimento fundamental para o futuro de uma empresa que quer se manter saud\u00e1vel e com boa reputa\u00e7\u00e3o no mercado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember70\">O que \u00e9 um Disaster Recovery?<\/h2>\n\n\n\n<p id=\"ember71\">Bom, agora que tentei trazer luz para o tamanho do problema para quem n\u00e3o investe na \u00e1rea de seguran\u00e7a, vou falar um pouco mais sobre o que \u00e9 o Disaster Recovery. Aqui fa\u00e7o um par\u00eanteses: embora eu tenha citado ataques cibern\u00e9ticos, o planejamento e estrat\u00e9gias do DR tamb\u00e9m s\u00e3o utilizados para outros desastres, como os causados por fen\u00f4menos naturais ou erro humano, por exemplo.<\/p>\n\n\n\n<p id=\"ember72\">Outro ponto em que o DR acaba sendo decisivo \u00e9 com rela\u00e7\u00e3o \u00e0 legisla\u00e7\u00e3o e \u00e0 privacidade de dados. A maioria das empresas, independente do porte, precisa cumprir os planos de DR para n\u00e3o serem enquadradas em viola\u00e7\u00f5es graves e multas.<\/p>\n\n\n\n<p id=\"ember73\">E o mais importante: qualquer empresa precisa se recuperar rapidamente de qualquer evento que interrompa as opera\u00e7\u00f5es. E os planos tra\u00e7ados por um DR vai evitar perda de dados, sanar o problema da produtividade reduzida e ainda n\u00e3o afetar a reputa\u00e7\u00e3o da marca, que pode ser muito influenciada em caso de exposi\u00e7\u00e3o de dados de clientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember74\">Como fazer a preven\u00e7\u00e3o de desastres?<\/h2>\n\n\n\n<p id=\"ember75\">Essa \u00e9 a pergunta do milh\u00e3o! Costumo dizer que, apesar do nome &#8220;recupera\u00e7\u00e3o de desastres&#8221;, o DR \u00e9 tamb\u00e9m preventivo. Fazendo uma analogia, pense na brigada de inc\u00eandio de sua empresa. De tempos em tempos, os respons\u00e1veis fazem treinamentos, auxiliam pessoas a deixarem suas bancadas, fazem exerc\u00edcios com alarme de inc\u00eandio, evacua\u00e7\u00e3o de pr\u00e9dios, etc. Assim tamb\u00e9m \u00e9 poss\u00edvel no digital.<\/p>\n\n\n\n<p id=\"ember76\">Um plano de DR aborda tr\u00eas elementos fundamentais: <strong>preven\u00e7\u00e3o, detec\u00e7\u00e3o e corre\u00e7\u00e3o.<\/strong><\/p>\n\n\n\n<p id=\"ember77\">Quando falo em preven\u00e7\u00e3o, penso em quais ferramentas e t\u00e9cnicas ser\u00e3o utilizadas para garantir que o sistema est\u00e1 livre de vulnerabilidades e que o ambiente est\u00e1 seguro. Al\u00e9m disso, destaco a import\u00e2ncia dos treinamentos e orienta\u00e7\u00f5es aos profissionais, pois se eles n\u00e3o est\u00e3o bem orientados, podem muito bem ser uma porta de entrada para sua empresa.<\/p>\n\n\n\n<p id=\"ember78\">Na sequ\u00eancia, temos a detec\u00e7\u00e3o. A velocidade \u00e9 um ponto crucial para a defesa da companhia e desenvolver a capacidade de detectar um desastre e saber o mais r\u00e1pido poss\u00edvel quando agir \u00e9 a grande diferen\u00e7a entre perder milh\u00f5es de d\u00f3lares ou se manter operando em seguran\u00e7a. Ou seja, no DR, desenvolvemos medidas que focam na descoberta dos eventos indesejados exatamente no momento em que ocorrem.<\/p>\n\n\n\n<p id=\"ember79\">Por fim, a corre\u00e7\u00e3o est\u00e1 ligada a uma s\u00e9rie de medidas. Como eu disse, o DR n\u00e3o \u00e9 apenas ostensivo, tamb\u00e9m \u00e9 preventivo, portanto, aqui tratamos de planejar os poss\u00edveis cen\u00e1rios, garantir opera\u00e7\u00f5es de backup para reduzir impactos e analisar quais os melhores procedimentos para recuperar e restaurar os dados o mais r\u00e1pido poss\u00edvel, se necess\u00e1rio.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"ember80\">J\u00e1 tenho backups, estou seguro?<\/h2>\n\n\n\n<p id=\"ember81\">Essa \u00e9 uma pergunta bastante interessante e que muitas vezes me fazem, Bom, o primeiro ponto que afirmo \u00e9 que, mesmo com backups, se houver um ataque em sua empresa e voc\u00ea n\u00e3o estiver preparado, nem eles ser\u00e3o suficientes para manter a opera\u00e7\u00e3o est\u00e1vel.<\/p>\n\n\n\n<p id=\"ember82\">Para tentar trazer luz a essa minha afirma\u00e7\u00e3o, te fa\u00e7o uma pergunta: mesmo tendo um backup organizado, dividido em ambientes, etc, quanto tempo voc\u00ea levaria hoje para reconstruir seu ambiente? Se voc\u00ea n\u00e3o tem a resposta exata para isso, necessita olhar com mais carinho para o Disaster Recovery.<\/p>\n\n\n\n<p id=\"ember83\">Al\u00e9m disso, existe um planejamento para como atuar em casos de ataques ou desastres naturais? Tem ideia de quanto tempo sua opera\u00e7\u00e3o pode ficar fora de atua\u00e7\u00e3o em caso desses eventos?<\/p>\n\n\n\n<p id=\"ember84\">Enfim, \u00e9 um longo debate e que requer muita an\u00e1lise e especialistas que sabem lidar com esse momento, que exige experi\u00eancia e capacidade de tomada de decis\u00e3o.<\/p>\n\n\n\n<p id=\"ember85\">O grande problema \u00e9 que, normalmente, as companhias n\u00e3o possuem uma pol\u00edtica madura e eficiente de DR, o que leva a perdas milion\u00e1rias. Por isso, coloco \u00e0 disposi\u00e7\u00e3o os especialistas da Ivy para conversarmos a respeito desse movimento em seu neg\u00f3cio.<\/p>\n\n\n\n<p id=\"ember86\">Vamos entender como est\u00e1 a pol\u00edtica de DR em sua companhia, bater um papo a respeito da import\u00e2ncia desse recurso e compreender como podemos ajudar com nosso time de especialistas? Tenho certeza que ser\u00e1 um papo agrad\u00e1vel e que auxiliar\u00e1 sua companhia a seguir no caminho certo e crescendo.<\/p>\n\n\n\n<p id=\"ember87\">Fale com nossos especialistas por <a href=\"https:\/\/ivy.com.br\/\" target=\"_blank\" rel=\"noreferrer noopener\">este link<\/a> ou me envie uma mensagem direta. Ser\u00e1 um prazer ter esse papo com voc\u00eas!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alguma vez observando um relat\u00f3rio de tecnologia de uma empresa voc\u00ea se deparou com o campo &#8220;status de andamento do DR&#8221;? Calma, esse campo n\u00e3o se trata de uma discuss\u00e3o de rela\u00e7\u00e3o ou debate entre stakeholders das \u00e1reas. O termo se refere a um Disaster Recovery, ou uma recupera\u00e7\u00e3o de ambiente. Sei que n\u00e3o \u00e9 um assunto t\u00e3o &#8220;divertido&#8221; assim e nem um tema t\u00e3o familiar para a maioria dos l\u00edderes, mas saiba que \u00e9 extremamente importante. Quando falamos em manter o ecossistema seguro e tamb\u00e9m sobre quais iniciativas tomar em caso de um ataque cibern\u00e9tico, estamos tratando diretamente de<\/p>\n","protected":false},"author":2,"featured_media":1506,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,81,91,69],"class_list":["post-1505","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-governanca","tag-ransomware","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1505"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1505\/revisions"}],"predecessor-version":[{"id":1507,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1505\/revisions\/1507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1506"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}