Mostrando postagens com marcador Segurança. Mostrar todas as postagens
Mostrando postagens com marcador Segurança. Mostrar todas as postagens

sábado, 3 de agosto de 2013

Continuidade de operações

Nos últimos anos, as discussões sobre perda de dados e tempo de inatividade aceitáveis mudou de horas e minutos para segundos e, para muitas organizações, o assunto mudou para disponibilidade contínua. Na i-Coll pensamos nisto o tempo todo. As empresas não precisam mais só de sistemas, precisam que esses sistemas, seus dados e informações estejam disponíveis em qualquer lugar, em qualquer mídia, de forma continua. Para entender mais sobre estas mudanças Clique aqui 

quinta-feira, 14 de fevereiro de 2013

Como a TI pode garantir segurança e disponibilidade da infraestrutura


Garantir a segurança e a disponibilidade da infraestrutura seria uma tarefa bem mais simples se todas as empresas tivessem orçamento sobrando para tecnologia: bastaria investir muito dinheiro nos mais avançados sistemas de redundância, completamente abrangentes.

Infelizmente, a maioria das empresas não pode arcar com isso. Mas alguns pequenos passos podem simplificar significativamente o processo da recuperação na eventualidade de diversos tipos de problemas. Algumas dicas ajudam nessa tarefa.
1 –Mantenha itens de reposição para cada equipamento
Uma infraestrutura ideal é padronizada e mantém servidores e switches da mesma marca, completamente compatíveis entre si. Partindo desse princípio, manter um item de reposição para cada equipamento pode poupar muita dor de cabeça. Um servidor, por exemplo, pode ser substituído em questão de minutos com um simples transporte de discos.  Para roteadores e switches, vale o mesmo princípio: tenha equipamentos configurados para substituições rápidas, sem impacto nas atividades da organização.
Obviamente, não é possível manter reposição de certos equipamentos muito caros, como switches núcleo, mas com uma manutenção mais focada nos equipamentos-chave o resto fica fácil de cobrir com pouco orçamento.
2 – Use wiki para inventário de infraestrutura
Qual é o número de série daquele switch para o escritório remoto? Qual versão de sistema operacional estava rodando naquele servidor antes que a fonte de energia queimasse? Pode ser mais fácil organizar esse tipo de informação em um wiki, instalável em uma máquina virtual. Com informações disponíveis rapidamente, a recuperação, que poderia demorar horas, pode levar menos de 30 minutos.
Começar esse projeto pode ser trabalhoso. Mas, uma vez implantado, a manutenção passa a ser mais fácil. Lembre disso a próxima vez que você gastar muito tempo por não conseguir obter o número de série de algum componente e tiver apuros por conta disso.
3 – Mantenha links de backup onde e quando for possível
Sempre que possível, a organização deve manter caminhos múltiplos para cada data center e escritório remoto. Isso já foi muito caro, mas hoje já é possível manter acessos alternativos por menos de 200 reais por mês, usando soluções DSL. Claro que não serão tão rápidas quanto as conexões tradicionais, mas ajudam muito em situações emergenciais. A chave também é criatividade.
4 – Tenha um abrigo emergencial para máquinas virtuais críticas
Essa dica se aplica a infraestruturas virtualizadas. Digamos que a organização tem uma dúzia de servidores rodando centenas de máquinas virtuais. Se algo der errado com o sistema de produção, a equipe consegue se safar ao transferir as máquinas virtuais do servidor problemático, mantendo a linha de aplicações críticas em ordem. Nesse caso, não é necessário duplicar toda a infraestrutura, já que é possível investir em apenas um servidor com quatro CPUs com RAM suficiente para assegurar cargas de produção por um período de tempo.
É bom ressaltar que o tamanho desse servidor deve corresponder ao tamanho da infraestrutura total da empresa. Analisando por esse ângulo, não fica caro manter uma máquina capaz de abrigar máquinas virtuais que fiquem sem host eventualmente.
5 – Aprenda Linux
Mesmo se a corporação for baseada em Windows, aprender Linux pode dar muitas opções de baixo custo para o departamento de TI. Pode ser que a companhia não se sinta confortável em rodar aplicações críticas no Linux, por alguma razão, mas a quantidade de ferramentas abertas para redes, monitoramento e manutenção disponível para Linux ou Unix é incrível. E a maioria delas, baseada em Unix, é mais confiável.

quarta-feira, 15 de agosto de 2012

Oito lições aprendidas pela TI depois dos Jogos Olímpicos de 2012


Os Jogos Olímpicos de Londres acabaram no último domingo (12/8), com o Brasil levando para casa 17 medalhas, sendo três de ouro. O saldo foi um dos melhores do País. Para a área de tecnologia da informação (TI) o acontecimento gerou alguns desafios e lições foram aprendidas após o evento.


Veja abaixo oito lições que podem ajudar a companhia a melhorar os serviços no data center ou no monitoramento de rede. Tome nota e prepara-se para 2016. 

1. Business Intelligence pode expor dados de novas formas


O QlikTech, software de business intelligence (BI) que transforma dados em conhecimento de negócios, revelou alguns fatos surpreendentes durante os jogos, mostrando, em tempo real, os 30 atletas mais populares. 

É possível, rapidamente, identificar o motivo pelo qual Anthony Deighton, CTO da QlikTech, disse que o aplicativo ajudou os telespectadores a preverem quem poderia ganhar as medalhas de bronze, prata ou ouro. A lição é sobre dados de descoberta que um CIO pode não ter visto antes de usar resumos visuais rápidos. Ele diz que a convergência das redes sociais com inteligência de negócios capta o poder das multidões para apoiar decisões com velocidade.

2. Mantenha os olhos na rede durante as transmissões online


Mark Urban, especialista em segurança de rede da Blue Coat, empresa que fabrica aparelhos para cache de rede, diz que um funcionário assistindo a um fluxo de alta definição da Olimpíada pode consumir cerca de 30% de uma linha T1, de acordo com monitoramento da rede da própria empresa. Urban diz que há custos diretos para essa saturação de vídeo, a maioria delas relacionada com a gestão de rede para eventos ao vivo e gravados. Esse ano, diz, o número de visualizações do YouTube duplicou e somou 53 milhões.

3. Redes sociais podem derrubar serviços


Durante o evento em Londres, os fãs começaram a twittar sobre a corrida de bicicleta e congestionaram a rede. Na prova, comentaristas da BBC ficaram incapazes de narrar o avanço dos atletas. A culpa, segundo a emissora, foi do Olympic Broadcasting Service (OBS), que não conseguia enviar pela rede os dados coletados por pequenos GPS instalados em cada bicicleta para indicar a posição do ciclista ao longo do caminho.

Brian Jacobs, gerente de produto sênior da Ipswitch Network Management, diz que o problema poderia ter sido evitado usando software de gerenciamento de rede, que coloca um limite específico para a atividade em um determinado site (incluindo o Twitter). Para os CIOs, a lição é no sentido de assegurar que é preciso existir um plano de contingência para manter a rede funcionando.

4. Teste de estresse do website na nuvem


As simulações podem ajudar a prevenir desastres. Para o site London2012.com, do Comitê Organizador de Londres (LOC), usou-se um software de teste em nuvem para simular até 1 bilhão de pessoas acessando o site de diferentes localidades em todo o mundo. A solução CloudTest usa 17 servidores para percorrer um site e descobrir se ele vai sobreviver ao uso intenso de um evento. 

Paul Bunnell, arquiteto-chefe do LOC, diz que a comissão recorreu à tecnologia para realizar testes durante eventos populares, como a final da prova dos 100 metros na natação. 

5. Plano para implementações em massa e treinamento


Uma lição interessante deixada pelos Jogos é sobre como gerenciar um grande roll out. A Acer foi solicitada para fornecer a maior parte da infraestrutura de TI provendo servidores, laptops e dispositivos móveis. 

Para preparar-se para os jogos, a empresa enviou 420 pessoas para Londres para instalar, testar e gerenciar os equipamentos de TI. Todd Olson, gerente do programa Acer nos Jogos Olímpicos de Londres, diz que sua equipe implementou a solução pela primeira vez em 2009 e treinou o time de LOC antes dos primeiros eventos. Ele diz que o maior desafio foi garantir que o LOC poderia reter os conhecimentos passados pela capacitação durante duas semanas agitadas. 

6. Proteja dispositivos perdidos ou roubados


A Venafi, empresa de segurança, realizou um estudo e descobriu que havia um potencial de 67 mil telefones móveis que poderiam ser perdidos durante o período de duas semanas. Curiosamente, Gregory Webb, porta-voz da Venafi, diz que o conceito de segurança por perímetro para dispositivos móveis não funciona em um evento amplo como a Olimpíada. 

É impossível conter smartphones em um sentido físico. Uma vez que muitos dos telefones perdidos serão corporativos, a única solução é criptografar os dados. Webb diz que a lição é proteger não apenas os terminais de rede [os servidores da empresa], mas os dados e como as informação são acessadas.

7. Evite scams em potencial
Grandes eventos produzem esforços de scam, e a Olimpíada não é exceção. Durante os Jogos, os participantes são, muitas vezes, apanhados na emoção da competição e podem ser vítimas de súbitas notícias ou anúncios falsos, como tweets sobre um criminoso ou links que levam a mais informações.
Ondrej Krehel, o oficial de segurança da informação do IDentity Theft 911, diz que ataques de engenharia social saltam durante grandes eventos. A lição para qualquer empresa é que os empregados podem ser mais suscetíveis a novas técnicas de invasão se eles estiverem distraídos.

8. Amplie a capacidade do data center
Antes de qualquer evento de alto nível, especialmente na magnitude de uma Olimpíada, certifique-se se data center pode lidar com o ataque. Neil Cresswell, diretor-gerente da empresa de gestão de infraestrutura Savvis, diz que a companhia planeja-se para os Jogos Olímpicos por 18 meses. Para Londres, adicionou um data center, para aumentar a capacidade para 1,1 megawatts na área de Londres West. 

Além disso, geradores de combustível foram adquiridos por precaução, diz ele, caso houvesse algum problema de transporte de combustível. Finalmente, a Savvis limitou-se à manutenção não-crítica durante os Jogos.

terça-feira, 14 de agosto de 2012

Cientistas criam algoritmo para identificar origem de ataques

Cientistas suíços desenvolveram um algoritmo que pode ser usado para localizar spammers, bem como a fonte de um vírus de computador ou malware. A tecnologia encontra a ameaça apenas verificando uma pequena porcentagem das conexões em rede, afirma Pedro Pinto, pesquisador pós-doutorado do Laboratório de Comunicação Audiovisual do Instituto Federal Suíço de Tecnologia (Audiovisual Communications Laboratory of the Swiss Federal Institute of Technology - EPFL).

Se a pessoa ou a companhia quiser encontrar a fonte de um vírus malware, spam ou ataque, é impossível acompanhar o status de todos os 'nós' da internet, explica Pedro. "Isso significa que você precisaria de cerca de 1 bilhão de sensores. E você não deseja monitorar toda a internet, certo?", questiona. Em vez disso, ele e outros pesquisadores conceberam um algoritmo que mostra que é possível estimar a localização da fonte a partir de medições recolhidas por observadores ou sensores.

Usando o algoritmo em um computador específico na rede a partir do qual o e-mail de spam é enviado ele pode ser encontrado e o provedor de rede desligá-lo, aponta o pesquisador. Usando o mesmo método, o primeiro computador em que um vírus foi injetado pode ser identificado, assinala.

A localização da fonte acontece basicamente por meio de uma estrutura de rede, olhando para quem está ligado a quem, bem como a determinação do tempo de chegada do vírus para os sensores, explica.

O algoritmo apenas tem de analisar de 10% a 20% de todos os 'nós' de uma rede para determinar a fonte provável de um ataque, indica. "Às vezes isso acontece apenas com 5%", acrescenta, salientando que o número de 'nós' que precisam ser analisadas depende da complexidade da rede.

O funcionamento do algoritmo foi detalhado em um documento intitulado "Locating the source of diffusion in large-scale networks”, publicado na revista Physical Review Letters na última semana.

No estudo, os cientistas disseram que esperam que a tecnologia possa ser usada para outras finalidades além de encontrar computadores culpados. O método pode ser utilizado ainda para localizar a fonte de vírus biológicos e epidemias como SARS [síndrome respiratória aguda grave].
O algoritmo poderia ser usado para determinar a cidade em que o vírus apareceu pela primeira vez. Mas também para encontrar a origem de um boato espalhando no Facebook ou farejar a fonte de um contaminante que foi solto no ar por terroristas em uma rede de metrô, de acordo com os cientistas.

Embora a técnica possa ser usada em diferentes indústrias, o primeiro interesse comercial no algoritmo veio de empresas de segurança de computadores, informa o cientista suíço, que não revelou o nome das companhias.

Outra aplicação para a tecnologia seria a utilização em serviços públicos, como governos, observa o cientista. Além de procurar maneiras de usar a tecnologia comercialmente, os pesquisadores vão tentar aprimorar os resultados apresentados pelo algoritmo.

sábado, 7 de julho de 2012

Milhares podem ficar sem internet na segunda-feira,09/07/2012



Rede ficará inacessível para máquinas infectadas pelo vírus DNS Changer

Plugs e cabos de internet
Plugs e cabos de internet (Kacper Pempel/Reuters)
Milhares de usuários de computadores ao redor do mundo, infectados com um vírus desde o ano passado, podem perder sua conexão com a internet na segunda-feira, com a expiração de uma rede de segurança elaborada pelas autoridades americanas, alertam especialistas. O problema é gerado pelo vírus conhecido como DNS Changer, criado por crackers para redirecionar o tráfego da internet ao obter IPs pelo sistema de nomes de domínio de navegadores da web (DNS).
Leia também:

Saiba se o seu computador foi infectado pelo vírus DNS Changer



Como o vírus controla as redes, autoridades conseguiram uma ordem judicial para que o FBI pudesse operar substituindo os servidores, de modo que normalizasse o tráfego, mesmo nos computadores infectados. No entanto, essa ordem expira na segunda-feira, quando especialistas afirmam que os computadores infectados devem enfrentar um "dia do juízo final da internet".
Os sites do FBI, Facebook, Google, provedores da internet e empresas de segurança estão alertando seus usuários sobre o problema, além de orientarem sobre formas de corrigir a falha. Usuários podem verificar se seus computadores estão corrompidos através de um teste na página http://www.dcwg.org, do grupo que investiga o vírus, ou de diversos outros operados por firmas de segurança.
A McAfee, que também desenvolveu uma ferramenta no site http://www.mcafee.com/dnscheck, recomenda que os usuários limpem seus sistemas antes da segunda-feira. "Se os usuários de computadores tiverem configurações alteradas no DNS de seus servidores, não poderão acessar sites, enviar e-mails ou usar serviços on-line", informou a McAfee em comunicado divulgado na quinta-feira.
A empresa de segurança Internet Identity reportou na semana passada que pelo menos 58 das 500 maiores companhias americanas e duas grandes instituições governamentais tinham máquinas corrompidas pelo DNS Changer. Um número pouco expressivo quando comparado ao do mês de janeiro, quando metade dessas empresas e agências estava infectada.
Segundo a IID, o vírus também pode comprometer atualizações do software dos antivírus. "Ele permite que os criminosos possam acessar qualquer informação, mensagem trocada, entre outros dados do computador da vítima", acrescentou.
Seis estonianos e um russo foram acusados em novembro de 2011 por transmitir o vírus para várias redes, incluindo da Nasa, como parte de um golpe de publicidade on-line que reuniu pelo menos 14 milhões dólares. A fraude, realizada entre 2007 e outubro de 2011, redirecionava pessoas que faziam buscas para diversos sites, como o iTunes, Netflix e até mesmo o da Receita Federal americana. O maior número de computadores afetados está nos Estados Unidos (69.000), mas ao menos 4 milhões de máquinas em mais de 100 países podem ter sido infectadas.
(Com agência France-Presse)

quinta-feira, 27 de outubro de 2011

EUA lança ferramenta de segurança para pequenas empresas







A Comissão Federal de Comunicações dos Estados Unidos, órgão que regulamenta o setor de telecomunicações no país, anunciou nesta segunda (24) que disponibilizará uma ferramenta de segurança on line para pequenas e médias empresas americanas. A intensão do órgão com o novo dispositivo é auxiliar pequenas empresas a criarem estratégias de segurança para evitar ciber ataques.


Entitulado de Small Biz Cyber Planner, o software fará uma série de perguntas aos usuários, tanto sobre a utilização de cartões de crédito corporativo até sobre a existência de um site público da empresa. Baseado nas respostas é gerado um guia que auxilia no planejamento da companhia a criar estratégias de defesa contra crackers e hackers.
De acordo com a Comissão Federal de Comunicações, a intenção do novo software é conscientizar as pequenas e médias empresas de que elas precisam se proteger dos crimes virtuais e de que agora elas são os principais alvos de hackers e crackers, pois as grandes corporações já tem suas barreiras de segurança.
O Small Biz Cyber Planner foi desenvolvido pela Comissão Federal de Comunicações em parceria com o Departamento de Segurança dos Estados Unidos e diversas outras instituições e empresas do setor web e de segurança. A ferramenta estará disponível a partir de novembro no site do órgão americano e será de uso gratuito às empresas americanas.

segunda-feira, 1 de agosto de 2011

Segurança da informação: há sintonia entre TI e negócios?



Por GEORGE V. HULME, DA CIO/USA



Durante anos, as empresas pregam que a segurança é muito importante para seus clientes e para o sucesso de seus negócios. No entanto, com tantas violações em vários e diferentes setores, é difícil para a área de segurança de TI levar seus argumentos para a companhia.

Muitos gerentes de segurança da informação dizem que a área  de negócios da casa [empresa] não entende de segurança. Em muitos lugares há, claramente, um descompasso.
"Os profissionais de segurança de TI estão sempre procurando maneiras de atender às exigências e às fases de uma nova aplicação ou iniciativa", diz um gerente de segurança de uma grande prestadora de serviços da área de saúde. "Mas muitas vezes nós não somos chamados para participar até quando o projeto já foi realmente iniciado", afirma ele. "Infelizmente, até lá, pouco podemos fazer porque os padrões de arquitetura são requisito fundamental. Além disso, pouco pode ser feito nessa fase para melhorar o projeto de segurança sem aumentar tremendamente os custos."
Equipes de operações e outros membros de TI dizem que a segurança tende a permanecer, constantemente, um passo atrás das operações de negócios em muitas empresas. "Muitas vezes, quando nós trazemos a segurança de TI para o projeto do sistema, tudo o que ouvimos são sobre obstáculos e o porquê das coisas não poderem ser feitas com segurança", diz o arquiteto corporativo em uma empresa global de serviços de engenharia. 
É aí que reside o atrito mais comum entre gerentes de negócio, equipes de TI e pessoal de segurança. O descompasso com a área de TI ocorre quando eles tomam a posição desagradável de implementar controles de segurança bem depois de um projeto já estar em andamaneto. Isso é mais difícil e mais caro. "Quanto mais cedo fazer parte da discussão, melhor e mais segura será a iniciativa", diz o especialista.
Outros gestores de segurança alegam que por vezes as equipes de desenvolvimento de aplicações propositadamente evitam, pelo maior tempo possível, as orientações de segurança, adotando-as tardiamente, quando já são irrelevantes. Poucos profissionais de segurança dizem que há relações positivas entre segurança, desenvolvimento e área negócios, durante a fase inicial em que se discute a arquitetura.
Não podendo vencê-los, o desafio para as equipes de segurança é tornar-se parte integrante das discussões. "Antes de falar sobre especificações técnicas ou os riscos de uma nova iniciativa, em primeiro lugar você precisa ter algo mais", diz o analista da empresa de segurança e pesquisa Securosis, Mike Rothman. "Esse 'algo mais' que é 'credibilidade'. Tudo começa com a construção de relacionamentos, ficando cara a cara com os gerentes de negócios."
Brian Honan, fundador da Dublin, empresa de consultoria de segurança, baseada na Irlanda, concorda: "Você tem de ter contato constante com o negócio e estabelecer essas relações", diz Honan. "Assim, quando chegar a hora, você não é um cara estranho que, de repente, veio do back-office e ninguém viu antes."
Haverá um longo caminho até obter credibilidade e estabelecer relacionamentos para conseguir ser ouvido em momentos críticos. "Você também tem de considerar que trabalha para uma emrpesa que atua em determinado setor - e não apenas como uma pessoa de segurança", acrescenta Honan. "Só assim, você pode construir um perfil  em segurança de que a empresa precisa, e falar de modo que os líderes de negócios entendam."
Além disso, uma das maneiras mais comuns dos profissionais de segurança de boa reputação serem criticados é por persistentirem em atirar pedras, alegando que as iniciativas não podem ser realilzadas por causa dos riscos. "Explique à liderança da empresa sobre os riscos que existem com os projetos e os custos que podem mitigar esses riscos", diz Honan. "Deixe para a área de negócios decidir se eles vão correr o risco, evitá-lo, ou mitigá-lo".
Os riscos precisam ser articulados com o negócio de forma que eles entendam, de certa maneira, os benefícios da implementantação de uma aplicação ou de uma plataforma e o que poderia dar errado. "Mostre-lhes os riscos reais se fizerem de maneira insegura. Use exemplos recentes ou demonstrações para defender seu ponto de vista", afirma Rothman." O importante é falar em termos de negócios, não no jargão de segurança ", diz ele.
"Se você está apenas apresentando para as pessoas, a organização vai encontrar maneiras de ficar longe de você", diz Rothman. "Se você quer fazer parte da discussão inicial - quando você pode implementar segurança - primeiro você tem de se relacionar com o negócio e, em seguida, explicar os riscos".

quinta-feira, 7 de abril de 2011

SEGURANÇA: Pequenas empresas perdem US$ 14,5 mil ao dia com incidentes


Quando os desastres atacam e causam interrupções nos negócios, as pequenas e médias empresas são geralmente as mais atingidas, com perdas diárias médias de 14,5 mil dólares, de acordo com um estudo recente conduzido pela Applied Research e financiado pela empresa de segurança de TI Symantec.

Conduzida em novembro de 2010, a pesquisa ouviu 1.840 entrevistados em 23 países ao redor do mundo para medir o impacto de desastres em pequenas e médias empresas e seu preparo em recuperação de desastres.
As empresas ouvidas pela pesquisa têm de cinco a 499 empregados.
“Os desastres podem ocorrer a qualquer hora, em qualquer lugar, sem aviso”. “O impacto [de desastres] nas pequenas e médias empresas é crítico – eles perdem dinheiro, clientes e até reputação.”
Apesar desses fatos serem de conhecimento, a maioria das pequenas e médias empresas tendem a adotar uma abordagem reativa em relação aos desastres. Metade das empresas pesquisadas criaram um plano apenas depois de passar por uma interrupção; 38% só fizeram um plano nos últimos seis meses; e apenas 39% testaram, de verdade, seus planos.
De acordo com a Symantec, um terço das empresas não pensam que os sistemas computacionais são críticos para seus negócios; dizem que, com elas, nunca ocorreram desastres; afirmam que a preparação para desastres não está em suas prioridades; e que há falta de pessoal qualificado.
“A última coisa que as pequenas e médias empresas fazem é tentar imaginar o que fazer diante de um desastre”. Não ter um plano põe as empresas desse porte em grande risco – especialmente as cerca de 70% que mantém escritórios em áreas sujeitas a desastres naturais.
No ano passado, as pequenas e médias empresas tiveram de liderar com pelo menos cinco interrupções, causadas principalmente por apagões, ciberataques, atualizações e falhas de empregados.
“A preparação para desastres não trata apenas de se preparar para o ‘big one’, mas também para o que pode ocorrer a qualquer hora”.
Para contornar a falta de mão-de-obra especializada, sugerimos que as pequenas e médias empresas envolvam todos os seus funcionários no processo de elaborar um plano de contingência para desastres. Dessa forma, todos saberão o que fazer quando ele ocorrer.
“É importante também revisar seu plano”, acrescentou. “O cenário de TI muda constantemente. O que não era importante no ano passado pode ser muito importante este ano.”


A pergunta a se fazer é: seu negócio sobreviveria a uma parada de três dias, ou a perda definitiva do banco de dados? Pense sobre isso, analise as consequências e tome uma decisão. 

    terça-feira, 15 de março de 2011

    Japão dá lições sobre contingência nas comunicações


    Os terremotos e tsunamis que atingiram parte da costa japonesa tiveram diversas consequências para a infraestrutura e para os cidadãos do país. As informações sobre esses incidentes só chegaram até alguns residentes por meio de aparelhos portáteis de Rádio FM, que funcionam a pilhas, já que muitas redes já estavam fora do ar antes que os efeitos chegassem a alguns locais.
    Sem telefonia celular ou infraestrutura cabeada de voz e dados, os residentes de localizações mais remotas não têm maneiras de alcançar os parentes para um contato ou pedido de ajuda. Obter informações sobre outros terremotos, tsunamis ou danos em usinas nucleares se tornaram muito difíceis ou impossíveis de serem obtidos, de acordo com diversos relatórios.
    Os problemas acendem alertas em outros países com áreas costeiras sujeitas a desastres. Mas mesmo sabendo da possibilidade, é impossível se preparar para desastres da magnitude do terremoto japonês. “Mesmo que operadoras de telecomunicações digam o contrário, haveria um grande colapso se o evento fosse em qualquer outro local”. 
    Mesmo em desastres norte-americanos de tamanhos incomparavelmente menores, como o ataque terrorista às torres gêmeas de 11 de setembro de 2001 ou a devastação da região do Golfo do México pelo furacão Katrina, demorou dias ou até semanas para que fosse restaurado o funcionamento normal das redes de telecomunicações: Esses eventos fizeram com que as operadoras norte-americanas melhorassem seus planos de recuperação de desastres, com mais estruturas, backups e redundância, mas nada disso seria suficiente para manter a integridade das redes no terremoto que assolou o Japão. 
    Resta às empresas, lançarem mão de soluções alternativas em preparação para desastres. Uma das formas utilizadas no Japão para estabelecer comunicação foi o uso de telefones via satélite. O custo tanto dos aparelhos quanto dos serviços envolvidos são bem altos, tornando a opção viável apenas para empresas de grande porte.
    Assim, os rádios surgem como opção, principalmente os bidirecionais que são usados basicamente por policiais, brigadas de incêndio e outros trabalhadores de campo. Gold lembra que esses rádios funcionam ponto a ponto, dispensando torres de sinal, se estiverem a poucos quilômetros de distância.
    A dificuldade com os rádios bidirecionais é a necessidade de operar via um espectro sem fio licenciado. Dependendo dos equipamentos e da estrutura necessária, o preço também pode ser um problema. Mas é a única alternativa viável. Mesmo que a organização invista em uma rede privada própria, para o caso de emergências, essas também estão sujeitas aos anos físicos de eventos climáticos ou naturais inesperados.
    O rádio vai ajudar ainda que as redes celulares permaneçam em pé. No caso do furacão Katrina, por exemplo, as redes não caíram, mas ficaram tão sobrecarregadas com chamadas e dados que tornaram-se inviáveis para muitas pessoas e empresas.  
    Ainda assim, as companhias com missão crítica precisam investir em múltiplos canais de comunicação: Quanto mais crítica é a necessidade, maior é o investimento que deve ser feito, incluindo serviços na terra e de satélite.
    Para indivíduos ou funcionários de pequenas e microempresas, manter contato direto com todos os pares, parceiros e clientes pode ser impossível em um desastre de grandes proporções. Mas um plano de contingência pessoal pode incluir um pequeno rádio a pilha, que custa menos de 50 dólares, para a obtenção de informações via canais públicos,  o que muitas pessoas já fazem em caso de quedas de energia elétrica em vários lugares do mundo.
    Em resumo, não existe uma solução mágica. Para se ter mais segurança é necessário mais investimentos. A questão então é se determinar quanto tempo se pode ficar parado, qual a importância dos dados armazenados para a sua empresa e o risco de quebrar se não puder dispor deles. Para cada problema há que se ter uma solução.

    quinta-feira, 24 de fevereiro de 2011

    Nuvem é estratégia em recuperação de desastres


    Quem nunca perdeu um arquivo de dados? E teve a amarga surpresa de descobrir que seu backup não funcionava, ou que o tempo de recuperação era muito grande diante das necessidades da empresa. Não estamos ainda falando de passado. Infelizmente. 
    Empresas com dados armazenados na nuvem têm a possibilidade de recuperá-los em menos tempo do que as organizações com tecnologia baseada em backup de dados em dispositivos de fita ou discos removíveis.
    Para grandes organizações, essa informação pode ser insípida, pois é normal que mantenham mais de uma camada de recuperação de dados e as soluções para recuperação de desastres. Muitas vezes, essas soluções planejam realizar cópias de segurança em data centers afastados, e tal estratégia se tem mostrado bastante eficiente.
    Infelizmente, a estrutura não está no raio das possibilidades de pequenas e médias organizações. São pouquíssimas as empresas de médio porte com acesso a um segundo data center e a adoção de mais uma estrutura dessas apenas para dar conta de backups, não faz parte da realidade dessas companhias. As opções que restam a elas é confiar nas rotinas de backup feitas com dispositivos de fita e mídias removíveis, como CDs, flash cards e HDs Hot Swap.
    SaaS e IaaS
    Com a crescente oferta de plataformas para computação em nuvem, incluindo o Storage as a Service (SaaS -armazenamento como serviço)  e Infrastructure as a Service (IaaS - infraestrutura como serviço), companhias de médio porte têm a oportunidade de se equivaler às grandes empresas no quesito da proteção dos dados.
    Normalmente, o espaço contratado com o provedor de cloud computing vem em forma de prestação de serviços, no modelo IaaS. Antigamente, contratar os serviços de um provedor de computação em nuvem requeria negociação individual e uma miríade de detalhes sobre formato dos serviços e dos dados. Hoje, em poucos cliques, é possível contratar espaço para backup.
    Essa dinâmica na contratação de backup em plataformas de cloud computing facilita a adoção de soluções, ao passo que também possibilita otimizar a contabilidade ao optar por formatos de pay-per-use. Dessa maneira, ficam eliminados eventuais transtornos por uso excessivo de espaço contratado.
    Menor tempo de downtime
    Um estudo publicado pela Aberdeen Group mostra claramente as vantagens de optar por armazenamento em nuvem. Como de costume, a pesquisa dividiu as empresas em três categorias: Melhores casos, Média e Atrasados. Para tal foram considerados três quesitos:
    1. Menor tempo para recuperação
    2. Tempo total médio de indisponibilidades
    3. Redução do tempo de downtime nos últimos 12 meses
    Uma característica marcou de forma clara as empresas consideradas Top: 53% delas realizam o backup dos dados independentemente da freqüência de uso. Quatro em cada dez das companhias consideradas de melhor desempenho têm soluções de backup na nuvem e 36% dessas companhias dispõem de políticas de governança definidas.
    A maioria das adoções de armazenamento em nuvem se dá com vistas à redução do tempo de indisponibilidade em casos de desastres. Dois terços das companhias apontaram esse motivo como principal motivador do uso desse tipo de solução. Mais da metade das organizações esperam controlar melhor o investimento nessas plataformas. Em 46% dos casos, as organizações lançam mão de espaço virtual para oferecê-lo a clientes ou hospedar serviços adicionais.
    Contudo, a possibilidade de recuperação de dados em menor tempo é a campeã absoluta nas motivações que dirigem as empresas de melhor desempenho na nuvem.
    Enquanto houve poucas melhorias no tempo total de indisponibilidade dos servidores de empresas com outras estratégias de backup, aquelas que adotaram a nuvem para dar conta desse processo, tiveram seu tempo de downtime reduzido sensivelmente.
    Quase 66%
    O tempo total de indisponibilidade anual em plataformas sem recursos de cloud computing para o backup é de aproximadamente oito horas. Em casos onde soluções de computação em nuvem são adotadas, esse total despenca para um pouco mais de duas horas. Em termos absolutos, o maior período de indisponibilidade para usuários de plataformas cloud foi de pouco mais de cinco horas, já empresas sem componentes de computação em nuvem, sofreram por mais de 13 horas sem acesso aos dados.
    As organizações que participaram dessa pesquisa eram de diferentes segmentos e dimensões. Metade delas fatura menos de 50 milhões de dólares ao ano (pequenas empresas). Em 30% dos casos, o faturamento fica entre 50 milhões e 1 bilhão de dólares, os 20% restantes eram formados por grandes empresas, de faturamento anual superior a 1 bilhão de dólares. A distribuição geográfica das empresas era a seguinte: 55% dos EUA, 30% Europa, leste europeu e África, 12% Ásia e pacífico e 3% América do Sul.