Conceitos fundamentais de Backup e Recuperação - pt. 1

Felipe AugustoFelipe Augusto
13 min read

Este artigo aborda a disponibilidade da infraestrutura de TI, destacando a importância de manter a continuidade dos negócios e melhorar a experiência do cliente. A alta disponibilidade em diferentes camadas da infraestrutura e a importância da recuperação de desastres são exploradas, juntamente com os tipos de backups e estratégias eficazes de backup.

Disponibilidade de Infraestrutura

A disponibilidade de infraestrutura é a capacidade da infraestrutura de TI de estar acessível e utilizável pela organização quando necessário. Isso inclui tanto software quanto hardware, além dos processos e procedimentos que os suportam.

Sua importância está em garantir que os negócios continuem a operar em caso de desastre ou interrupção dos serviços, além de melhorar a experiência dos clientes, assegurando que aplicações e serviços estejam sempre disponíveis. Também pode reduzir custos, evitando interrupções dos serviços e perda de produtividade.

Diversos fatores podem afetar a disponibilidade da infraestrutura, incluindo:

  • Falhas de hardware;

  • Falhas de software;

  • Quedas de rede;

  • Desastres naturais;

  • Erros humanos;

  • Ciberataques.

A disponibilidade da infraestrutura de uma organização pode ser melhorada por uma série de medidas, como:

  • Redundância: Ter múltiplas cópias de componentes críticos para a missão da organização, como servidores, dispositivos de armazenamento e links de rede. No caso de uma falha, o componente redundante assume o controle, garantindo que o sistema permaneça disponível.

  • Load balancing: Distribuir o tráfego entre múltiplos servidores. Assim, se um servidor falhar, o tráfego pode ser redirecionado para outro.

  • Planos de recuperação de desastres: Descrever os passos a serem tomados para se recuperar de um desastre, como incêndio, inundação ou ciberataque.

  • Backup e replicação: Fazer uma cópia dos dados e replicar essa cópia para outra localização. Dessa forma, se o datacenter principal estiver indisponível, a organização pode usar a cópia replicada dos dados.

  • Melhorar sua infraestrutura: Investir em hardware e software de alta qualidade e implementar medidas de segurança para se proteger contra ciberataques.

Por meio dessas medidas, as organizações podem garantir que suas aplicações e serviços estejam sempre acessíveis e utilizáveis, levando ao aumento da satisfação dos clientes, aumento da produtividade e redução dos custos.

Alta Disponibilidade

O conceito de alta disponibilidade garante que sistemas e aplicações estejam sempre disponíveis para usuários ou outras aplicações. Isso pode ser alcançado através do design e implementação de sistemas e componentes redundantes, além de procedimentos que possam rapidamente detectar e se recuperar de falhas.

A alta disponibilidade é importante em todas as camadas da infraestrutura, desde o hardware físico até as aplicações de software. Dependendo da camada, existem diferentes estratégias para atingir a alta disponibilidade:

  • Camada física: Componentes redundantes como múltiplas fontes de energia, meios de refrigeração e interfaces de rede. Além disso, a separação física de componentes críticos garante que a falha de um deles não derrube o sistema inteiro.

  • Camada de armazenamento: Através de Raid Arrays, replicação e espelhamento de Raid Arrays em múltiplos discos.

  • Camada de redes: Load balancing e redundância.

  • Camada de aplicação: Clustering (agrupamento de múltiplos servidores para agir como um único sistema) e failover (redirecionamento automático do tráfego de um servidor para um backup em caso de falha).

Além dessas, existem várias outras estratégias que podem ser implementadas em cada camada para garantir a disponibilidade, dependendo das necessidades específicas do sistema ou aplicação.

Datacenter de Recuperação de Desastres

Mesmo a infraestrutura mais resiliente pode ter seus serviços interrompidos por eventos como desastres naturais, falta de energia ou ciberataques. Um datacenter de recuperação de desastres é um local onde a organização pode restaurar sua infraestrutura tecnológica e operações quando seu datacenter principal está indisponível.

O datacenter de recuperação de desastres geralmente está em uma região geográfica diferente do datacenter principal, tornando menos provável que seja afetado pelo mesmo desastre. Este datacenter pode ser interno (administrado pela própria organização) ou externo (mantido e operado por um fornecedor terceirizado).

Um local de recuperação de desastres deve conter todo o equipamento de TI configurado e carregado com dados para continuar as operações do negócio, minimizando o impacto do desastre.

Há três tipos de locais de recuperação de desastres:

  • Cold site: Uma instalação com a infraestrutura básica como energia, refrigeração e conexão de redes para suportar os equipamentos de TI, mas sem os equipamentos instalados. Em caso de desastre, a organização deve instalar esses equipamentos para continuar os negócios.

  • Warm site: Um local no qual todo o equipamento de TI está instalado, porém não configurado ou carregado com os dados quando o desastre ocorre. A organização pode rapidamente configurar e carregar os dados para continuar as operações.

  • Hot site: Uma instalação com todos os equipamentos de TI instalados, configurados e carregados com dados para imediatamente continuar as operações sem que haja interrupção.

O tipo de instalação que uma organização escolhe pode variar de acordo com suas necessidades específicas. Fatores a serem considerados são o orçamento disponível, o Recovery Time Objective (RTO) e o Recovery Point Objective (RPO).

Um local de recuperação de desastres pode ajudar organizações a reduzir o tempo de indisponibilidade na ocorrência de um desastre, melhorar a proteção de dados e satisfazer exigências legais, regulatórias e de compliance que exijam um plano de recuperação de desastres.

Backup

Backup é uma prática que envolve criar cópias dos dados valiosos e guardá-los em um local diferente para proteger-se de perdas causadas por eventos imprevisíveis, como falhas de hardware, dados corrompidos, deleção acidental, ciberataques e desastres.

Backup é um aspecto crucial em qualquer estratégia de proteção dos seus dados, sejam eles fotos ou documentos pessoais, registros financeiros de empresas ou dados de clientes. O principal objetivo de um backup é possibilitar a recuperação de dados quando ocorre uma perda.

Backups podem ser classificados pelo método de backup, como full backup (cópia completa dos dados), incremental backup (cópia das mudanças desde o último backup) e diferencial backup (cópia das mudanças desde o último full backup). A escolha do método deve ser feita com base nas necessidades e nos recursos disponíveis.

Por frequência, podendo ser diários, semanais, mensais ou outro intervalo definido. Uma organização pode definir que dados críticos sejam copiados diariamente, enquanto outros, menos importantes ou com uma baixa taxa de modificação, possam ser copiados com menos frequência.

Pelo nível de retenção. Organizações devem estabelecer políticas de retenção para determinar quanto tempo as cópias dos backups são mantidas. Essas políticas frequentemente são influenciadas por regras legais e de compliance.

Uma série de algoritmos e tecnologias podem ser usados no processo de backup com o intuito de melhorar sua eficiência. Algumas delas são:

  • Deduplicação: Dados redundantes são identificados e armazenados apenas uma vez, mesmo que existam em múltiplos locais ou versões, referenciando-os por meio de metadados.

  • Métodos eficientes de backup: Backup diferencial, backup incremental, backup incremental reverso, backup incremental contínuo, backup full sintético e backup espelhado.

  • Agendamento automatizado: Executa automaticamente o backup em intervalos específicos, minimizando a necessidade de intervenção manual.

  • Versionamento: Permite aos usuários acessar versões anteriores dos arquivos.

  • Otimização de banda: Prioriza tarefas de backup com base na banda disponível, evitando afetar as operações da organização, especialmente durante o horário comercial.

A segurança dos dados é uma preocupação fundamental para um backup. Métodos de encriptação são frequentemente usados para proteger dados em trânsito ou em repouso no seu local de destino.

Os dados também devem ser monitorados para garantir que os backups foram bem-sucedidos e para resolver problemas que surgirem. Além disso, testes regulares são essenciais para garantir a recuperabilidade.

Em resumo, o backup é uma prática fundamental para assegurar a disponibilidade e a integridade dos seus dados, sejam memórias pessoais ou informações críticas às empresas, é essencial para a segurança dos dados e a continuidade dos negócios.

Perguntas Frequentes:

  1. Do que devo fazer backup?

    • Dos dados críticos da sua organização. Ex: dados dos clientes, registros financeiros, planos de negócio e propriedade intelectual.
  2. Com que frequência devo fazer backup?

    • Com frequência suficiente para minimizar a quantidade de dados que poderia ser perdida em caso de perda de dados. A frequência dependerá do tipo de dado e do impacto da perda desse dado.
  3. Onde devo armazenar meu backup?

    • Backups devem ser armazenados em um local diferente dos seus dados em produção para garantir que seus dados não sejam perdidos em caso de desastre. Backups podem ser armazenados localmente em discos rígidos ou bibliotecas de fita, ou externamente na nuvem.
  4. Devo testar meu backup?

    • Backups devem ser testados regularmente para garantir que estão funcionando corretamente e podem ser restaurados com sucesso.

Estratégia de Backup

Uma estratégia de backup é um plano abrangente sobre como uma organização ou indivíduo protegerá seus dados criando e preservando cópias de backup. Uma estratégia de backup bem definida é essencial para se proteger contra a perda de dados causada por falhas de hardware, erro humano, ciberataques e outros eventos inesperados.

  1. Avaliação dos dados: Identifique dados críticos, como arquivos, aplicações, bancos de dados, configurações e perfis de usuários.

  2. Tipo de backup: Escolha os tipos de backup apropriados com base nas necessidades e recursos da organização, como backup incremental e diferencial.

  3. Frequência de backup: Defina a frequência com que os backups devem ocorrer, podendo ser em dias, horas, minutos ou até segundos.

  4. Política de retenção: Determine o tempo que um backup deve ser mantido antes de ser deletado ou reescrito, considerando requisitos legais e de compliance.

  5. Locais de backup: Informe onde os backups devem ser armazenados, seja dentro ou fora das instalações da empresa ou na nuvem.

  6. Medidas de segurança: Estabeleça medidas de segurança, como criptografia e políticas de acesso aos backups.

  7. Teste e verificação: Defina como e com que frequência os backups devem ser testados para garantir sua integridade e recuperabilidade.

  8. Automação: Automatize os backups para minimizar erros humanos, incidentes de segurança e garantir que os backups ocorram de acordo com o cronograma.

  9. Monitoramento: Detecte problemas e lance alertas para possíveis falhas ou anomalias no backup.

  10. Plano de recuperação de desastres: Uma estratégia de backup deve fazer parte de um plano mais amplo de recuperação de desastres. Este plano estabelece passos e procedimentos para restaurar as operações em caso de um evento catastrófico.

  11. Orçamento e recursos: Considere os recursos disponíveis para implementação e manutenção da estratégia de backup, alocando-os ao hardware, software e pessoal necessário.

  12. Documentação: Uma documentação abrangente de todo o processo deve incluir detalhes do cronograma de backup, dos locais, do método de criptografia e dos procedimentos de recuperação, sendo essencial para os membros da equipe, assim como para fins de auditoria.

  13. Atualizações regulares e revisões: Avalie e atualize regularmente a estratégia para assegurar que ainda é efetiva e se alinha aos objetivos da organização.

Continuous Data Protection (CDP)

Continuous Data Protection é uma estratégia de backup que continuamente captura e replica mudanças nos dados quase em tempo real. As características típicas de uma estratégia de CDP são:

  • O constante monitoramento das mudanças nos dados e a imediata replicação dessas mudanças para a localização do backup, buscando o mínimo RPO, frequentemente medido em segundos ou minutos.

  • Point in Time Recovery, permitindo a restauração dos dados para um momento específico no passado e fornecendo granularidade na opção de recuperação dos dados.

  • Failover automático, rapidamente recuperando-se em caso de falha no sistema.

CDP é tipicamente utilizado em sistemas críticos onde a perda mínima de dados é essencial, como transações financeiras, bancos de dados e aplicações críticas para a missão da organização.

Compreendendo as Regras de Backup 3-2-1 e 3-2-1-1-0

No mundo da gestão de dados, os backups são essenciais para garantir a integridade, disponibilidade e segurança das informações importantes. Duas estratégias amplamente reconhecidas no planejamento de backup e recuperação de desastres são a regra 3-2-1 e a regra 3-2-1-1-0. Essas regras oferecem uma abordagem estruturada para backups de dados, reduzindo o risco de perda ou corrupção de dados.

A Regra de Backup 3-2-1

A regra 3-2-1 é uma estratégia de backup de dados simples, mas eficaz, que existe há anos. Ela garante que os dados permaneçam seguros e acessíveis em caso de falhas de hardware, exclusões acidentais, ciberataques ou desastres naturais.

A regra se divide em três princípios principais:

  1. 3 Cópias dos Seus Dados:

    • Você deve ter três cópias dos seus dados o tempo todo. Isso inclui os dados originais e duas cópias de backup.

    • Por quê? Ter várias cópias garante redundância. Se uma cópia for corrompida ou perdida, há mais duas para recorrer.

  2. 2 Tipos Diferentes de Mídia de Armazenamento:

    • Os backups de dados devem ser armazenados em pelo menos dois tipos diferentes de mídia de armazenamento. Por exemplo, um backup pode estar em um servidor local ou disco rígido, e o outro em um serviço de nuvem.

    • Por quê? Diferentes mídias têm diferentes vulnerabilidades. Por exemplo, um disco rígido local pode falhar devido a danos físicos, enquanto serviços de nuvem podem enfrentar interrupções ou ameaças de segurança. Usar mídias diversas reduz a probabilidade de perda simultânea de dados.

  3. 1 Cópia Fora do Local:

    • Uma cópia de backup deve ser armazenada fora do local, ou seja, fisicamente distante da localização principal dos dados.

    • Por quê? Em caso de um desastre, como um incêndio, inundação ou terremoto que destrua tanto o armazenamento principal quanto o backup local, o backup fora do local permanece intacto e pode ser usado para restaurar seus dados.

Aplicação Real da Regra 3-2-1

Para uma pequena empresa ou indivíduo, isso pode significar:

  • A primeira cópia dos seus dados permanece no seu computador ou em um servidor local.

  • A segunda cópia pode estar em um disco rígido externo ou dispositivo NAS (Network Attached Storage).

  • A terceira cópia pode ser armazenada na nuvem através de um serviço de backup como Google Drive, AWS S3 ou Azure.

Seguindo essa estratégia, os dados permanecem seguros contra falhas comuns, e há um plano claro para recuperação de dados em caso de emergências.

A Regra de Backup 3-2-1-1-0

Com a evolução da tecnologia e o aumento das ameaças cibernéticas, a regra 3-2-1 foi expandida para se tornar mais robusta. Surge então a regra 3-2-1-1-0, que se baseia na fundação da regra 3-2-1, mas adiciona camadas extras de segurança e confiabilidade.

Veja como funciona:

  1. 3 Cópias dos Seus Dados:

    • Como na regra 3-2-1, você precisa de três cópias dos seus dados: o original e dois backups.
  2. 2 Tipos Diferentes de Mídia de Armazenamento:

    • Esses backups devem ser armazenados em pelo menos dois tipos diferentes de mídia de armazenamento.
  3. 1 Cópia Fora do Local:

    • Pelo menos uma cópia deve ser armazenada fora do local para proteger contra desastres locais.
  4. 1 Cópia Air-Gapped, Imutável ou Offline:

    • O "1" adicional aqui se refere a uma cópia que é air-gapped, imutável ou armazenada offline.

    • Air-gapped significa que o backup é armazenado em um sistema que não está conectado à internet ou a qualquer rede, tornando-o imune a ciberataques.

    • Armazenamento imutável garante que o backup não pode ser alterado ou excluído uma vez que é escrito.

    • Backups offline são mantidos em mídias físicas como fitas ou discos rígidos externos que são desconectados de todos os sistemas quando não estão em uso.

    • Por quê? Com o ransomware e outros malwares se tornando mais sofisticados, os hackers podem atacar backups para garantir que as vítimas não possam restaurar seus sistemas. Um backup air-gapped ou imutável fornece uma camada adicional de proteção contra tais ataques.

  5. 0 Erros:

    • O “0” refere-se ao objetivo de ter zero erros no seu processo de recuperação de backup.

    • Por quê? Isso implica testar regularmente os backups para integridade e realizar testes de recuperação para garantir que os dados possam ser recuperados sem problemas. É importante confirmar que os backups são válidos, completos e sem erros, pois um backup corrompido é tão ruim quanto nenhum backup.

Aplicação Real da Regra 3-2-1-1-0

Considere uma empresa de médio porte que precisa seguir regulamentações rigorosas para proteção de dados:

  • Primeira cópia: Os dados residem em um servidor interno da empresa.

  • Segunda cópia: Um backup é armazenado em um dispositivo NAS ou em um data center local.

  • Terceira cópia: A empresa armazena um backup fora do local na nuvem, por exemplo, na Amazon Web Services (AWS).

  • Quarta cópia: Um backup air-gapped é armazenado em um conjunto de discos rígidos externos que são conectados apenas durante backups agendados e depois desconectados ou armazenados offline para prevenir ciberataques.

  • Testes de rotina: A empresa testa frequentemente seus backups para garantir que estão livres de corrupção, podem ser restaurados sem problemas e mantêm a integridade.

Embora ambas as regras de backup 3-2-1 e 3-2-1-1-0 sejam práticas e eficazes, o cenário crescente de ameaças exige abordagens mais rigorosas como a regra 3-2-1-1-0. À medida que os ciberataques se tornam mais sofisticados e os desastres imprevisíveis, implementar essas diretrizes pode significar a diferença entre um pequeno contratempo e uma perda catastrófica de dados.

Seja você um pequeno empresário, profissional de TI ou mesmo um usuário individual, garantir a segurança dos seus dados deve ser uma prioridade. Seguindo essas regras e incorporando testes de backup, você pode proteger suas informações e garantir sua disponibilidade quando mais precisar.

0
Subscribe to my newsletter

Read articles from Felipe Augusto directly inside your inbox. Subscribe to the newsletter, and don't miss out.

Written by

Felipe Augusto
Felipe Augusto