Índice
O que é o backup de email?
A cópia de segurança de email é o processo de criar uma cópia dos dados de email, incluindo mensagens, anexos e outras informações relacionadas ao email, e armazenar essa cópia num local secundário para fins de preservação e recuperação.
Os backups de email ajudam a prevenir a perda de dados e a garantir a continuidade nas comunicações. O principal objetivo do backup de email é ter uma cópia fiável dos dados de email que possa ser restaurada em caso de perda de dados. Backups de email seguros e abrangentes também apoiam a proteção contra perda de dados, conformidade regulatória, segurança corporativa e iniciativas como o trabalho remoto.
Quais são as diferenças entre backup de email e backup seguro de email?
|
Funcionalidade
|
Cópia de Segurança de Email
|
Cópia de Segurança de Email Segura
|
|---|---|---|
|
Propósito
|
Para preservar cópias dos dados de email.
|
Para preservar cópias dos dados de email de forma segura.
|
|
Medidas de Segurança
|
Básico, pode incluir proteção por senha.
|
Avançado, inclui encriptação, controlos de acesso, e autenticação multifatorial.
|
|
Integridade de Dados
|
Verificações básicas para garantir que os dados não estão corrompidos.
|
Verificações abrangentes de integridade, muitas vezes com encriptação de ponta a ponta para evitar adulterações.
|
|
Acessibilidade
|
Os dados podem ser armazenados em servidores ou unidades locais sem controlos de acesso rigorosos.
|
Os dados são armazenados com controlos de acesso rigorosos e frequentemente em ambientes conformes e certificados.
|
|
Conformidade
|
Pode não cumprir os regulamentos específicos da indústria.
|
Projetado para cumprir Regulamento Geral de Proteção de Dados (RGPD) e outros regulamentos da indústria.
|
|
Funcionalidades de Recuperação
|
Opções básicas de recuperação.
|
Opções avançadas de recuperação, incluindo recuperação pontual, e processos de recuperação seguros para prevenir o acesso não autorizado durante a recuperação.
|
|
Monitorização
|
Monitorização mínima ou inexistente da integridade dos backups.
|
Monitorização contínua da integridade dos backups e alertas para potenciais ameaças de segurança.
|
|
Custo
|
Geralmente mais barato.
|
Mais caro devido a medidas de segurança reforçadas e funcionalidades de conformidade.
|
Como é que a cópia de segurança de email segura é diferente da arquivação de email?
|
Funcionalidade/Função
|
Cópia de Segurança de Email
|
Arquivamento de Email
|
|---|---|---|
|
Propósito
|
Para garantir que os dados possam ser restaurados após incidentes de perda de dados, como falhas de servidor ou eliminações acidentais.
|
Armazenar emails num repositório pesquisável para retenção a longo prazo e fins de e-discovery.
|
|
Retenção de Dados
|
Tipicamente de curto a médio prazo, os backups são rodados e os backups mais antigos podem ser eliminados.
|
Retenção a longo prazo, muitas vezes por razões legais ou de conformidade; os dados são retidos indefinidamente ou conforme exigido por regulamentações.
|
|
Acessibilidade
|
Geralmente não estruturado para acesso fácil; utilizado para fins de restauração.
|
Desenhado para acesso rápido e fácil e pesquisa de e-mails.
|
|
Organização
|
Os backups podem não estar organizados de forma facilmente pesquisável; eles refletem a estrutura existente no momento do backup.
|
Os emails são arquivados de forma organizada, frequentemente com metadados e indexação para facilitar as pesquisas.
|
|
Frequência
|
Executado regularmente (por exemplo, diariamente, semanalmente) para capturar dados recentes. Backups em tempo real ou quase em tempo real são ideais para dados críticos de email que são frequentemente atualizados.
|
O arquivamento pode ser contínuo ou ocorrer em intervalos programados, focando em todos os e-mails recebidos e enviados.
|
|
Políticas de Eliminação
|
Os backups podem ser eliminados após a criação de um novo backup ou após um determinado período.
|
As políticas de arquivamento geralmente impedem a eliminação até ao final do período de retenção, independentemente das limitações de armazenamento ou de novos dados.
|
|
segurança
|
Concentra-se na proteção de dados contra perda.
|
Altamente focado na conformidade com políticas legais, regulamentares e organizacionais.
|
|
Conformidade
|
Menos focado na conformidade legal; mais sobre proteção e recuperação de dados.
|
Um foco principal com suporte para e-discovery, trilhas de auditoria e outras funções relacionadas com conformidade.
|
|
Custo
|
Os custos estão associados ao espaço de armazenamento e aos processos de backup.
|
Tipicamente mais elevado devido à necessidade de gestão sofisticada, capacidades de pesquisa e soluções de armazenamento a longo prazo.
|
Diferentes tipos de backup de email
O que é backup de email de nuvem para nuvem?
Como se comparam o backup de email baseado na nuvem e o backup local?
|
Funcionalidade
|
Backup na Nuvem
|
PBBA no local
|
|---|---|---|
|
Custo Inicial
|
Custos iniciais mais baixos; preços conforme o uso.
|
Maior investimento inicial em hardware e configuração.
|
|
Custo Operacional
|
Taxas de subscrição em curso; os custos podem variar.
|
Custos fixos após investimento inicial; custos de manutenção.
|
|
Escalabilidade
|
Altamente escalável; pode ajustar os recursos conforme necessário.
|
Limitado pela capacidade física; poderá necessitar de novo hardware para expansão.
|
|
Segurança de Dados
|
Bom com encriptação, mas dependente de terceiros.
|
Controlo total sobre as medidas de segurança; os dados nunca saem das instalações.
|
|
Controlo de Dados
|
Menos controlo sobre o armazenamento e manuseamento de dados.
|
Controle total sobre os processos de dados e backup.
|
|
Velocidade de Backup
|
Dependente da velocidade da internet.
|
Normalmente mais rápido, limitado pela velocidade da rede local.
|
|
Velocidade de Recuperação
|
Dependente da velocidade da internet.
|
Recuperação rápida, especialmente para grandes volumes de dados.
|
|
Acessibilidade dos Dados
|
Acessível de qualquer lugar com uma ligação à internet.
|
Acesso apenas a partir da rede ou através de acesso remoto pré-configurado.
|
|
Conformidade
|
Pode estar em conformidade, mas depende do fornecedor.
|
Mais fácil garantir a conformidade com as leis locais de proteção de dados.
|
|
Segurança Física
|
Dependente de medidas de terceiros.
|
Controlado internamente; dependente de medidas locais.
|
|
Redundância
|
Geralmente excelente; múltiplos centros de dados.
|
Requer configuração e investimento adicionais.
|
|
Manutenção
|
Tratado pelo fornecedor de serviços.
|
Requer recursos internos para manutenção.
|
|
Dependência
|
Alta dependência do acesso à internet e do fornecedor.
|
Baixa dependência de fatores externos; mais autónomo.
|
Backup seguro de email e Microsoft 365, Microsoft Exchange Server e Microsoft Online Exchange
| Funcionalidade | Email do Microsoft 365 | Email do Microsoft Exchange Server | Microsoft Exchange Online Email |
|---|---|---|---|
|
Plataforma
|
Baseado na nuvem
|
No local
|
Baseado na nuvem
|
|
Solução de Backup
|
Depende dos mecanismos de redundância e recuperação de dados da Microsoft. Nenhuma solução de backup fornecida.
|
Os clientes são responsáveis por implementar as suas próprias soluções de backup, como backups em fita ou software de backup.
|
Semelhante ao Microsoft 365, depende dos mecanismos de redundância e recuperação de dados da Microsoft. Nenhuma solução de backup fornecida.
|
|
Controlo sobre o Backup
|
A Microsoft gere a infraestrutura e os processos.
|
Os clientes têm controlo total sobre o processo de backup e as políticas de retenção de dados que implementaram.
|
A Microsoft gere a infraestrutura e os processos.
|
|
Conformidade e Retenção
|
Os clientes são responsáveis por implementar as suas próprias soluções de backup e arquivamento para atender às necessidades de retenção a longo prazo e conformidade.
|
Os clientes têm a flexibilidade para cumprir requisitos específicos de retenção de dados e conformidade através das suas próprias estratégias de backup.
|
Os clientes podem precisar de utilizar soluções de backup e arquivamento de terceiros para cumprir requisitos específicos de retenção de dados e conformidade.
|
|
Semelhanças
|
As três soluções são construídas na plataforma de email Microsoft Exchange, fornecendo funcionalidades principais de email semelhantes e permitindo a sincronização de emails, calendários e contactos entre dispositivos e clientes.
|
||
|
Diferenças
|
O Microsoft 365 e o Exchange Online dependem mais dos próprios mecanismos de redundância e recuperação de dados da Microsoft, enquanto o Exchange Server local exige que os clientes gerenciem a sua própria infraestrutura de backup.
|
||
|
Implementação
|
Baseado na cloud como parte do pacote Microsoft 365.
|
Servidor no local gerido internamente pela equipa de TI da organização.
|
Versão alojada na cloud do Exchange, oferecida como um serviço autónomo sem o conjunto mais amplo do Microsoft 365.
|
Backup seguro de email numa estratégia de cibersegurança
Como é que a cópia de segurança de e-mail segura defende contra os tipos de ameaças mais prolíficos?
|
Ameaça
|
Definição de ameaça
|
Defesa ou mitigação proporcionada por cópia de segurança de email segura
|
|---|---|---|
|
Spam
|
Mensagens de correio eletrónico não solicitadas e geralmente indesejadas, frequentemente enviadas em massa.
|
Os sistemas de backup podem armazenar emails de forma segura, permitindo que os utilizadores verifiquem e recuperem emails legítimos filtrados ou perdidos devido a medidas anti-spam.
|
|
Malware
|
Software malicioso projetado para prejudicar ou explorar qualquer dispositivo programável, serviço ou rede.
|
Os backups podem restaurar versões limpas dos dados e sistemas após uma infeção por malware, assumindo que os próprios backups estão seguros e não infetados.
|
|
Exfiltração de Dados
|
Transferência não autorizada de dados de um computador ou servidor, frequentemente para fins maliciosos.
|
Os sistemas de backup permitem que as organizações restaurem dados que foram roubados ou apagados durante uma tentativa de exfiltração.
|
|
Phishing de URL
|
Prática fraudulenta de enviar emails que contêm links para sites falsos para enganar os destinatários a inserir informações pessoais.
|
Os backups de email podem ser utilizados para recuperar comunicações originais para investigação e comparação, ajudando a identificar tentativas de phishing.
|
|
Burla
|
Esquemas fraudulentos realizados por email para enganar os destinatários, geralmente para ganho financeiro.
|
Os backups ajudam a verificar a autenticidade das comunicações e a restaurar transações ou emails corrompidos ou perdidos devido a fraudes.
|
|
Spear Phishing
|
Uma forma mais direcionada de phishing onde o atacante escolhe indivíduos ou empresas específicos e adapta a mensagem para aumentar a probabilidade de engano.
|
As cópias de segurança fornecem um registo histórico das comunicações para ajudar os utilizadores e sistemas a identificar discrepâncias típicas de tentativas de spear phishing.
|
|
Imitação de domínio
|
Um ataque em que o atacante finge ser um domínio legítimo para enviar e-mails enganosos.
|
Os backups de email permitem que as organizações mantenham acesso a comunicações autênticas, que podem ser usadas para identificar domínios falsos.
|
|
Imitação de Marca
|
O uso não autorizado da marca de uma empresa para enganar destinatários, frequentemente parte de esforços de phishing ou fraude.
|
Os backups permitem que as organizações comparem e-mails suspeitos com comunicações genuínas da empresa para verificar inconsistências.
|
|
Extorsão
|
Ameaças de prejudicar alguém ou a sua reputação ou de divulgar informações confidenciais, a menos que uma exigência (geralmente por dinheiro) seja atendida.
|
Os backups de email fornecem um repositório seguro de comunicações, permitindo a recuperação e análise de tentativas de extorsão.
|
|
Comprometimento do E-mail Empresarial (BEC)
|
Um tipo de esquema que tem como alvo as empresas para obter acesso às contas da empresa e realizar transferências não autorizadas de fundos.
|
Os backups ajudam a restaurar o estado original e as comunicações antes do comprometimento, ajudando a compreender e mitigar o ataque.
|
|
Sequestro de Conversação
|
Ocorre quando um atacante obtém acesso a uma conversa de email através de hacking ou spoofing e a utiliza para fins maliciosos.
|
As cópias de segurança garantem que os fios de conversa originais e não comprometidos sejam preservados e possam ser referenciados ou restaurados.
|
|
phishing lateral
|
Utilizar uma conta de email comprometida para enviar emails de phishing a destinatários adicionais, muitas vezes dentro da mesma empresa, para expandir a violação.
|
Os backups de email permitem que as vítimas restaurem e verifiquem comunicações legítimas, identificando e potencialmente interrompendo movimentos laterais.
|
|
Apropriação de conta
|
Um ataque em que os atacantes obtêm acesso não autorizado a contas e podem enviar ou manipular e-mails como se fossem o proprietário legítimo.
|
Os backups de email permitem a recuperação para um estado seguro antes da tomada, restaurando o acesso e a integridade da conta de email.
|
Backup seguro de email como parte de uma plataforma de cibersegurança
Uma plataforma abrangente de cibersegurança é um componente chave de uma estratégia de segurança em toda a empresa. O papel principal de um backup de e-mail é garantir a recuperação de dados, mas estes sistemas estendem-se ao contexto mais amplo da cibersegurança. Backups de e-mail seguros proporcionam resiliência contra ciberataques e mitigam danos causados por malware, insiders maliciosos, ataques de ransomware e outras ameaças. Um sistema de backup de e-mail devidamente configurado e seguro também manterá a integridade das comunicações empresariais, garantindo que os dados de e-mail originais e não alterados possam ser restaurados. Após uma violação de segurança, um backup de e-mail não comprometido é um recurso importante para a análise forense. Os investigadores usam estes dados para determinar quando e como ocorreu a violação e que dados foram afetados.
Incluir backups seguros de e-mail na plataforma de cibersegurança da empresa constrói uma infraestrutura mais resiliente, capaz de responder e recuperar-se eficazmente de ameaças cibernéticas.
Backup de email e Proteção contra Perda de Dados
Os backups seguros de email são um componente necessário numa estratégia abrangente de cibersegurança e plano de proteção contra perda de dados. As melhores práticas garantem que o email está protegido e que múltiplas cópias são mantidas em vários locais. A maioria das soluções de backup seguro de email inclui ferramentas de prevenção de fuga de dados que podem identificar e proteger certos tipos de informação. Com estas ferramentas, o backup de email oferece mais uma camada de proteção contra a perda de dados em caso de fugas acidentais ou intencionais.
A integração eficaz de cópias de segurança de email numa estratégia de proteção contra perda de dados a nível empresarial requer vários passos, incluindo as melhores práticas listadas acima. São obrigatórios os horários automatizados de cópias de segurança que cumpram os requisitos de RTO e RPO, o armazenamento seguro das cópias de segurança, a encriptação de dados, e o teste e validação contínuos. Também é necessário uma configuração de cópia de segurança abrangente que proteja todos os dados de email, como calendários e contactos.
Backup seguro de email e backup de caixa de entrada
É importante reconhecer que o backup da caixa de entrada não é o mesmo que o backup de email. Mesmo ao seguir uma estratégia de backup 3-2-1, o backup da caixa de entrada é um backup incompleto e inseguro e nunca deve ser usado como estratégia de email de uma empresa.
Âmbito: O backup da caixa de entrada cria apenas uma cópia de segurança dos emails dentro da caixa de entrada individual de um utilizador, sem capturar todo o sistema de email.
Recuperação: O backup da caixa de entrada só pode restaurar a caixa de entrada individual do utilizador, não todo o ambiente de e-mail.
Conformidade: O backup da caixa de entrada não satisfaz as necessidades de conformidade.
Caso de uso típico: O backup da caixa de entrada é útil para profissionais de negócios que precisam garantir que não haja perda de discussões em andamento. Uma cópia da caixa de entrada oferece alguma redundância, embora possa não ser eficaz se o backup for mantido no mesmo sistema ou estação de trabalho que os dados primários.
O backup da caixa de entrada pode ser uma medida útil de proteção de dados pessoais, mas ambientes de email profissionais requerem uma solução segura e abrangente que proteja todo o sistema de email. O backup da caixa de entrada pessoal num ambiente corporativo também pode violar políticas de proteção de dados ou ter implicações de conformidade regulamentar.
Como garantir uma cópia de segurança de email eficaz e segura
Componentes de um sistema eficaz e seguro de cópia de segurança de emails
Existem muitos fatores que contribuem para um sistema de backup de email resiliente e seguro.
Integridade de dados e encriptação: Medidas para prevenir adulteração e corrupção de dados. Por exemplo, soluções de backup de email seguras encriptam os dados de backup usando algoritmos de encriptação avançados para protegê-los de acesso não autorizado, mesmo que o meio de backup seja perdido ou roubado. A encriptação é aplicada em trânsito e em repouso.
Controlo de acesso e autenticação segura: Os sistemas de backup de email seguros implementam uma autenticação robusta e controlos de acesso granulares para limitar o acesso aos dados de backup apenas ao pessoal autorizado. Controlo de Acesso Baseado em Funções (RBAC) é um exemplo de como aplicar estes controlos, e a Autenticação Multi-Fator (MFA) ajuda a garantir que apenas utilizadores autorizados possam aceder a uma conta.
Armazenamento imutável: Algumas soluções de backup de email seguras utilizam armazenamento imutável que impede que os dados de backup sejam alterados ou eliminados, garantindo a sua integridade e recuperabilidade. Esta é uma das principais defesas contra um ataque de ransomware que tenta encriptar ou destruir emails e outros backups.
Armazenamento offline/fora do local: Armazenar cópias de segurança offline e fora do local, como num centro de dados seguro, protege os dados de ameaças locais como falhas de hardware, desastres naturais ou ataques de malware no site principal. Um sistema seguro de cópia de segurança de e-mail irá suportar e, preferencialmente, automatizar a transferência de dados de cópia de segurança de e-mail para uma localização de armazenamento de cópia de segurança secundária.
Suporte de conformidade: Os backups de email são regidos por regulamentos como a Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA), Regulamento Geral sobre a Proteção de Dados (RGPD), e a Lei Sarbanes-Oxley (SOX). Estes regulamentos determinam as medidas de segurança específicas e os processos de documentação que se aplicam aos dados relevantes, incluindo os backups de email. Uma solução segura de backup de email deve incluir funcionalidades para suportar a conformidade regulatória.
Auditorias regulares e revisões de acesso, registos detalhados e trilhas de auditoria: Monitorizar o acesso dos utilizadores a cópias de segurança de emails e outros dados para garantir que não há privilégios excessivos. Manter registos detalhados e trilhas de auditoria para todas as atividades de cópia de segurança. Isto permite que as empresas monitorizem o acesso e as alterações aos dados de cópia de segurança, o que é crucial para auditorias de segurança e conformidade. Os sistemas de cópia de segurança de emails seguros incluem estas capacidades.
Testes Regulares: Testes regulares do sistema de backup são essenciais para garantir que os dados possam ser restaurados com sucesso a partir dos backups quando necessário. Isto verifica tanto a eficácia da solução de backup como a integridade dos dados de backup.
Cópia de segurança em tempo real e compressão de dados: O sistema de cópia de segurança deve ser capaz de realizar cópias de segurança em tempo real ou quase em tempo real para garantir que os dados de e-mail mais recentes estão protegidos. Isto minimiza a perda de dados em caso de incidente. A compressão de dados é essencial, mesmo para empresas que atualmente não possuem grandes bases de dados de e-mail. A compressão reduz o tamanho do ficheiro de cópia de segurança, o que diminui o tempo e o espaço de armazenamento necessários para concluir as cópias de segurança. Tarefas de compressão intensiva podem reduzir o desempenho do sistema, e pode ser útil consultar um especialista para obter ajuda com a configuração.
Software de backup fácil de usar: O software de backup deve suportar backups automatizados e agendados e facilitar processos de recuperação fáceis. A automação e o agendamento garantem que os dados sejam consistentemente protegidos sem intervenção manual. O software deve ser fácil de usar e gerir, com uma carga mínima para as equipas de TI.
Recuperabilidade: A capacidade de restaurar dados de e-mail de forma rápida e fiável é essencial. O sistema de backup deve fornecer uma interface simples para pesquisar, recuperar e restaurar e-mails e anexos conforme necessário. A estratégia de backup de e-mails deve fazer parte do plano de recuperação de desastres mais amplo e incluir procedimentos para restaurar dados de e-mail a partir de backups em caso de falha do sistema, corrupção de dados ou outros desastres.
Meios de armazenamento: Uma estratégia de backup eficaz pode incluir discos rígidos locais, armazenamento ligado em rede (NAS), ou qualquer outra solução onde os dados de backup sejam armazenados no local. A melhor prática é também utilizar armazenamento remoto, como armazenamento em nuvem ou meios que sejam mantidos numa localização fora do local.
Redundância e versionamento: Múltiplas cópias de backups de email ou configurações de disco rígido como Redundant Array of Independent Disks (RAID) no sistema de backup acrescentarão uma camada extra de proteção de dados aos seus backups. Uma redundância adequada aumenta a probabilidade de que os backups estejam disponíveis quando necessário. Manter múltiplas versões de ficheiros de backup dá às empresas a opção de restaurar para um ponto específico no tempo, em vez de apenas restaurar o backup mais recente. Isto ajuda as empresas a restaurar dados mesmo quando o backup mais recente está corrompido ou comprometido de outra forma.
Há muitas funcionalidades, políticas corporativas e estratégias de segurança a considerar ao implementar uma cópia de segurança de email segura. Especialistas aconselham as equipas de TI e os intervenientes na cópia de segurança de email a considerar estes fatores cuidadosamente. Um sistema de cópia de segurança de email inseguro coloca a empresa em risco de violação de dados, penalidades regulatórias e danos reputacionais.
Ameaças comuns contra um sistema de backup de email
As soluções de backup de email são alvos de alta prioridade para grupos de ransomware e outros cibercriminosos ou insiders que pretendem perturbar as operações da empresa. Proteger-se contra estas ameaças é fundamental.
Ransomware: Backups de e-mail seguros são uma defesa importante em um ataque de ransomware, e devem ser protegidos para garantir que não sejam também encriptados. Sistemas de backup imutáveis e isolados defendem os dados de backup de e-mail contra esses ataques.
Ameaças internas: Os funcionários ou contratantes com acesso aos sistemas de backup podem abusar desse acesso para roubar, eliminar ou comprometer os backups. A monitorização regular e controlos de acesso adequados podem prevenir ou mitigar estas ações.
Corrupção de dados: Isto pode ocorrer devido a erros de software, falhas de hardware ou manipulação maliciosa. É por isso que são necessárias múltiplas cópias de backups.
Violações de dados: O acesso não autorizado a dados de backup pode levar à exposição de informações sensíveis. Armazenamento seguro, encriptação de dados, controlos de acesso com privilégios mínimos e outras medidas de segurança de dados são cruciais.
Ataques man-in-the-middle (MitM): Os atacantes podem interceptar dados de backup de email durante a transmissão entre servidores de email e servidores de backup. A encriptação destes dados em trânsito e em repouso é necessária para mitigar este risco.
Ataques de negação de serviço distribuído (DDoS): Estes ataques têm a intenção de tornar os recursos indisponíveis. Se um sistema de email for alvo, o backup de email que está noutro sistema pode apoiar a continuidade do email. Alvejar o sistema de backup de email ao mesmo tempo pode comprometer essa continuidade. Ao manter backups de email em pelo menos dois locais, as empresas são mais capazes de continuar as operações comerciais durante ataques DDoS.
Considerações sobre o objetivo do tempo de recuperação (RTO) e o objetivo do ponto de recuperação (RPO)
As estratégias de backup seguro de email devem ser elaboradas tendo em mente o RTO e RPO corporativos.
O RTO responde à pergunta: “quão rapidamente preciso do meu sistema de e-mail de volta online e disponível?” Este indicador é o tempo máximo aceitável para restaurar os serviços de e-mail após uma interrupção ou incidente de perda de dados.
O RPO define com que frequência devem ser realizados backups de e-mails para limitar a quantidade de dados que poderia ser perdida num desastre. Esta métrica define o máximo aceitável de perda de dados de e-mail.
Para determinar RTO e RPO apropriados para backups de e-mail, realize uma análise de impacto nos negócios (BIA) que envolva as partes interessadas e especialistas no assunto conforme necessário. O RTO e o RPO são métricas técnicas, mas também são decisões empresariais que devem estar alinhadas com os requisitos de negócios e a tolerância ao risco.
Identificar dados e aplicações de email críticas que precisam ser recuperados rapidamente. Isto inclui emails com informações sensíveis, comunicações urgentes e dados necessários para conformidade. Despriorizar dados de email que não precisam cumprir os objetivos primários de RTO e RPO.
Avalie o impacto da indisponibilidade de email e perda de dados nas suas operações comerciais, reputação e conformidade regulatória. Quanto mais crítico for o email para a sua organização, mais curtos devem ser o RTO e o RPO.
Consulte os intervenientes e especialistas no assunto em toda a organização para recolher as suas opiniões sobre o tempo de inatividade e perda de dados aceitáveis. Os departamentos Legal, Financeiro e de RH podem ter diferentes necessidades e níveis de tolerância.
Teste regularmente o backup e a recuperação de emails para garantir que o seu RTO e RPO possam ser cumpridos em condições reais. Ajuste conforme necessário com base nos resultados dos testes e nas necessidades de negócios em mudança.
Ao analisar cuidadosamente estes fatores, pode definir metas de RTO e RPO que equilibram o risco, as necessidades operacionais e o custo de um sistema de backup de email seguro. Isto garantirá que a sua estratégia de backup de email seja compreendida pelas partes interessadas e apoie eficazmente os objetivos empresariais.
Usar a estratégia de backup 3-2-1 para backup seguro de email
A estratégia de backup 3-2-1 requer o seguinte:
Mantenha pelo menos 3 cópias de backup de e-mail: Isto inclui o sistema de e-mail original e pelo menos dois backups de e-mail. Estas múltiplas cópias garantem que, se um backup for danificado ou perdido, ainda terá a segunda cópia.
Utilize pelo menos 2 tipos diferentes de armazenamento: Armazene cópias de segurança de emails em dois tipos diferentes de mídia para proteger contra falhas de mídia. Isto pode incluir um disco local como um NAS e uma localização na nuvem como o OneDrive. Isso evita que um único ponto de falha afete ambas as cópias. Por exemplo, se ambas as cópias de segurança requerem o mesmo sistema de fita de backup, então ambas as cópias são inutilizáveis se o sistema de fita estiver avariado.
Mantenha pelo menos 1 cópia de segurança num local externo: O armazenamento externo é crucial para proteger contra riscos físicos, como incêndios, inundações ou roubos que possam afetar o local principal. O armazenamento na nuvem é um local ideal para este fim, pois é fácil de aceder e geralmente inclui outra camada de redundância.
A estratégia 3-2-1 protege empresas de todos os tamanhos contra falhas de hardware, ataques de ransomware e ameaças internas, como eliminações acidentais ou intencionais de dados críticos.
Melhores práticas para backup seguro de email
As melhores estratégias e técnicas dependerão sempre do ambiente corporativo e das necessidades de proteção de dados, mas existem práticas recomendadas universais:
Implemente uma estratégia abrangente de backup de email que siga as diretrizes de backup 3-2-1 .
Certifique-se de que a solução de backup de email pode cumprir requisitos regulamentares.
Definir objetivos de tempo de recuperação claros e objetivos de ponto de recuperação.
Automatizar o processo de backup tanto quanto possível.
Teste regularmente o processo de cópia de segurança e de restauro.
Interaja com os principais interessados para garantir o alinhamento com os requisitos e a tolerância ao risco da empresa.
Essas práticas ajudarão as organizações a garantir que os seus dados de e-mail estejam protegidos, recuperáveis e em conformidade com os regulamentos relevantes.
Saiba mais sobre cópia de segurança de email
Termos relacionados
- O que é a Apropriação de Conta?
- O que é a Imitação de Marca?
- O que é Comprometimento de Email Empresarial?
- O que é uma plataforma de cibersegurança?
- O que é a Prevenção de Perda de Dados (DLP)?
- O que é um ataque de Negação de Serviço Distribuída (DDoS)?
- O que é a proteção de dados?
- O que é a Prevenção de Perda de Dados?
- O que é a Imitação de Domínio?
- O que é a Falsificação de Domínio?
- O que é Criptografia de Email?
- O que é Retenção Legal de Email?
- O que é a Proteção de Email?
- O que é uma Política de Retenção de Emails?
- O que é a Proteção do Exchange Online?
- O que é extorsão?
- O que é o RGPD?
- O que é Resposta a Incidentes?
- O que é Phishing Lateral?
- O que é Malware?
- O que é Phishing?
- O que é uma Campanha de Phishing?
- Phishing vs Spear Phishing
- O que é um ficheiro PST?
- O que é um Appliance de Backup Construído para Propósito?
- O que é Ransomware?
- RBAC vs. ABAC
- O que é Acesso Remoto?
- O que é Spam?
- O que é Spear Phishing?
- O que é phishing de URL?
Leitura complementar
- eBook: 13 tipos de ameaças por email que deve conhecer agora
- Série de blogues: 13 tipos de ameaças de email para conhecer agora mesmo
- A adulteração de dados é uma ameaça subestimada — prepare o seu backup
- A Barracuda colabora com a Microsoft para levar o Microsoft 365 Backup a um novo nível
- A necessidade do Barracuda Cloud-to-Cloud Backup para o Microsoft 365
- Elementos essenciais anti-ransomware: Backups imutáveis e segurança de air-gap
- Protegido.22: Fazer Cópia de Segurança do Seu Ambiente Microsoft 365
- O ransomware mudou a forma como pensamos sobre o backup de dados
- Proteção contra Spam, Malware e Ameaças Avançadas Barracuda
- Proteção contra Phishing e Impersonação Barracuda
- Proteção Contra Apropriação de Conta Barracuda
- Proteção contra Fraude de Domínio Barracuda
- Barracuda Segurança Web
- Barracuda Zero Trust Access para Microsoft 365
- Encriptação de Email e Prevenção de Perda de Dados Barracuda
- Barracuda Backup na Nuvem
- Serviço de Arquivo na Cloud Barracuda
Como a Barracuda pode ajudar
A Barracuda fornece uma plataforma de cibersegurança abrangente que inclui Barracuda Email Protection e os backups de email seguros fornecidos por Barracuda Cloud-to-Cloud Backup e Barracuda Backup. Esta integração estreita com proteção de email e backup seguro de email adiciona outra camada de proteção que defende as organizações de todos os principais vetores de ataque presentes nas ameaças complexas de hoje. A Barracuda oferece soluções completas, ricas em funcionalidades e de melhor valor que protegem contra uma vasta gama de vetores de ameaça, e são apoiadas por um serviço ao cliente completo e premiado. Por trabalhar com um único fornecedor, beneficia de uma complexidade reduzida, eficácia aumentada e menor custo total de propriedade. Centenas de milhares de clientes em todo o mundo confiam na Barracuda para proteger os seus emails, redes, aplicações e dados.