Opinion

Da crise à continuidade: vantagens em apostar numa estratégia de proteção das operações

Originalmente utilizado como um termo de consultoria, o conceito de continuidade de negócio mínima viável (MVC) está a ganhar cada vez mais reconhecimento na área da cibersegurança e as empresas estão a desenvolver estratégias concebidas para proteger as suas operações, de modo a manter os serviços essenciais a funcionar quando são alvo de ciberataques

Por Darren Thomson, Field CTO EMEAI da Commvault . 11/08/2025

Da crise à continuidade: vantagens em apostar numa estratégia de proteção das operações

Com estudos a revelar que 4.000 novos ciberataques ocorrem todos os dias e que uma empresa é atacada por ransomware a cada 14 segundos, em algum lugar do mundo, a dimensão do problema é cada vez maior .

De acordo com a KPMG, a gestão da continuidade de negócio (BCM) é a “versão mais pequena possível de uma organização que pode continuar a funcionar e a servir os clientes no caso de um incidente paralisar parte(s) das operações e dos sistemas”. Como tal, “oferece a capacidade de manter a continuidade da atividade e ajuda a minimizar a perturbação da atividade”.

Mas como é que uma organização pode definir e implementar o conceito de gestão da continuidade de negócio para maximizar a resiliência?

O primeiro passo é identificar os sistemas que devem estar seguros e operacionais em todos os momentos. Isto incluirá sempre aplicações, ativos, processos e pessoas críticos, que, em conjunto, podem garantir que a empresa possa continuar a funcionar até que as operações normais sejam totalmente restabelecidas.

Mais especificamente, e como elemento central de qualquer estratégia de continuidade de negócio mínima viável (MVC), é necessário manter a infraestrutura central de TI, como garantir o acesso seguro aos serviços de autenticação e gestão de identidades. Paralelamente, as plataformas de comunicação essenciais, como o correio eletrónico, as mensagens e as ferramentas de colaboração (Microsoft 365, Google Workspace, etc.), devem continuar a funcionar para apoiar as equipas internas e as partes interessadas externas. O objetivo deve ser sempre o de restabelecer a disponibilidade o mais rapidamente possível, caso estes sistemas sejam afetados por uma violação da segurança.

Igualmente importantes são a integridade e a disponibilidade dos dados. As empresas precisam de ter a certeza de que as suas informações mais valiosas permanecem intactas, recuperáveis e protegidas contra corrupção ou ataques de ransomware. O mesmo se aplica às aplicações empresariais críticas e, desde os sistemas financeiros às plataformas orientadas para o cliente e aos fluxos de trabalho operacionais, estes ativos têm de ser protegidos para manter as funções empresariais a funcionar.

Não devemos esquecer que este tipo de resiliência depende tanto das pessoas como da tecnologia. Neste contexto, a definição clara das funções e responsabilidades dos recursos-chave na hierarquia da gestão da continuidade de negócio pode desempenhar um papel muito importante na determinação do grau em que uma organização pode atingir os seus objetivos de resiliência.

Se não se preparar...

É evidente que o planeamento antecipado é fundamental para a eficácia da continuidade de negócio mínima viável (MVC), mas não se trata apenas de reforçar as tecnologias-chave e de ter um manual pronto, por muito importantes que estes aspetos sejam. Trata-se também de implementar e apoiar uma cultura em que as organizações se tornam mais ciberresilientes a um nível fundamental.

As organizações que incorporam a formação de sensibilização nos seus processos de melhoria contínua estão em muito melhor posição para evitar violações da segurança do que aquelas que não o fazem. Este espírito deve também estender-se ao planeamento de cenários e aos exercícios de recuperação de cibersegurança que testam os processos e identificam eventuais deficiências. No caso de uma crise de segurança, as empresas que têm pelo menos uma ideia do que esperar, quais devem ser as suas prioridades imediatas e como funcionarão os processos de tomada de decisão, devem ser capazes de recuperar para um estado mínimo viável sem grandes atrasos.

Analisando mais de perto a forma como uma estratégia de MVC impulsiona o investimento em tecnologia, existem algumas prioridades básicas que quase todas as organizações terão de abordar. Isto inclui o estabelecimento de boas práticas sólidas que vão para além das estratégias tradicionais de cópia de segurança, incluindo a utilização de cópias imutáveis e isoladas de dados críticos. Isto é essencial não só para evitar os problemas específicos associados à encriptação do ransomware, mas também para garantir que estão sempre disponíveis pontos de recuperação limpos. A validação regular destes pontos de recuperação ajuda a garantir a integridade dos dados, minimizando o risco de restaurar ficheiros comprometidos.

As soluções avançadas de cópia de segurança e recuperação de desastres também desempenham um papel fundamental na manutenção da integridade operacional. A este respeito, as tecnologias baseadas na inteligência artificial estão a desempenhar um papel cada vez mais importante, ajudando a melhorar a segurança através da deteção e resposta proactivas a incidentes cibernéticos emergentes. Além disso, os testes automatizados de recuperação de ciberataques garantem que os processos de restauro permanecem eficazes e que as tecnologias-chave funcionam como previsto, mesmo sob o stress causado por uma violação da segurança.

Embora o funcionamento da continuidade de negócio esteja longe de ser ideal, oferece enormes vantagens em relação aos níveis de inatividade e perturbação observados quando as organizações não estão bem preparadas. Com tempos de recuperação típicos que variam entre alguns dias e vários meses, acompanhados de um risco comercial existencial, operar a um nível mínimo viável pode parecer muito atrativo em comparação com a alternativa de uma falha operacional completa.

Em última análise, as empresas que adotam os princípios de continuidade de negócio mínima viável não só reduzem o tempo de inatividade, como também protegem a sua reputação e viabilidade a longo prazo.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº26 OUTUBRO 2025

IT SECURITY Nº26 OUTUBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.