Sikov - stock.adobe.com

Planilha para um plano de proteção de dados: guia e download gratuitos

Baixe nosso modelo de planejamento de backup gratuito para ajudá-lo a começar ou melhorar seu plano atual. É importante ter informações críticas em um documento.

Embora a maioria das empresas de TI façam diariamente o backup dos dados, talvez, não tenham um plano formal de proteção de dados documentado, o que vem a ser uma peça-chave do quebra-cabeça.

O plano de proteção de dados define o processo geral para proteger dados, bases de dados, sistemas, aplicativos e outros recursos de informação. A equipe de gestão de dados gera relatórios diários sobre as atividades de backup, especificando detalhes do backup, onde estão localizados, data e hora do backup, e se foi bem-sucedido.

Os conselhos aqui apresentados ajudarão a preparar um plano básico. A planilha de proteção de dados aqui disponível ajudará a elaborar um plano completo.

 Importância de um plano de proteção de dados

O plano de proteção fornece um arquivo de informações relevantes sobre o processo geral de proteção. Os elementos que a empresa pode agregar a um plano de proteção incluem a política corporativa para proteger dados, listas de membros da equipe de proteção, listas de fornecedores e respectivos dados de contato, procedimentos gerais para proteger dados, além de métricas para medir o desempenho geral da proteção de dados.

Ter um plano de proteção de dados também é importante desde a perspectiva de uma auditoria. Os auditores de TI, geralmente, buscam evidências de controles que gerenciam funções específicas de TI. Eles podem utilizar um plano de proteção de dados para definir tais controles. Embora o plano não seja necessariamente utilizado como um documento do dia-a-dia, pode servir como referência para realizar a função de proteção de dados mais importante.

Clique aqui para fazer o download da planilha de proteção de dados.

Plano de proteção

Em nível mais básico, um plano de proteção de dados especifica o processo geral de proteção, o que está sendo protegido, quais tecnologias e recursos de armazenamento são utilizados, quais procedimentos são realizados se a proteção dos dados não for bem-sucedida, além de outros elementos, como testar procedimentos de proteção, bem como rever e atualizar o plano.

A planilha do plano de proteção aqui disponível inclui os componentes abaixo citados. Eles podem ser utilizados para atualizar um plano já existente ou criar um novo plano, tendo como base os elementos da planilha.

 

  1. Gestão de revisões. Criação de páginas para enumerar as atividades de revisão.
  2. Objetivo e alcance. Fornecer detalhes sobre o plano, bem como suposições, descrições da equipe e outras informações básicas.
  3. Política de proteção. Especificar a política da empresa com relação ao backup de dados.
  4. Backups realizados. Essa seção define as atividades de proteção a serem realizadas e serve como ponto de partida para estabelecer cronogramas de proteção de dados, diários, semanais e mensais.
  5. Recuperação de dados. Destaca a necessidade de um processo de recuperação de dados para complementar o plano de backup de dados; este pode ser um plano de recuperação de dados independente ou fazer parte do plano geral de proteção.
  6. Revisão e manutenção do plano. Descrever o processo de revisão e manutenção do plano; também pode especificar a necessidade de realizar testes do plano de backup de dados.
  7. Apêndices. Material detalhado no final da planilha de proteção de dados: incluem listas e detalhes de contato de todas as equipes, fornecedores, locais de backup, listas de recursos que devem ser protegidos, e outras informações relevantes. É importante manter estas informações atualizadas.

 Guia de desenvolvimento do plano de proteção de dados

Ao avançar no processo de planejamento do backup, alguns passos importantes devem ser seguidos:

 

  1. A equipe de desenvolvimento do plano deve se reunir com a equipe interna de tecnologia, a equipe de aplicativos e os administradores de dados para estabelecer o alcance do plano.
  2. Comunicar de forma concisa o conteúdo dessas reuniões às lideranças de TI para que possam estar devidamente informadas.
  3. Reunir todos os documentos de proteção de dados relevantes, tais como cronogramas de proteção, listas de itens a serem copiados e cronogramas de rotação de fitas.
  4. Identificar o que a direção considera como sendo os problemas de proteção de dados mais relevantes para a empresa; por exemplo, velocidade dos backups, o cumprimento das métricas do objetivo do ponto de recuperação e as cópias desatualizadas de bases de dados e outros recursos.
  5. Rever o histórico anterior de problemas de backup de dados e a forma como a empresa os conduziu.
  6. Identificar o que a direção considera como sendo os ativos de TI mais críticos para proteger e a frequência necessária.
  7. Determinar o tempo máximo aceito pela administração caso os dados ou sistemas protegidos não possam ser recuperados rapidamente.
  8. Identificar os procedimentos de backup de dados, arquivo e outros relacionados que se utilizam atualmente.
  9. Determinar quando estes procedimentos foram testados pela última vez para validar sua idoneidade.
  10. Identificar a capacidade de suporte de proteção de emergência dos fornecedores, se alguma vez foram utilizados, se funcionam corretamente, e quanto a empresa paga por esses serviços, o estado do contrato de prestação de serviço, e a presença de um acordo do nível de serviço, caso seja utilizado.
  11. Compilar os resultados de todas as avaliações anteriores de proteção de dados em um relatório de análise de lacunas que identifique o que está sendo feito atualmente versus o que precisa de ser feito, com recomendações para atingir o nível necessário de capacidade de proteção.
  12. Fazer com que a direção revise o relatório e aprove as ações recomendadas.
  13. Preparar os planos para abordar a proteção de dados, o arquivo e outras atividades de proteção de dados.
  14. Realizar testes dos procedimentos de proteção para validar seu funcionamento e certificar que estes cumpram as métricas específicas de desempenho de proteção.
  15. Agendar a próxima revisão e auditoria do plano de proteção de dados.

 Avisos importantes

É importante garantir o apoio do alto escalão diretivo para poder alcançar os objetivos do plano e comprometer-se com processo de planeamento de proteção de dados, já que se trata de uma atividade essencial para o negócio. Uma vez concluído o plano de proteção de dados, revisá-lo com as unidades de negócios para garantir que cumpre com seus requisitos de proteção.

Finalmente, ser flexível. Conforme necessário, é possível modificar a planilha do plano de proteção de dados aqui disponível para atingir as metas estabelecidas.

 

Saiba mais sobre Prevenção de ameaças

ComputerWeekly.com.br
ComputerWeekly.es
Close