Esse é um documento público da Privacy Tools que permite fornecer maior transparência em relação aos nossos procedimentos de backup e recovery. Se você é cliente e precisa de mais detalhes técnicos entre em contato com nosso time de atendimento. O plano de backup é válido para a categoria de serviços SAAS - Na modalidade on-premise as políticas são combinadas com o cliente.
Missão do Plano de Backup: A Privacy Tools deve implementar cópias de segurança para as informações do Cliente. Estes backups devem ser armazenados em uma área que não esteja sujeita aos mesmos riscos do ambiente principal e não deve estar acessível de uma rede pública.
Como funciona o Backup?
O processo de backup é estritamente lógico e automatizado, não exigindo qualquer ação manual para acesso físico aos arquivos de backup. No caso de necessidade de recuperação de backup e eventual falha do processo, o analista autorizado poderá realizar o download do arquivo de backup com a finalidade de analisar o motivo da falha, descartando o backup na sequência. O procedimento de análise é acompanhado e auditado pela empresa para evitar que nenhum arquivo de backup seja comprometido durante um processo de análise de eventual falha na sua recuperação.
Rotinas de backup
O processo de backup é automatizado e envolve os seguintes procedimentos diários:
Backup de banco de dados de produção;
Backup de banco de dados de homologação;
Backup de banco de dados interno de desenvolvimento;
Backup dos servidores de aplicação;
Backup de arquivos de configuração;
Backup de storages de documentos e dados internos;
O provedor de serviços mantém a guarda de backup de 7 dias no caso de servidores de aplicações e storages e 15 dias no caso de bancos de dados (SGBD). Os backups são restaurados apenas em situações de Testes de Backup Recovery ou Fail Recovery, não sendo admitido cópia de backup para fins de homologação ou criação de bases de testes.
Continuidade do negócio
A continuidade dos negócios é importante para qualquer organização e na Privacy Tools sabemos da importância que é a contínua proteção da privacidade e dados pessoais.
O processo de gestão de continuidade de negócios preestabelecido por um conjunto de políticas, normas e práticas operacionais que seguem os princípios da NBR ISO 22301 E NIST PRIVACY FRAMEWORK. O objetivo do processo de gestão de continuidade de negócios é garantir que os processos críticos tenham continuidade, atendendo aos requisitos mínimos operacionais e evitando impactos nos negócios do provedor de serviço e seus clientes.
Todos os riscos devem ser identificados, avaliados e mitigados sempre que possível durante o planejamento da implantação. Nos casos onde um ou mais aprovadores julguem necessário, deve ser utilizado o aceite do risco por meio de carta formal a ser assinada pelo representante da alta direção ou cliente envolvido;
RTO Recovery Time Objective : é o tempo máximo de indisponibilidade aceitável para um dispositivo.
RPO Recovery Point Objective: é o máximo aceitável de perda de dados para um dispositivo.
RPO – O backup do banco de dados é realizado uma vez ao dia sendo o valor máximo de 23:59 horas caso ocorra o desastre pouco antes do próximo backup. Contudo, o backup dos servidores de aplicação ocorre no intervalo de 12 horas entre cada backup de banco de dados o que permite a recuperação de dados de cache e disco reduzindo o impacto do banco de dados.
RTO – A camada de cache da aplicação é trabalhada de modo a operar sozinha, sustentando requisições, enquanto a aplicação encontra-se fora do ar. Medidas adicionais de segurança no processo de RTO somam-se ao produto durante seu roadmap de desenvolvimento para aproximar a taxa do tempo de recuperação o mais próximo de zero possível. A aplicação persiste e expõe em cache por até 8 horas alguns módulos, mas com recursos limitados.
Verificação de segurança após Disaster Recovery
Os procedimentos internos de conformidade visam atestar a plena adequação dos serviços do provedor de serviços em todas as suas camadas de aplicação. O fluxo proposto de conformidade contém as seguintes etapas que devem ser executadas em cada ambiente (produção, homologação, desenvolvimento interno).
Os procedimentos de conformidade são executados em 3 momentos: a) Após instalação de nova versão programada. B) Após instalação de nova versão com correção emergencial. C) Após recuperação de desastre.
· Verificação de disponibilidade do banco de dados através de conexão VPN;
· Verificação de disponibilidade dos servidores de aplicação através de conexão SSH.
· Verificação de disponibilidade HTTPS em cada servidor de aplicação;
· Verificação de disponibilidade HTTPS na porta 443 do balanceamento de carga.
· Verificação de firewall ativo(WAF);
· Verificação de uso da CPU, espaço em disco e memória dos recursos de hardware.
· Verificação de gráficos de logs de erros e anomalias via Cloudwatch e Cloudflare metrics.
Acesso ao Backup pelo cliente
A Privacy Tools não entrega acesso ao backup para clientes na modalidade SAAS. Tanto o banco de dados quanto o repositório de arquivos são compartilhados e não podem ser acessado diretamente por nenhuma entidade terceira.
No caso de encerramento contratual, em respeito ao direito à portabilidade, que também aplicamos à personalidades jurídicas, o cliente poderá fazer o download dos seus dados, com exceção de logs e logs de eventos que serão destruídos após o término contratual.
A solução de Data Discovery (data finder) possui segregação física de modo que a máquina(servidor) é destruído após o término contratual.