
Variações da regra 3-2-1 para backup
Para os aficionados de churrasco, o “método 3-2-1” é sobre como fazer costelas de churrasco ao estilo Texas, cozinhadas lentamente em baixa temperatura. Fume as costelas por três horas, depois embrulhe-as em papel de açougueiro e fume por mais duas horas, depois desembrulhe e fume por mais uma hora.
Mas é realmente uma regra rígida? De modo algum. Dependendo de como você e os seus convidados gostam das suas costelas, pode muito bem decidir mudar as coisas. Gosta delas a desmanchar-se do osso? Talvez as deixe cozinhar mais uma hora. Prefere-as um pouco mais secas? Talvez não as embrulhe. Desde que saiba o que pretende alcançar, pode variar a regra à vontade.
A regra para backup de dados
No mundo da TI, a regra 3-2-1 refere-se a um conjunto de melhores práticas para backup de dados seguro. Foi descrita e popularizada pela primeira vez pelo fotógrafo profissional Peter Krogh, no seu livro de 2005 The DAM Book: Digital Asset Management for Photographers.
Desde então, a regra 3-2-1 foi amplamente adotada como um padrão e incorporada em certos regulamentos. Por exemplo, há estados americanos que exigem que os distritos escolares implementem a regra para serem elegíveis a determinados tipos de apoio financeiro.
Então, qual é a regra?
Mantenha pelo menos três cópias dos seus dados (incluindo o original e dois backups).
Este passo reduz drasticamente a probabilidade de todas as cópias dos seus dados serem eliminadas ou corrompidas, especialmente quando se seguem os outros dois passos.
Utilize pelo menos dois tipos diferentes de suportes de armazenamento.
Em caso de incidentes inesperados que possam afetar um tipo específico de armazenamento, este passo garante que pelo menos uma cópia sobreviva.
Mantenha pelo menos uma cópia fora do local, numa localização geográfica separada ou na cloud.
Isto protege os seus dados contra desastres localizados, como inundações, incêndios ou roubos.
Variações sobre a regra a ganhar popularidade
Assim, a regra 3-2-1 definitivamente torna os seus dados mais seguros contra uma ampla variedade de desventuras. Mas, à medida que os tipos de mídia proliferaram, e as ameaças cibernéticas — principalmente ransomware — se tornaram mais sofisticadas (frequentemente começando os seus ataques tentando encontrar e destruir ficheiros de backup), variações da regra começaram a circular.
3-2-1-1-0
Esta variante da regra adiciona um extra "1" para representar a necessidade de uma cópia isolada e/ou imutável. Um backup imutável é aquele que não pode ser alterado ou eliminado. Um backup isolado é aquele para o qual não existe uma rota de acesso digital. Tanto as cópias de backup imutáveis quanto as isoladas oferecem uma proteção muito forte contra ataques de ransomware sofisticados.
O “0” extra representa tolerância zero para erros. Serve como um lembrete para realizar testes e verificações frequentes dos sistemas de backup. Ao fazê-lo, reconhece-se que, para muitas organizações, os sistemas de backup são uma baixa prioridade para a gestão, administração e investimento contínuo.
Essa é uma atitude compreensível. Mas se o ransomware destruir dados essenciais para a missão e você depois descobrir que o seu backup não tem funcionado tão bem quanto assumia, bem... vai sentir-se triste com isso.
4-3-2
Esta variante simplesmente aumenta tudo em um: Mantenha quatro cópias dos seus dados, use três tipos diferentes de armazenamento e mantenha duas cópias fora do local, separadamente.
O ponto principal desta variante é tirar partido da crescente variedade de meios de armazenamento de dados e ambientes de cloud. Aumenta definitivamente a segurança dos seus dados. Mas podemos facilmente projetar que, à medida que a variedade de opções de armazenamento continua a crescer, esta abordagem pode em breve atingir um ponto de retornos decrescentes. 12-11-10, alguém? Sim, provavelmente não vale a pena.
Backup para atender às suas necessidades específicas
Gosto das minhas costeletas húmidas, fumadas e tão tenras que se desfazem do osso—sem muito molho por cima. Por isso, desenvolvi um processo de 4-3-2 a muito baixa temperatura que inclui um longo período intermédio com as costeletas embrulhadas em papel de açougueiro com uma mistura de cerveja e sumo de laranja.
Da mesma forma, precisa de avaliar as necessidades de backup da sua organização e escolher um sistema que melhor as satisfaça. Quais são os seus objetivos para o tempo de recuperação (RTO) e ponto de recuperação (RPO)? Um tempo de recuperação mais rápido permitirá que volte a funcionar rapidamente após um incidente. E a maior flexibilidade na designação de um ponto de recuperação manterá a perda líquida de dados no mínimo se o pior acontecer.
Pense também na escalabilidade. A que velocidade está a crescer o seu armazenamento de dados? O seu sistema também deve ser compatível com todas as partes da sua infraestrutura de TI existente.
A coisa mais importante é levar o backup a sério e torná-lo uma parte essencial dos seus processos de TI. Manter-se atualizado com as tecnologias e estratégias de backup avançadas é tão importante quanto investir em proteção moderna de e-mail ou rede—se não mais.
Se tem confiado num sistema mais antigo, sem o testar ou adicionar redundância, definitivamente precisa de considerar a ampla variedade de sistemas modernos que estão disponíveis.
E não se esqueça de considerar as ofertas de proteção de dados da Barracuda. Quer prefira appliances no local ou virtuais, sistemas baseados em nuvem, ou uma combinação, estas soluções garantirão tranquilidade contínua, um mínimo de sobrecarga de TI, e uma recuperação de dados rápida e fiável quando precisar.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar