Como implementar a nova Lei de Proteção de dados (LGPD) na sua empresa?

A nova lei de dados – Lei Geral de Proteção de Dados (LGPD) – foi sancionada em agosto de 2018 e entrará em vigor em agosto de 2020. Mas por que precisamos falar sobre isso agora?

Simples, as empresas e as organizações terão grandes responsabilidades em relação à proteção de todos os dados pessoais de seus funcionários, fornecedores e clientes. Então, é preciso se mover hoje mesmo e já aparar as arestas.

Para te ajudar, neste post citamos as principais características dessa nova lei e como, na prática, você pode começar a implementá-la em seu empreendimento.

O que é a nova lei de dados?

O Brasil concentra 92% dos casos de ransomware na América Latina. Foi o quinto país mais afetado pelo Ransomware WannaCry em 2016 e também o quinto colocado na lista de dispositivos vulneráveis, de acordo com estudo da Avast. Ao longo desse tempo tivemos vários crimes cibernéticos, alguns deles ficaram bem famosos como: nRanson, Bad rabbit, ExPetr entre varios outros que derivam do ransomware. Nos últimos anos vários países colocaram em xeque como anda a segurança da informação de pessoas físicas e jurídicas, desde então muitos escândalos e vazamentos de dados de empresas que são familiares a nós, como o Facebook, por exemplo tiveram grandes proporções na mídia.

Este é um assunto tão sério que em maio de 2018 a União Europeia transformou a proteção de dados em lei – a GDPR (General Data Protection Regulation), e, três meses depois, foi a vez do Brasil, por meio da Lei nº 13.709/2018.

A nossa Lei Geral de Proteção de Dados (LGPD) regulamenta o uso e tratamento dos dados pessoais, tanto pela iniciativa privada quanto do poder público, na tentativa de protegê-los contra vazamentos e uso indevido.

Nesse caso, caberá a todas as empresas e órgãos públicos que lidam com dados pessoais (estejam elas em meio digital ou não) algumas responsabilidades. Ou seja, se a sua empresa realiza um simples cadastro de CPF, por exemplo, você precisa se ajustar à nova lei de dados. Se você tem um cadastro com os dados pessoais de seus funcionários também.  

Pontos importantes sobre a LGPD:

  • Ela também inclui empresas que não possuem estabelecimentos aqui no Brasil;
  • A LGPD introduz 10 princípios de proteção de dados, o que inclui a prestação de contas demonstrando que a empresa está cumprindo a lei; 
  • Todos os dados pessoais que a empresa tem sobre pessoas físicas e jurídicas precisam ter o consentimento delas para serem guardados e utilizados pela empresa;
  • Os titulares dos dados têm direito ao acesso, informação, cancelamento, retificação, oposição e portabilidade de seus dados;
  • A nova lei de dados também tem regras específicas para tratar dados sensíveis, dados de crianças e adolescentes, e, ainda, transferência internacional de dados;
  • Toda empresa que for responsável pelo tratamento de dados deverá nomear uma pessoa encarregada pela proteção de dados pessoais.
  • As atividades de tratamento de dados devem ser registradas em relatório;
  • A lei também trata da realização de avaliação de impacto à proteção de dados (muito semelhante ao Data Protection Impact Assessment, o DPIA);
  • A lei determina punições para infrações envolvendo incidentes de segurança de dados, que vão de advertência a multa de até 2% do faturamento anual da empresa, limitado a R$ 50 milhões por infração.

Como implementar a Lei LGPD na sua empresa?

  1. Procure por um aconselhamento jurídico para saber os impactos legais dessa nova lei na sua empresa.
  2. Busque um profissional de segurança da informação para adotar um plano de mudanças que foque na adequação à nova lei.
  3. Antes de adotar um plano estratégico, é preciso revisar todos os controles e processos da empresa para que seja construído um mapa dos dados sensíveis e dos atuais níveis de proteção.
  4. Elabore um Mapa de Riscos de Tratamento de Dados Pessoais da sua empresa.
  5. É preciso saber como, quando e onde todos os dados pessoais de funcionários, clientes e fornecedores são coletados – todos mesmo: de uma simples data de nascimento a informações de folha de pagamento. Onde esses dados ficam armazenados? Quais são as camadas de proteção?
  6. Depois do planejamento feito, comece fazendo ações corretivas. Isso quer dizer reestruturar as políticas e acordos de confidencialidade e acordo. Sempre que for coletar algum dado pessoal de forma física ou pela internet, a pessoa precisa consentir, ou seja, assinar um termo de consentimento e uso desses dados. A empresa deve ser transparente e o cliente precisa saber como esses dados serão usados e armazenados.
  7. É preciso, também, elaborar um verdadeiro programa de educação e conscientização dos funcionários da empresa. Eles precisam saber evitar vazamentos e ter a noção das responsabilidades e consequências do mau uso dos dados.
  8. Também será preciso definir – e deixar isso bem claro – sobre quais setores poderão ter acesso ao banco de dados e como eles poderão ser utilizados.
  9. Integrar as áreas de TI, segurança da informação e a área jurídica também é uma boa prática para se adequar à nova lei de dados.

ALERTA: Para o departamento de TI, muito importante investir em soluções de: 

  1. Busque um parceiro de tecnologia e infraestrutura de TI especializado em Segurança da Informação para apoiar a sua empresa na preparação da TI para a LGPD, do Assessment de Vulnerabilidades, Construção do Roadmap de Ações priorizadas e Sustentação da Segurança da Informação;
  2. NOC – (Network Operation Center) mantenha seu ambiente monitorado;
  3. Monitoramento do processo de tratamento de dados;
  4. Monitoramento dos riscos de tratamento dos dados na empresa e em terceiros;
  5. Gestão e mascaramento de dados;
  6. Segurança e controle de acesso dos Bancos de dados;
  7. Gestão de identidade de clientes e consumidores;
  8. Arquiteturas tecnológicas e práticas de proteção de dados incorporadas em todo novo ambiente e aplicação de TI por padrão (privacy by design) – como o acesso controlado e a encriptação nativa de dados pessoais assim que forem coletados, bem como a guarda segura deles.

Precisa de ajuda para implementar a nova lei de dados em sua empresa? Entre em contato!

Sophos amplia Endpoint com EDR para detecção e resposta inteligente contra ameaças digitais

A solução de Segurança Sincronizada da Sophos é um dos mecanismos mais completos no combate às ameaças digitais.
Mas o melhor de tudo, é que ela acaba de ficar ainda mais poderosa e auto gerenciável.

Recentemente, a Sophos adicionou mais um agente de proteção ao Intercept X. A funcionalidade EDR (resposta inteligente de endpoints) é proteção inteligente contra ciberthreats, que segue sendo uma das prioridades de projetos de TI dos CISO e gestores de segurança. 

O Intercept X é uma solução que combina proteção, detecção de malwares e resposta de endpoints, tendo a capacidade de barrar as ameaças digitais antes mesmo que elas possam causar danos. Além disso, a soluções também conta com um sistema de inteligência artificial, o Deep Learning, que consegue detectar softwares maliciosos conhecidos – tais como o famoso ransomware – e desconhecidos, sem depender de assinaturas para bloquear ação de vírus. A Sophos Segurança Sincronizada depende do Intercept X e unifica as defesas compartilhando inteligência em tempo real entre os endpoints e o firewall.

   Se isso já é poderosíssimo por si só, imagine o que pode fazer ligado ao EDR, conceito que leva em consideração o tempo de detecção e resposta à ameaça digital, pautadas na análise forense, que identifica e elimina o malware desde o código-fonte. Para o bom funcionamento do EDR é essencial que:

– O gerenciamento seja centralizado, para melhorar a visibilidade e reduzir a existência de lacunas e sobreposições diferentes.

– A arquitetura de soluções seja integrada, para que as outras soluções de segurança possam compartilhar informações, o que gera a resposta rápida.

Essa solução favorece defesas integradas, colaborativas e automatizadas, que detectam e agem rapidamente para diminuir o tempo que as novas ameaças têm para provocar danos realmente desastrosos e que acarretam no gasto de muitos recursos pra ser resolvido.

Segurança Digital é prioridade em seus projetos de TI? A preocupação dos líderes para 2019 é com as avançadas ameaças digitais. Para combatê-las estão preferindo soluções de segurança sincronizada, que conversem entre si, protegendo responsivamente contra crimes virtuais, como o ransomware.

 Aproveite a oportunidade e invista em seu projetos de segurança.

Como soluções de Backups e Disaster Recovery podem salvar sua empresa

Você já ouviu algumas dicas sobre como se prevenir?

– Manter sistemas operacionais e aplicações sempre atualizados;

– Utilizar um software de segurança de endpoint;

– Conscientizar e doutrinar os usuários, etc.

Mas, se tudo isso falhar?

Ataques de sequestro de dados  afetam metade das empresas brasileiras e desde 2016 isso tem aumentado frequentemente.

 O Brasil concentra 92% dos casos de ransomware na  América Latina. Foi o quinto país mais afetado pelo ransomware WannaCry em 2016 e também o  quinto colocado na lista de dispositivos vulneráveis, de acordo com estudo  da Avast. Ao longo desse tempo tivemos vários crimes cibernéticos, alguns deles ficaram bem famosos como: nRanson,  Bad rabbit, ExPetr entre vários outros que derivam do ransomware.

Para estabelecer uma estratégia de recuperação de desastres, você precisa avaliar as necessidades envolvidas na continuidade dos negócios da sua organização, considerando principalmente métricas de:

Objetivo de tempo de recuperação (RTO): que determinam o tempo ideal, após a interrupção dos serviços, para a restauração do processo de negócio. Para empresas do varejo, por exemplo, se ocorrer um desastre que derrube seu e-commerce (comércio eletrônico), o tempo para retorno do mesmo é extremamente relevante. Logo, é importante dar força ao RTO e determinar quanto tempo depois da interrupção o serviço deve estar disponível novamente.

Objetivo de ponto de recuperação (RPO): aqui é determinada a quantidade aceitável de perda de dados medidas em tempo, até a ocorrência do desastre e interrupção  dos serviços. Indica o ponto de restauração ou idade dos arquivos necessários para restabelecimento das operações normais. Para uma empresa do setor financeiro, por exemplo, esse objetivo tende a ser zero.

A solução da Arcserve, Unified Data Protection (UDP) atende até mesmo às necessidades futuras de cada infraestrutura, oferecendo proteção dos dados e recuperação de desastres para cada carga de trabalho, dentro e fora da empresa. Com a ajuda de tecnologia heterogênea por imagem, que protege os dados de e para qualquer lugar. O UDP é a primeira solução do gênero a combinar recursos sofisticados, mas sem a complexidade das soluções tradicionais voltadas para empresas.

A solução Arcserve UDP permite expandir com facilidade as topologias para continuidade dos negócios localmente ou por longas distâncias (e em vários locais), inclusive provedores de nuvem e de serviços. A instalação é feita com alguns cliques. Crie data stores no servidor de ponto de recuperação, adicione os nós que desejar para proteger, um destino e um plano para o armazenamento.

Faça backup para uma máquina local ou servidor de ponto de recuperação (RPS) central, com desduplicação dos dados global na origem. O destino pode ser um RPS, pasta local ou pasta remota compartilhada. Adicione compartilhamentos CIFS/NFS da rede, nós online do Office 365 Exchange ou SharePoint e crie as respectivas tarefas.

Execute tarefas como backup, virtual standby e replicação. Faça uma restauração simples ou a partir do zero.

Ampla proteção a uma grande variedade de plataformas, entre elas, Windows, Linux, Amazon EC2, Microsoft Azure, Office 365 (Exchange Online e SharePoint Online), Microsoft Exchange, MS SQL, servidores de arquivo, Microsoft IIS, Microsoft Active Directory, banco de dados Oracle, PostgreSQL, VMware vSphere (sem agente) e Microsoft Hyper-V (sem agente).

Fique por dentro do que é há de novo para a proteção de seus dados. Entre em contato com nossa central de atendimento.

Como configurar modems 3G|4G para failover de WAN no SonicWall

Este artigo fornece informações sobre como configurar modems de discagem 4G / LTE para failover de WAN.

O SonicOS suporta conexões WAN usando modems sem fio 4G / LTE em redes de dados de celular.

– Suporte a failover de WAN para quando a WAN principal falhar.

– Suportar redes móveis onde a conexão WAN baseada em fios primários não estiver disponível.

– Lista de modem 4G / LTE suportada – Cartões e dispositivos de banda larga sem fio (dispositivos WAN USB sem fio) suportados

– Suporte para modem dial-up USB para locais sem serviço de dados celulares ou onde os dados da rede celular são caros.

Firewalls Gen6 que suportam 4G / LTE:

SOHO | TZ300-TZ600 | NSA 2650 | NSA 3600 | NSA 6600

Passo a Passo:

Escolha um modem celular USB e conecte o modem à porta USB do Sonicwall. A lista aprovada da Sonicwall é compatível com placas de banda larga sem fio e dispositivos (dispositivos WAN USB sem fio). Por exemplo, nos EUA, um modem USB 3G aprovado é o Sprint U760.

Vá para a página de configuração do modem 3G / 4G , para o 3G / 4G Device Type selecione 3G / 4G / Mobile e clique no botão Aceitar.

  1. Escolha um modem celular USB e conecte o modem à porta USB do Sonicwall. A lista aprovada da Sonicwall é compatível com cartões de banda larga sem fio e dispositivos (dispositivos WAN USB sem fio). Por exemplo, nos EUA, um modem USB 3G aprovado é o Sprint U760.
     
  2. Vá para a página de configuração do modem 3G / 4G , para o tipo de dispositivo 3G / 4G selecione 3G / 4G / Mobile e clique no botão Aceitar.  Ir para 3G / 4G / Modem | Página de status .

– Quando não há modem instalado, o status é Nenhum dispositivo foi detectado.

– Quando um modem 3G / 4G é detectado, ele mostrará as informações do modem

Seleção de modem dial-up

Em alguns ambientes não há redes de dados celulares ou talvez a rede de dados da rede celular não esteja acessível, para lidar com esse cenário o SonicOS tem suporte para um modem analógico USB. A configuração para configurar uma conexão WAN secundária usando uma linha telefônica analógica é semelhante a uma conexão 3G / 4G.

– Vá para a página de configuração do modem 3G / 4G :

– Para o tipo de dispositivo 3G / 4G, selecione Modem analógico e clique no botão Aceitar.

– As configurações do modem serão exibidas.

– Em Modem Settings , selecione o país em Initialize Modem Connection para uso em: ou insira os comandos do modem em Initialize Modem Connection usando os comandos AT . Selecione o botão Aceitar para inicializar o modem.

Agora você irá configurar as configurações da interface:

1. Verifique a interface USB na rede | Interfaces.

 NOTA: Em alguns dispositivos Sonicwall existem duas portas USB, um modem conectado na porta USB 1 será exibido como interface U0 (superior) e um modem conectado na porta USB 2 será exibido como interface U1 (parte inferior). Se houver apenas uma porta USB, o modem será exibido apenas como U0.

2. Vá para o 3G / 4G | Página Perfis de Conexão

– Clique no botão Adicionar para adicionar um perfil de conexão.

– Crie perfis para vários dispositivos que podem ser usados, como modems celulares USB 3G / 4G ou modems analógicos USB.

NOTA: As informações marcadas como “Preencher automaticamente” geralmente são preenchidas automaticamente. No entanto, isso depende dos dados do seu perfil do seu provedor. As informações acima são usadas apenas como exemplo.

Exemplo de perfil 56K

No perfil de modem de 56K, em General Settings , insira os números da conta de acesso discado do provedor de serviços (primário e secundário). O nome de usuário é um usuário no dispositivo SonicWall e sua senha.

Configurar WAN principal para failover de WAN secundário

  1. Vá para a rede | Página de failover e LB
  2. O balanceamento de carga e a resposta às sondas estão ativados por padrão. Um grupo padrão chamado Default LB Group já foi criado. Clique no botão Configurar para editar.

– Em Tipo, selecione Failover Básico: ele fará o failover para o backup quando o principal estiver inativo.

– Aceite o padrão de Preempção e retorne à interface preferida quando possível: essa seleção permite que a WAN faça failback da WAN principal quando possível.

– Selecione a interface WAN padrão e adicione-a em Pedido de interface, para SonicWall, a interface X1 é a WAN padrão. Selecione o modem 3G / 4G (interface U0 ou U1) e adicione-o em Final Back-Up: diz ao SonicOS que a interface WAN padrão X1 é a WAN primária e se a WAN primária estiver inativa, use a interface WAN de backup secundário U0 / U1 . A caixa de seleção Preempção e retorno informa ao SonicOS para retornar à WAN principal quando possível.

Demonstrar failover WAN primário para failover WAN secundário (U0 / U1).

Neste exemplo, tanto a WAN Primária quanto a WAN Secundária estão conectadas. Como a WAN primária tem prioridade, ela é escolhida na WAN secundária. Neste exemplo, a WAN Primária X1 tem o IP 10.50.20.108 e a WAN Secundária tem o IP de 0.0.0.0

– Olhe para uma rota de rastreamento para www.yahoo.com. O Sonicwall está usando a WAN Primária X1 porque a WAN Secundária tem uma prioridade mais baixa e está inativa.

– Agora abaixe a WAN Primária, leva um momento para que a WAN Secundária seja habilitada. Quando a WAN Secundária está ativa, uma rota de rastreamento para www.yahoo.com sai usando a interface de WAN Secundária U0.

– Olhe para uma rota de rastreamento para www.yahoo.com novamente. Agora o Sonicwall está usando a WAN Secundária para passar pelo Sprint Cellular.

SonicWall ganhou 8 prêmios em 2018 no Info Security Products Guide Prêmios de Excelência Global

No ano de 2018, o Info Security Products Guide, principal guia de pesquisa e consultoria em segurança da informação da indústria, nomeou os vencedores do Grand Trophy da empresa em seus prêmios de excelência global de produtos de segurança de informação de 2018. A SonicWall recebeu um total de oito prêmios pelo programa de prêmios do ISPG em 2018, incluindo o Gold no CEO do ano e as categorias da Equipe de Marketing de Segurança do Ano. 

Estes prestigiados prêmios globais reconhecem os fornecedores de tecnologia de segurança cibernética e de tecnologia da informação com produtos, soluções e serviços avançados e inovadores que ajudam a definir a barra mais alta para outras pessoas em todas as áreas de segurança. Estamos orgulhosos de que mais de 40 juízes, de um espectro global de vozes da indústria, reconheceram a SonicWall e obtiveram honras em todas as categorias nas quais foi considerada.

Aqui está a lista completa dos prêmios ISPG Global Excellence Awards da SonicWall’s 2018:

  • Grand Trophy Winners: SonicWall
  • CEO of the Year (500-2,499 Employees): Gold Winner, Bill Conner
  • Security Marketing Team of the Year: Gold Winner, SonicWall, Bob VanKirk and Team
  • Customer Service Department of the Year: Bronze Winner, SonicWall, Keith Trottier
  • BYOD Security: Silver Winner, SonicWall Secure Mobile Access
  • Email Security and Management: Silver Winner, SonicWall Email Security
  • Firewalls: Silver Winner, SonicWall NSA 2650
  • Network Security and Management: Bronze Winner, SonicWall Cloud Global Management

O Info Security Products Guide patrocina o Global Excellence Awards e desempenha um papel vital na manutenção dos usuários finais informados sobre as escolhas que eles podem fazer quando se trata de proteger seus recursos e recursos digitais.

Instalação e configuração Access Point Unifi Ubiquiti

O primeiro passo para configurar access point da Ubiquiti: lite, long range, pro ou hd é ligar o POE e o ponto de rede no Switch, conforme manual. O UAP irá adquirir um IP da sua rede DHCP pelo seu roteador ou servidor. Não é necessário saber o IP do AP porque ele é gerenciado pelo Unifi com gerenciamento centralizado, ou seja, se tiver 1 ou 50 UAP para configurar, será bem simples, pois apenas 1 configuração é propagada para todas as antenas, mas também caso seja necessário personalizar por AP é possível.

Após ligar fisicamente o Access  Point basta instalar em qualquer computador o software de gerenciamento Unifi, que você pode fazer o download neste link: https://www.ubnt.com/download/unifi

Com este software você pode gerenciar todos os produtos a seguir: UAP, UAP-AC, UAP-AC-EDU, UAP-AC-LITE, UAP-AC-LR, UAP-AC Outdoor, UAP-AC-PRO, UAP-IW, UAP-LR, UAP-Outdoor, UAP-Outdoor+, UAP-Outdoor5, UAP-PRO, e os mesmos podem ser adquiridos na Aldax.

IPS e IDS – O que é e para que serve?

Um IDS e IPS, acrônimos para Intrusion Detection System ou Sistema de Detecção de Intrusão e Intrusion Prevention System ou Sistema de Prevenção de Intrusão respectivamente, são sistemas que tem por função detectar e prevenir os acessos não autorizados às redes ou hosts de uma ou mais redes, sendo portanto grandes aliados dos(as) administradores(as) de redes na manutenção da segurança dos ambientes por eles(as) controlados.

Por exemplo, um conjunto IDS/IPS instalado em um computador ou servidor é considerado do tipo HIDS/HIPS, ou seja, Host Intrusion Detection System/Host Intrusion Prevention System, que significam Sistema de Detecção de Intrusão baseado em Host/Sistema de Prevenção de Intrusão baseado em Host, assim chamados por atuarem na detecção e prevenção de intrusões com base no comportamento e no histórico do tráfego de dados do computador no qual está instalado. Neste tipo de instalação, podemos encontrar uma sub-categoria conhecida por Honeypot, que é aquela em que o computador no qual este sistema está instalado tem a finalidade de permitir o acesso do(o) invasor(a) a um ambiente controlado, para que assim o(a) administrador(a) da rede possa estudar a forma como o atacante agiu, além de observar seu comportamento e intenções após a suposta obtenção deste acesso à rede.

Já um conjunto IDS/IPS instalado em uma switch, ou roteador por exemplo, é considerado do tipo NIDS/NIPS, ou seja Network Intrusion Detection System/Network Intrusion Prevention System, que querem dizer Sistema de Detecção de Intrusão baseado em Rede/ Sistema de Prevenção de Intrusão baseado em Rede, sendo assim chamados por ter foco no monitoramento e atuação na rede em que estão acoplados, baseando-se no histórico de comportamento e tráfego de dados desta. Esses tipos podem ser combinados em soluções mistas, mesclando o monitoramento de rede(s) com hosts e servidores.

Vantagens de ter o serviço IPS/IDS integrado no seu firewall SonicWall:

SonicWall possui um mecanismo de inspeção de pacotes profundos configurável e de alto desempenho que usa algoritmos de busca paralelos através da camada de aplicação para oferecer maiores capacidades de prevenção de ataque em relação aos fornecidos pelos firewalls de inspeção de pacotes tradicionais.

– A Prevenção de Intrusão Inter-Zona permite que os administradores apliquem a prevenção de intrusões não apenas entre cada zona de rede e a Internet, mas também entre zonas de rede internas. 

– Extensa lista de assinaturas : o Serviço de Prevenção de Intrusão da SonicWall utiliza uma extensa base de dados de mais de 1.700 assinaturas de ataques e vulnerabilidades escritas para detectar e prevenir intrusões, worms, explorações de aplicativos e o uso de aplicativos peer-to-peer e de mensagens instantâneas. 

– Banco de dados com atualizações automatizadas de assinaturas entregues através da arquitetura de execução distribuída da SonicWall, fornecendo proteção contra ameaças emergentes e reduzindo o custo total de propriedade. 

– Solução escalável  que  garantem redes pequenas, médias e grandes com proteção total contra exploração de aplicativos, worms e tráfego malicioso.

– Serviço de Prevenção de Intrusão da SonicWall, permite aos administradores de rede criar políticas globais entre zonas de segurança e ataques de grupo por prioridade, simplificando a implantação e o gerenciamento em uma rede distribuída.

Alterar notificações do Outlook

Olá! Hoje veremos como modificar as configurações de notificação no Outlook. Vamos lá?

Passo 1 – Clique em “ARQUIVO”

Passo 2 – Clique em “OPÇÕES”.

Passo 3 – Clique em “E-MAIL”.

Passo 4 – Dentro da aba “E-mail”, você verá uma opção chamada “Chegada de mensagem”. Assim, você poderá escolher se deseja exibir um alerta de mensagem e caso deseje, o Outlook emitirá um som para alertar o recebimento de mensagens.

Espero que este tutorial tenha ajudado, lembrando que, em algumas versões do Windows, o sistema de notificação não funcionará corretamente. Por isso, caso necessite suporte, entre em contato conosco.

Como realizar o backup de máquinas virtuais no Hyper-V através do Windows Server Backup

O Windows Server 2008 R2, tal qual o Windows Server 2008, permite a realização de backup de máquinas virtuais no Hyper-V a partir da ferramenta Windows Server Backup. É possível inclusive realizar o backup de máquinas virtuais em execução desde que tais máquinas virtuais tenham suporte a VSS (Volume Shadow Copy Service) e tenham o Integration Services instalado.

Também é possível realizar o backup de máquinas virtuais que possuam outros sistemas operacionais ou que não tenham o Integration Services instalado, porém o backup será off-line.

Neste artigo vou mostrar como registrar o VSS Writer do Hyper-V de modo a preparar o ambiente para o backup de máquinas virtuais online a partir do Windows Server Backup.

Visão geral do VSS

De modo geral, o propósito do VSS e seus componentes, é a realização de snapshots de dados de uma forma que garanta a consistência destes dados. Com o VSS é possível, por exemplo, realizar a cópia de dados que estejam em uso por uma determinada aplicação. Um exemplo comum é um database do Exchange Server que esteja montado. Sem o VSS, não será possível copiar o database enquanto estiver em uso pela aplicação.

O VSS tem como componentes principais:

VSS Requestor

O VSS requestor é a aplicação de backup que faz a requisição para a criação ou restauração de um snapshot. No caso deste tutorial, utilizaremos o Windows Server Backup, que é um requestor.

VSS Writer

O VSS Writer é o componente que informa quais dados devem ser copiados. O Hyper-V, por exemplo, possui um VSS Writer que informa ao requestor quais dados devem ser incluídos em um backup, como arquivos de configuração, snapshots, etc., e onde estes dados se localizam. Tais informações são recuperadas de um repositório conhecido como VSS Writer metadata document.

VSS Provider

O VSS provider é o componente que cria os snapshots através da interação entre este e o vss service (VSSVC.exe).

Registro do VSS Writer

Quando instalamos o Hyper-V, um VSS Writer é disponibilizado. Porém, para que o Windows Server Backup possa utilizá-lo, é necessário registrar o ID do VSS Writer do Hyper-V. Caso queira visualizar o ID do Hyper-V VSS Writer, digite o seguinte comando no prompt:

Vssadmin list writers

Vamos aos passos necessários para preparar o ambiente de modo a realizar o backup de VMs através do Windows Server Backup.

O primeiro passo é realizar a instalação da feature Windows Server Backup:

  1. Vá até o Server Manager disponível em Administrative Tools através do menu Iniciar. Como alternativa, utilize o atalho serverManager.msc no Executar.
  2. O Windows Server Backup é uma feature. Sendo assim, clique em Add Feature.
  3. Selecione Windows Server Backup Features e seus subcomponentes.

Também é possível instalar o Windows Server Backup através do comando ServerManagerCMD –i Backup-Features.

O segundo passo é registrar o VSS Writer:

  1. Através do regedit, vá até HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsNTCurrentVersion. Crie uma chave com o nome WindowsServerBackup. Em WindowsServerBackup crie uma chave com o nome Application Support.
  2. Em Application Support crie uma chave com o nome {66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE}.
  3. Em {66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE} crie um valor do tipo string chamado Application Identifier. Modifique seu conteúdo para Hyper-V. Deverá ficar como na imagem a seguir:

Caso prefira, execute o comando a seguir no prompt para a criação de toda a estrutura mencionada:

reg add “HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindowsServerBackupApplication Support{66841CD4-6DED-4F4B-8F17-FD23F8DDC3DE}” /v “Application Identifier” /t REG_SZ /d Hyper-V

Podemos então realizar o backup de VMs com o Windows Server Backup.