Conceitos essenciais: offline, air gap e “conectar só na hora”
Backup offline é aquele armazenado em uma mídia ou repositório que fica desconectado da rede e dos sistemas na maior parte do tempo. Isso reduz drasticamente a chance de o ransomware criptografar ou apagar os backups.
Air gap é a prática de manter uma separação física ou lógica entre o ambiente de produção e o armazenamento de backup. Na prática, significa que o caminho entre produção e backup só existe durante uma janela controlada (por exemplo, quando um disco é conectado, quando uma fita é inserida, ou quando um repositório é temporariamente habilitado).
Política “conectar apenas no momento do backup” é a regra operacional que sustenta o air gap: a mídia/repositório só é conectada para executar o job, validar o resultado e então é desconectada e guardada.
O que o ransomware tenta fazer contra backups
- Criptografar volumes montados (discos USB sempre conectados, shares, iSCSI/NFS/SMB).
- Apagar snapshots e versões (quando tem credenciais ou acesso ao console).
- Corromper catálogos/índices e chaves de criptografia do backup.
- Usar contas privilegiadas para alterar retenção e políticas.
Por isso, o objetivo do offline/air gap é reduzir o tempo de exposição e limitar o alcance de credenciais e caminhos de rede.
Opções práticas de air gap (e quando usar)
1) Mídias removíveis (HD/SSD externo) com rotação
Boa opção para ambientes pequenos/médios e para cópias de “último recurso”. Exige disciplina operacional.
- Ouça o áudio com a tela desligada
- Ganhe Certificado após a conclusão
- + de 5000 cursos para você explorar!
Baixar o aplicativo
- Prós: simples, barato, desconectável de verdade.
- Contras: risco de erro humano, perda/roubo, desgaste, performance variável.
2) Fita (LTO) com armazenamento fora do ambiente
Indicada quando você precisa de retenção longa, custo por TB menor e forte isolamento físico.
- Prós: air gap físico robusto, boa para retenção e compliance.
- Contras: requer biblioteca/drive, logística e controle de mídias.
3) Repositório desconectado (NAS/servidor “cold”) com janela de conexão
Um storage dedicado que fica desligado, com interface de rede desabilitada, ou isolado em segmento que só é liberado durante a janela de backup.
- Prós: automatiza mais que mídia removível, boa capacidade.
- Contras: se a “desconexão” for só lógica e mal controlada, pode ser reativada por atacante com privilégios.
4) Cofre offline (vault) com importação/exportação controlada
Modelo operacional em que o backup é exportado (por mídia ou job) para um cofre que não tem conectividade com produção. Pode ser uma sala/cofre físico ou um ambiente separado com acesso estritamente controlado.
Arquitetura operacional mínima (sem depender de ferramenta específica)
Para reduzir erro humano, defina papéis, janelas e “pontos de controle” claros.
| Elemento | Recomendação operacional | Objetivo |
|---|---|---|
| Conta de execução do backup | Conta dedicada, sem e-mail, sem navegação, sem privilégios além do necessário | Reduzir abuso de credenciais |
| Janela de conexão | Curta e fixa (ex.: 30–90 min), com registro de início/fim | Diminuir tempo de exposição |
| Dupla checagem | 2 pessoas para etapas críticas (troca de mídia, envio ao cofre, destravamento de repositório) | Reduzir erro e fraude |
| Logs e evidências | Registro simples: data/hora, mídia, operador, resultado, hash/assinatura, local de guarda | Rastreabilidade e auditoria |
| Criptografia | Criptografar a mídia/backup e guardar chaves separadas do ambiente de produção | Proteção contra perda/roubo |
Passo a passo: estratégia com mídias removíveis (rotação + cofre)
Materiais e preparação
- Conjunto de mídias numeradas (ex.:
DISK-01aDISK-06), com etiqueta física e registro. - Caixa/case resistente + lacres numerados (cadeia de custódia).
- Local de armazenamento: armário trancado ou cofre (idealmente em sala diferente).
- Planilha ou formulário de controle (pode ser papel) para registrar cada operação.
Política de rotação (exemplo prático)
Exemplo simples de rotação semanal com 6 discos:
- Diário: usa 1 disco por dia útil (DISK-01 a DISK-05).
- Sexta: além do diário, gera uma cópia “semanal” no DISK-06 e envia ao cofre.
- Retenção física: mantenha pelo menos 1 mídia fora do prédio (ou em cofre separado) se isso fizer sentido para o risco.
Procedimento operacional diário (mídia removível)
- Retirada controlada: operador A retira a mídia do cofre/armário e registra: data/hora, ID da mídia, lacre (se aplicável), assinatura.
- Inspeção rápida: verificar integridade física, etiqueta, e se a mídia corresponde ao dia (evita sobrescrever a errada).
- Conexão somente na janela: conectar a mídia ao servidor de backup (ou estação dedicada) apenas no horário definido.
- Execução do job: iniciar o backup e monitorar até finalizar.
- Validação mínima: confirmar status “sucesso” e executar uma verificação rápida (ex.: listar conteúdo, checar tamanho esperado, ou teste de leitura). Se possível, registrar um
hashdo arquivo de catálogo/manifesto. - Desconexão imediata: ejetar com segurança e desconectar fisicamente.
- Armazenamento: colocar a mídia no case, aplicar lacre (se usado) e devolver ao local de guarda.
- Registro: preencher o log com resultado, observações e assinatura. Operador B confere e assina (dupla checagem).
Erros comuns e como prevenir
- Disco “sempre conectado”: proíba por política e faça inspeções (checklist) para garantir desconexão.
- Sobrescrever mídia errada: use calendário de rotação impresso + etiqueta grande + confirmação por segunda pessoa.
- Backup “sucesso” mas ilegível: inclua teste de leitura e, periodicamente, restauração de amostra em ambiente isolado.
- Perda/roubo: criptografia obrigatória + cadeia de custódia + armazenamento trancado.
Passo a passo: estratégia com fita (air gap físico)
Rotina de operação (exemplo)
- Geração: executar job para fita conforme agenda.
- Verificação: checar relatório do job e, se disponível, verificação de leitura.
- Remoção e identificação: retirar a fita, aplicar etiqueta e registrar ID, data, conteúdo lógico (ex.: “semanal”), operador.
- Armazenamento seguro: guardar em cofre resistente a fogo/umidade, ou enviar para guarda externa.
- Rotação: usar esquema de rotação (ex.: diário/semanal/mensal) com lista clara de quais fitas podem ser reutilizadas.
Cadeia de custódia para fitas
Defina um fluxo de “mão em mão” com registro obrigatório:
- Quem retirou, quem transportou, quem recebeu.
- Horário, local, condição da mídia, lacre.
- Motivo (backup regular, restauração, auditoria).
Passo a passo: repositório desconectado com janela de conexão
Objetivo: manter um storage “cold” inacessível por padrão e acessível apenas durante o backup.
Modelo operacional recomendado
- Estado padrão: repositório desligado ou com rede desabilitada; credenciais guardadas fora do domínio/ambiente de produção.
- Habilitação temporária: procedimento formal para “abrir a janela” (ex.: ligar equipamento, habilitar porta/switch dedicado, liberar VLAN/ACL).
- Fechamento: desligar/isolamento imediato após validação.
Controles para reduzir risco
- Separação de funções: quem administra produção não deve, sozinho, conseguir habilitar o repositório offline.
- Autorização: ticket/aprovação para abrir janela fora do horário.
- Registro: log de quem habilitou, por quanto tempo, e por qual motivo.
Procedimentos operacionais para reduzir erro humano
Rotinas de troca (mídia) com padronização
- Calendário fixo (impresso) com “mídia do dia”.
- Etiquetas grandes e padronizadas (ID + tipo + status: “PRONTA/EM USO/ARQUIVADA”).
- Regra de “não pular etapas”: sem registro, não há troca.
Armazenamento físico
- Armário/cofre trancado; controle de chaves (quem tem, quando usou).
- Proteção ambiental: umidade/temperatura, longe de campos magnéticos (para fita), proteção contra impacto.
- Separação geográfica quando aplicável (pelo menos uma cópia fora da sala do servidor).
Cadeia de custódia (modelo simples)
| Campo | Exemplo |
|---|---|
| ID da mídia | DISK-03 / TAPE-2026-01 |
| Operação | Retirada / Devolução / Transporte / Restauração |
| Data/hora | 2026-01-25 19:10 |
| Responsável | Nome + assinatura |
| Local | Cofre A / Sala TI / Guarda externa |
| Lacre | 000183 (intacto) |
| Observações | Mídia sem danos; job OK |
Proteção contra perda/roubo
- Criptografia: backups criptografados; chaves armazenadas separadamente (ex.: envelope lacrado em cofre, ou módulo dedicado fora do domínio de produção).
- Inventário: lista atualizada de mídias existentes, status e localização.
- Transporte: case discreto, lacrado, com rota e responsáveis definidos.
- Resposta a incidente de perda: procedimento escrito para revogar chaves/credenciais relacionadas e registrar ocorrência.
Como documentar para execução em crise (runbook)
Em crise, o objetivo é que qualquer pessoa treinada consiga executar sem improviso. Crie um runbook curto, com passos numerados, decisões claras e campos para evidências.
Estrutura recomendada do runbook
- Escopo: quais sistemas/dados entram neste processo offline/air gap.
- Pré-requisitos: onde estão as mídias, chaves, credenciais e quem autoriza o acesso.
- Papéis: Operador A (execução), Operador B (checagem), Responsável pelo cofre, Aprovador.
- Janelas: horários padrão e procedimento para exceções.
- Passo a passo: backup, validação, desconexão, armazenamento, registro.
- Critérios de falha: quando repetir, quando trocar mídia, quando escalar.
- Plano de contingência: se mídia falhar, se cofre estiver inacessível, se não houver segundo operador.
- Anexos: checklist, formulários de custódia, mapa do local de armazenamento (sem expor publicamente).
Modelo de procedimento escrito (exemplo)
Procedimento: Backup Offline Diário (Mídia Removível) Versão: 1.3 Dono: Segurança/TI 1) Confirmar “mídia do dia” no calendário e no inventário. 2) Retirar mídia do cofre (Operador A) e registrar no Formulário de Custódia. 3) Operador B confere ID e assina. 4) Conectar mídia somente dentro da janela (19:00–20:00). 5) Executar job “OFFLINE-DAILY”. 6) Validar: status SUCESSO + teste de leitura + registrar tamanho/manifesto. 7) Ejetar e desconectar fisicamente. 8) Lacrar case, devolver ao cofre e registrar devolução. 9) Se falha: repetir 1x; se falhar novamente, trocar mídia e abrir incidente.Fluxo operacional (air gap) — do início ao armazenamento
- Planejar a janela: confirmar horário, responsáveis e mídia/repositório alvo.
- Autorizar: aprovar abertura do air gap (principalmente fora do horário padrão).
- Conectar: conectar mídia ou habilitar repositório desconectado.
- Executar: rodar o backup conforme job definido.
- Validar: checar sucesso + evidências mínimas (leitura, manifesto, amostra).
- Desconectar: remover mídia ou desabilitar rede/desligar repositório.
- Guardar: armazenar em local seguro (com lacre, se aplicável).
- Registrar: atualizar inventário e cadeia de custódia; coletar assinaturas.
- Revisar: checagem por segunda pessoa e revisão periódica do processo.
Checklist de conformidade do air gap
- Desconexão padrão: a mídia/repositório permanece desconectada fora da janela? (Sim/Não)
- Janela controlada: existe horário definido e registro de início/fim? (Sim/Não)
- Dupla checagem: há conferência por segunda pessoa em etapas críticas? (Sim/Não)
- Inventário atualizado: todas as mídias têm ID, status e localização atual? (Sim/Não)
- Cadeia de custódia: retiradas/devoluções/transporte são registrados e assinados? (Sim/Não)
- Criptografia: backups/mídias estão criptografados e chaves estão fora do ambiente de produção? (Sim/Não)
- Validação: existe verificação mínima após cada backup (leitura/manifesto) e registro? (Sim/Não)
- Teste periódico: há restauração de amostra em ambiente isolado com evidência registrada? (Sim/Não)
- Armazenamento físico: cofre/armário trancado, controle de chaves e proteção ambiental? (Sim/Não)
- Procedimento de exceção: há regra para abrir janela fora do horário com aprovação? (Sim/Não)
- Plano de falha de mídia: existe processo para substituir mídia e investigar falhas? (Sim/Não)
- Treinamento: pelo menos duas pessoas treinadas conseguem executar o runbook? (Sim/Não)