Backup em Nuvem para Empresas: Guia Completo 2026
15% das PMEs vítimas de ransomware não conseguem retomar as operações. Na maioria dos casos, o motivo é simples: não tinham backup adequado ou o backup existente também foi comprometido no ataque. Backup em nuvem é a linha de defesa mais importante da empresa e, ao mesmo tempo, uma das mais negligenciadas. Este guia explica como estruturar uma estratégia de backup que realmente funcione quando for necessário.
Por que backup em nuvem é a defesa mais importante
Backup não é proteção contra ataques: é proteção contra as consequências dos ataques. Incêndio, inundação, roubo, falha de hardware, erro humano, ataque cibernético: todas essas ameaças afetam os dados originais. Um backup adequado garante que a empresa consiga retomar as operações independentemente do que aconteça com os dados originais.
A nuvem resolveu o principal problema do backup tradicional: a cópia offsite. Antes, fazer backup em um local fisicamente separado do escritório exigia fitas magnéticas ou HDs transportados manualmente. Com a nuvem, a cópia remota acontece automaticamente, sem depender de ninguém lembrar de levar um HD para casa.
A regra 3-2-1: o padrão de backup corporativo
A regra 3-2-1 é o padrão da indústria para backup corporativo. Em linguagem simples:
3
Cópias dos dados
O arquivo original mais duas cópias de backup. Se uma cópia falhar, ainda existem outras duas.
2
Tipos de mídia
As cópias ficam em tipos diferentes de armazenamento. Ex: servidor local mais nuvem. Falhas de hardware não afetam as duas ao mesmo tempo.
1
Cópia offsite
Ao menos uma cópia em local físico diferente do escritório. Incêndio, inundação ou roubo não destroem todos os dados.
Para proteção adicional contra ransomware, a regra 3-2-1 pode ser estendida para 3-2-1-1-0: adiciona uma cópia imutável (que o ransomware não consegue modificar) e zero erros no processo de verificação do backup.
Tipos de backup: como funcionam
Backup completo
Copia todos os dados selecionados, independentemente de ter mudado ou não desde o último backup. É o mais simples de restaurar porque tudo está em um único conjunto. O problema é o tempo e espaço necessários para cada cópia.
Backup incremental
Copia apenas os dados que mudaram desde o último backup (completo ou incremental). É muito mais rápido e ocupa menos espaço. O lado negativo é que a restauração é mais complexa: é necessário reconstruir a partir do backup completo mais todos os incrementais subsequentes.
Backup diferencial
Copia tudo que mudou desde o último backup completo. É mais rápido que o backup completo e mais fácil de restaurar que o incremental (precisa apenas do último completo mais o último diferencial). Ocupa mais espaço que o incremental.
A estratégia mais usada combina os três: backup completo semanal, incremental diário ou de hora em hora. A maioria das soluções corporativas automatiza essa combinação sem que o usuário precise configurar manualmente.
Comparativo de soluções de backup em nuvem para empresas
| Solução | Melhor para | Custo estimado (PME) | Backup imutável |
|---|---|---|---|
| AWS Backup | Empresas já na AWS | R$ 0,05/GB/mês | Sim (Vault Lock) |
| Azure Backup | Empresas com Microsoft 365 | R$ 0,06/GB/mês | Sim (Immutable Vault) |
| Google Cloud Backup | Empresas com Google Workspace | R$ 0,04/GB/mês | Sim (Object Lock) |
| Veeam | Ambientes virtualizados complexos | R$ 800-3.000/mês | Sim |
| Acronis Cyber Backup | PMEs sem equipe de TI dedicada | R$ 40-120/usuário/mês | Sim |
RPO e RTO: dois conceitos essenciais para gestores
Antes de escolher qualquer solução de backup, dois conceitos precisam estar definidos pelo lado do negócio, não da TI:
RPO
Recovery Point Objective
Quanto de dados a empresa pode perder? Se o backup é feito a cada 24 horas e um problema ocorre às 23h, todos os dados do dia são perdidos. O RPO responde: qual é o máximo aceitável de dados perdidos? Para um sistema financeiro, talvez 1 hora. Para documentos internos, talvez 24 horas.
RTO
Recovery Time Objective
Quanto tempo a empresa consegue ficar sem operar? O RTO é o prazo máximo para restaurar o sistema após um incidente. Para um e-commerce, talvez 2 horas. Para um sistema interno de RH, talvez 24 horas. O RTO define qual tipo de solução de backup é necessária: restauração rápida custa mais do que restauração lenta.
Quer implementar backup corporativo na sua empresa?
A Codecortex avalia os sistemas da sua operação e implementa a estratégia de backup adequada ao seu porte e aos seus requisitos de continuidade. Diagnóstico gratuito.
Solicitar diagnóstico gratuitoChecklist de implementação de backup corporativo
Para implementar backup corporativo corretamente:
- ✅ Inventário completo de sistemas, dados e onde estão armazenados
- ✅ Definição de RPO e RTO para cada sistema crítico
- ✅ Estratégia 3-2-1 com cópia offsite obrigatória
- ✅ Pelo menos uma cópia imutável para proteção contra ransomware
- ✅ Automatização completa: backup não pode depender de ação manual
- ✅ Verificação automática de integridade após cada backup
- ✅ Teste de restauração completa ao menos uma vez por trimestre
- ✅ Monitoramento com alertas quando o backup falha
- ✅ Documentação do processo de restauração acessível offline
- ✅ Definição de quem é responsável pelo backup e pela restauração
Erros comuns que tornam o backup inútil
Backup nunca foi testado para restauração
O erro mais comum. Um backup que nunca foi testado pode estar corrompido, incompleto ou configurado errado. Teste trimestralmente.
Backup na mesma rede que os dados originais
Se o ransomware infectar a rede, pode criptografar o backup junto. Cópia offline ou imutável é obrigatória.
Backup manual e esquecido
Qualquer backup que depende de uma pessoa lembrar de fazê-lo vai falhar quando mais importar. Automatize completamente.
Backup sem cobertura de todos os sistemas
Fazer backup dos documentos mas não do banco de dados ou das configurações do sistema cria lacunas críticas na recuperação.
Confundir sincronização com backup
OneDrive, Google Drive e Dropbox são ferramentas de sincronização, não de backup. Se um arquivo for deletado ou corrompido, a sincronização propaga o erro para todos os dispositivos.
Backup e LGPD: proteção de dados pessoais
Os backups corporativos geralmente contêm dados pessoais de clientes, funcionários e fornecedores. Isso significa que as cópias de backup também precisam cumprir os requisitos da LGPD: criptografia, controle de acesso, retenção adequada e processo de exclusão quando os dados não são mais necessários. Para entender as obrigações completas, leia o artigo sobre LGPD e compliance digital em 2026.
Para entender a relação direta entre backup e proteção contra ransomware, leia o artigo sobre ransomware: como proteger sua empresa. Para uma visão mais ampla das ameaças cibernéticas e como se defender, leia o guia sobre segurança cibernética para empresas.
Backup imutável: a defesa que o ransomware não consegue vencer
O maior problema dos backups tradicionais em ambientes corporativos é que o ransomware moderno não ataca só os dados ativos. Os criminosos sabem que empresas com backup se recuperam rapidamente, então passaram a incluir nos ataques uma etapa específica de localização e destruição de backups. Backups em rede compartilhada, em servidores acessíveis pelo mesmo usuário infectado ou em ferramentas de sincronização como OneDrive são eliminados junto com os dados originais.
A resposta técnica para esse problema é o backup imutável, baseado na tecnologia WORM (Write Once, Read Many). A ideia é simples: uma vez gravado, o dado não pode ser modificado, apagado ou criptografado por ninguém dentro do prazo de retenção definido. Isso inclui administradores do sistema, o próprio fornecedor de nuvem e qualquer malware que consiga acesso às credenciais da empresa.
Na prática, quando você configura um backup com período de imutabilidade de 30 dias usando Object Lock da AWS S3 ou Immutable Backup do Azure, o sistema registra uma política de retenção no nível do armazenamento. Mesmo que um administrador com permissões máximas tente apagar aquele backup, a operação é bloqueada pelo sistema de armazenamento antes de executar. O ransomware, que geralmente opera com as mesmas credenciais do usuário infectado, não consegue sequer iniciar a exclusão.
As principais plataformas de nuvem oferecem esse recurso com nomes diferentes. A AWS chama de Object Lock com modo Compliance no S3, ou Vault Lock no AWS Backup. A Microsoft Azure oferece Immutable Vault no Azure Backup. O Google Cloud Storage tem o Object Lock integrado. Fora dos grandes provedores, soluções como Veeam, Cloudflare R2 com Object Lock e Wasabi também implementam imutabilidade com preços mais acessíveis para PMEs.
O custo adicional da imutabilidade é geralmente entre 10% e 20% mais do que o armazenamento convencional. Esse valor extra compra uma garantia que nenhuma outra medida de segurança oferece: a certeza de que, não importa o que aconteça com os sistemas ativos, sempre haverá uma cópia íntegra e acessível de onde recuperar. Para entender o contexto mais amplo dos ataques que justificam esse investimento, leia o artigo sobre ransomware e como proteger sua empresa.
Comparativo de preços de backup em nuvem em 2026
O custo real de uma solução de backup em nuvem tem três componentes que nem sempre aparecem juntos nas cotações: o armazenamento propriamente dito, as taxas de egresso (cobradas quando você baixa os dados de volta para recuperação) e a licença do software de backup que gerencia as operações. Comparar só o preço de armazenamento pode levar a escolhas que parecem mais baratas mas surpreendem na hora do incidente.
| Solução | Preço aprox./TB/mês | Imutabilidade | Melhor para |
|---|---|---|---|
| AWS S3 + Backup | R$ 110–130 | Sim (Object Lock) | Empresas com infraestrutura AWS |
| Azure Backup | R$ 90–120 | Sim (Immutable Vault) | Empresas Microsoft 365 |
| Google Cloud Storage | R$ 95–115 | Sim (Object Lock) | Empresas Google Workspace |
| Backblaze B2 | R$ 30–40 | Sim | PMEs com custo baixo |
| Wasabi | R$ 25–35 | Sim | PMEs, sem taxa de egresso |
| Veeam Cloud | R$ 50–80 | Sim | Ambientes VMware e Hyper-V |
O ponto que mais surpreende gestores na hora de recuperar dados é a taxa de egresso. AWS e Azure cobram para baixar dados da nuvem para o ambiente local. Em uma restauração de emergência com 2 TB de dados, essa taxa pode chegar a R$ 500 ou mais, dependendo da região. Wasabi e Backblaze B2 se destacam por não cobrar taxa de egresso, o que pode ser decisivo para PMEs que precisam de previsibilidade de custo.
O outro trade-off importante é entre custo e velocidade de recuperação. Backblaze e Wasabi são mais baratos, mas podem ser mais lentos para restaurar grandes volumes porque têm menos regiões de presença. AWS e Azure têm SLAs de tempo de recuperação mais curtos, com data centers no Brasil, o que reduz a latência e acelera a restauração. Se o RTO da sua empresa é medido em horas, vale pagar mais pelo provedor com presença local. Se o RTO permite até 48 horas, as opções mais baratas atendem bem.
Simulando uma recuperação: o que acontece quando o backup é acionado
A maioria das empresas nunca testou uma restauração real de backup. Isso significa que a primeira vez que o processo é executado é durante uma crise, sob pressão, com dados críticos em risco. Entender o que acontece nesse momento ajuda a preparar a equipe e identificar lacunas antes que se tornem desastres.
Considere um cenário concreto: servidor de arquivos com 2 TB de dados atacado por ransomware às 23h de uma sexta-feira. A empresa tem backup em nuvem diário às 22h, configurado com imutabilidade de 30 dias. O backup de 22h não foi comprometido. O que acontece a seguir?
Na primeira hora, a prioridade é isolar o servidor infectado da rede para evitar que o ransomware se propague para outros sistemas. A comunicação interna é acionada, a equipe de TI é convocada e o responsável pelo backup é identificado. Sem um plano de resposta a incidentes documentado, essa etapa já consome tempo valioso.
Entre a primeira e a terceira hora, a equipe verifica a integridade do backup em nuvem, confirma que não foi comprometido e calcula o tempo estimado de restauração. Para 2 TB em uma conexão de 1 Gbps dedicada, a transferência bruta leva cerca de 5 horas. Na prática, com overhead de protocolo e variações de rede, pode chegar a 8 horas.
Das horas 3 a 12, a restauração é executada. Durante esse período, a empresa opera sem o servidor de arquivos. Se houver um ambiente de failover (servidor alternativo) configurado, as operações podem continuar com limitações. Sem failover, as equipes que dependem daqueles arquivos ficam paradas.
Das horas 12 a 16, os dados restaurados são validados. Não basta restaurar: é preciso confirmar que os arquivos estão íntegros e que os sistemas que dependem deles estão funcionando. Essa etapa é frequentemente subestimada e pode revelar que o backup estava incompleto ou que algum sistema não foi incluído.
Nas horas seguintes ao retorno, o monitoramento é intensificado para garantir que o vetor de ataque foi eliminado e que o ransomware não persiste em algum ponto da rede. Toda a operação também gera obrigações de notificação. A LGPD exige notificação à ANPD quando um incidente resulta em acesso não autorizado a dados pessoais. Para entender essas obrigações em detalhes, leia o artigo sobre LGPD e compliance digital em 2026. Para uma visão mais ampla dos controles preventivos que reduzem o risco de chegar a esse cenário, leia o guia de segurança cibernética para empresas.
Três problemas aparecem com frequência em recuperações reais que nunca foram testadas. O primeiro é backup corrompido ou incompleto. O arquivo de backup existe, mas parte dos dados está corrompida ou alguns sistemas não foram incluídos na configuração. O segundo é a chave de criptografia perdida. Backups modernos são criptografados por segurança, o que é correto. Mas se a chave ou senha for perdida junto com os sistemas no ataque, o backup se torna inacessível. O terceiro é o RTO real muito maior que o estimado: a conexão de internet disponível é menor que o esperado, ou o volume de dados é maior do que constava na documentação.
Checklist para garantir que o backup funciona quando precisar
- ✅ Teste de restauração completa a cada 3 meses, com registro dos resultados
- ✅ Guarde a senha e a chave de criptografia do backup em local seguro, separado dos sistemas de produção
- ✅ Meça o tempo real de restauração em ambiente de teste para conhecer o RTO efetivo
- ✅ Documente o processo de recuperação passo a passo, de forma acessível sem depender dos sistemas infectados
- ✅ Confirme que todos os sistemas críticos estão incluídos no backup, não apenas os arquivos de trabalho
- ✅ Defina e comunique quem é o responsável por acionar o backup e coordenar a recuperação em caso de incidente