Ako chrániť vaše údaje pri katastrofe

Aj keď som si istý, každý si želá, aby mohol, je nemožné držať krok so všetkými novými počítačovými hrozbami, ktoré sa objavujú každý deň.


Hackeri, ako vírusy, neustále morfujú a vymýšľajú nové spôsoby, ako obísť vývoj bezpečnostných technológií a zaútočiť na dátové centrá.

Takže, aj keď sú dáta chránené viacvrstvovými bezpečnostnými protokolmi, vždy existujú ľudia, ktorí hľadajú spôsoby, ako ich prelomiť, a čím zložitejší je bezpečnostný systém, tým lepšie.

V skutočnosti dokonca organizujú hackerské konferencie pre „najskvelejších“ hackerov.

Tieto informácie odovzdávam, aby vás odradili od vykonávania bezpečnostných opatrení.

Naopak, myslím si, že musíte neustále revidovať bezpečnostné protokoly, zabezpečovať ich aktuálnosť (veľmi dôležitý krok) a primerane účinné proti najnovším typom ransomware a iným formám škodlivého softvéru..

Nemôžete sa však spoľahnúť iba na túto metodiku.

Dokonca aj dodávatelia antivírusového softvéru uznávajú, že ransomware prenikol do dobre chránených systémov.

Distribútori škodlivého softvéru sú čoraz sofistikovanejší, pokiaľ ide o prilákanie koncových používateľov k stiahnutiu nevyžiadaných správ prostredníctvom podvodných e-mailov a odkazov.

Iba za posledný rok zažilo katastrofy nesúvisiace s prírodnými príčinami 95% podnikov.

Väčšina z katastrof, ktoré ste utrpeli, ako ste už asi uhádli, bola spôsobená škodlivým softvérom (najmä ransomware)..

A bohužiaľ, 93% spoločností, ktoré nedokázali obnoviť svoje údaje do 10 dní, skončilo v priebehu jedného roka konkurz. 

Môžete teda svoje údaje chrániť v prípade katastrofy?

A čo je dôležitejšie, ako môžete komplexne pripraviť podnik na efektívne zvládanie počítačových katastrof?

Vykonajte komplexné posúdenie údajov

Prvým krokom v ochrane údajov je samozrejme zmapovanie celého vášho dátového centra a oddelenie aktív s vysokou hodnotou od zvyšku.

Napríklad údaje o zákazníkoch sú v porovnaní s dočasnými systémovými súbormi dôležitejšie.

Môžete si dovoliť stratiť poslednú, ale nie prvú.

Preto by ste sa mali najprv zamerať na ochranu a zálohovanie kritickejších súborov a až potom na menej dôležité súbory.

Na zjednodušenie tohto procesu zvážte využitie komplexného softvéru na správu údajov, ktorý využíva inteligenciu použitia na klasifikáciu údajov a ich zarovnanie podľa príslušných oddelení..

Týmto spôsobom budete môcť uprednostniť, čo sa má chrániť a čo nie.

Využite zálohu Cloud

Výhodou je použitie hybridných cloudových riešení, pretože ponúkajú cloudové zálohovanie mimo premisu a na premise.

Týmto spôsobom sa môžete rozhodnúť, ktoré údaje si ponecháte v zálohách mimo pracoviska, a chrániť ich oddelene od vašich miestnych systémov – ktoré sú citlivé na rôzne hrozby, ako napríklad:

Výpadky prúdu

Poruchy pevného disku

povodne

krádež

Godzilla

Ak ransomware získa prístup k administratívnemu účtu, všetky zálohované údaje sa môžu šifrovať spolu so zvyškom vašich jednotiek..

Najlepší postup obnovy a ochrany bude preto v cloude.

Osobne som do svojej celkovej stratégie zálohovania a ochrany údajov integroval karbonit.

Aby som sa chránil, naplánoval som automatické zálohovanie každých 24 hodín.

V prípade katastrofy poskytuje spoločnosť Carbonite nástroj na správu obnovy, ktorý mi pomôže obnoviť všetky moje súbory od najdôležitejších po tie menej dôležité – na disk podľa môjho výberu.


Sprievodcovia obnovením pomáhajú pri výbere súborov, ktoré sa majú obnoviť, alebo pri úplnom obnovení všetkých súborov.


Ak ste omylom uložili nesprávnu verziu súboru, môžete obnoviť predchádzajúce verzie.


Môžete buď obnoviť súbory v pôvodnom umiestnení a vybrať vlastnú cestu k súboru.

predchádzajúca

Ďalšie

Ovládajte a spravujte privilégiá systému

Vzhľadom na to, že podnikateľské prostredie sa postupne mení, koncové zariadenia sa stali dnes vo väčšine spoločností neoddeliteľnou súčasťou IT infraštruktúry.


© Cloudwards.net

Bohužiaľ, v rámci štúdie stavu koncového bodu z roku 2014 sa 65% opýtaných odborníkov na IT stalo v tom roku obeťou pokročilých pretrvávajúcich hrozieb prostredníctvom svojich koncových zariadení..

A podľa 71% z nich to okrem iných dôvodov sťažilo zmiernenie bezpečnostných hrozieb koncových bodov.

Preto, aj keď využívate vodotesné opatrenia na zabezpečenie systému proti zraniteľnostiam vychádzajúcim z internetu, z koncových zariadení sú potenciálne väčšie riziká.

Zhoršenie vecí 66% aplikácií tretích strán sa považuje za hrozbu pre bezpečnosť koncových bodov.

Okrem implementácie bezpečnostných opatrení koncového bodu by ste preto mali primerane kontrolovať a spravovať oprávnenia účtu.

Hlavný účet správcu by mal mať minimálne (ak vôbec nejaké) pripojenie k koncovým zariadeniam, ako sú:

smartphony

Stolové počítače

notebooky

tablety

tlačiarne

Takto môže byť akýkoľvek malware, ktorý sa pokúša preniknúť do vášho systému, obsiahnutý v vstupnom používateľskom účte bez toho, aby to ovplyvnilo jeho zvyšok.

Ďalšou stratégiou, najmä v prípade zasiahnutia katastrofy, by boli pôvodné súbory chránené pred katastrofou ich šifrovaním pred ich útokom..

Najdôležitejšie z nich by, samozrejme, mali mať prioritu, keď sa pokúsite obmedziť útok skôr, ako sa rozšíri na kritické dáta.

Minimalizáciou expozície budete chrániť aj ďalšie súbory pred neoprávneným prístupom.

Je to skoro ako zatvoriť všetky vaše cennosti v jednej bezpečnej miestnosti, keď si všimnete votrelca v domácnosti.

V súhrne …

Na dokonalé zosúladenie všetkých týchto opatrení by ste mali mať plán obnovy po katastrofe, ktorý obsahuje:

Stratégie kritickej ochrany

Zálohovanie mimo premisu

Postupy obnovy

Následné procesy obnovy

So štyrmi zavedenými opatreniami môžete mať pokojný prehľad o tom, že vaše údaje sú rovnako bezpečné a pripravené na obnovenie ako kedykoľvek predtým..

Čo si myslíte o stave kybernetickej bezpečnosti v roku 2016? A ako by ste postupovali pri zabezpečovaní údajov? Neváhajte a podeľte sa so mnou dole o svoje názory, názory a komentáre.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map