Як захистити свої дані при катастрофах

Хоча я впевнений, кожен хоче, що міг, не можна йти в ногу з новими кіберзагрозами, що надходять кожен день.


Хакери, як і віруси, постійно перетворюють і розробляють нові способи обійти розвиваючі технології безпеки та атакувати центри обробки даних.

Тож, навіть коли дані захищаються багатошаровими протоколами безпеки, люди завжди працюють над тим, щоб знайти способи їх зламати, і чим складніша система безпеки, тим краще.

Насправді вони навіть проводять хакерські конференції для “найяскравіших” хакерів.

Я передаю цю інформацію, щоб перешкодити вам виконувати заходи безпеки.

Навпаки, я думаю, що вам потрібно наполегливо переглядати протоколи безпеки, переконайтесь, що вони є актуальними (надзвичайно важливий крок) та достатньо ефективними щодо найновіших типів викупних програм та інших форм зловмисного програмного забезпечення.

Однак ви не можете покластися тільки на цю методологію.

Навіть виробники антивірусного програмного забезпечення визнають, що викупне програмне забезпечення проникло в добре захищені системи.

А розповсюджувачі зловмисного програмного забезпечення стають все складнішими, коли мова заходить про те, щоб заманювати кінцевих користувачів завантажувати свої сміття через шахрайські електронні листи та посилання.

Тільки за останній рік 95% підприємств зазнали катастроф, не пов’язаних із природними причинами.

Більшість катастроф, які постраждали, як ви вже здогадалися, були спричинені шкідливим програмним забезпеченням (зокрема, вимогами).

І, на жаль, 93% компаній, які не змогли відновити свої дані протягом 10 днів, закінчили подати заяву про банкрутство протягом року. 

Отже, чи можете ви захистити свої дані у випадку катастрофи?

І що ще важливіше, як можна всебічно підготувати бізнес до ефективного подолання кібер-катастроф?

Провести комплексну оцінку даних

Перший крок із захисту даних – це, звичайно, картографування всього центру обробки даних та відділення високоцінних активів від решти.

Дані клієнта, наприклад, важливіші порівняно з тимчасовими системними файлами.

Ви можете дозволити собі втратити останню, але не першу.

Ось чому, слід спочатку зосередитись на захисті та резервній копії більш важливих файлів, перш ніж переходити до менш важливих.

Для спрощення цього процесу слід розглянути можливість використання комплексного програмного забезпечення для управління даними, яке використовує інтелект використання для класифікації даних та вирівнювання їх відповідно до відповідних відділів.

Таким чином, ви зможете визначити, що потрібно захищати, а що не робити.

Використовуйте резервне копіювання в хмарі

Існує перевага у використанні гібридних хмарних рішень, оскільки вони пропонують резервне копіювання хмарних приміщень та приміщень.

Таким чином, ви можете вирішити, які дані зберігати в резервних копіях, а також захистити їх окремо від ваших систем на місцях, які вразливі до різних загроз, таких як:

Відключення електроенергії

Збої на жорсткому диску

Повені

Крадіжка

Годзілла

Якщо вимога програмного забезпечення отримує доступ до адміністративного облікового запису, усі резервні дані можуть бути зашифровані разом з рештою ваших дисків.

Отже, найкраща процедура відновлення та захисту буде в хмарі.

Особисто я інтегрував Карбоніт у свою загальну стратегію резервного копіювання та захисту даних.

Щоб захистити себе, я запланував резервні копії, які автоматично відбуватимуться кожні 24 години.

У випадку катастрофи Carbonite пропонує інструмент управління відновленням, який допоможе мені відновити всі мої файли від найважливіших до менш важливих – на диск, який я обрав.


Майстри відновлення допомагають вибрати файли для відновлення або зробити повне відновлення системи всіх файлів.


Якщо ви випадково зберегли неправильну версію файлу, ви можете відновити попередні версії.


Ви можете відновити файли в оригінальному місці, якщо вибрати спеціальний шлях до файлу.

Попередній

Далі

Контроль та управління привілеями системи

Завдяки прогресивному зміненню бізнес-середовища пристрої кінцевих точок стали невід’ємною частиною ІТ-інфраструктури в більшості компаній сьогодні.


© Cloudwards.net

На жаль, у дослідженні State of Endpoint 2014 року 65% опитаних ІТ-фахівців стали жертвами передових стійких загроз через свої кінцеві пристрої в тому році.

За словами 71% із них, це, серед інших причин, ускладнило погрози безпеці кінцевих точок.

Тому, навіть якщо ви застосовуєте водонепроникні заходи для захисту системи від вразливих місць, що випливають з Інтернету, можливі більші ризики від пристроїв кінцевих точок.

Погіршення ситуації 66% сторонніх додатків розглядаються як загроза безпеці кінцевих точок.

Окрім впровадження заходів безпеки кінцевих точок, тому вам слід адекватно контролювати та керувати привілеями облікового запису.

Основний обліковий запис адміністратора повинен мати мінімальне (якщо таке є) підключення до пристроїв кінцевих точок, таких як:

Смартфони

Настільні комп’ютери

Ноутбуки

Таблетки

Принтери

Таким чином, будь-яке зловмисне програмне забезпечення, яке намагається проникнути у вашу систему, може міститися в обліковому записі користувача, не впливаючи на решту.

Іншою стратегією, особливо при катастрофі, буде захист від катастроф оригінальних файлів, зашифровавши їх до нападу.

Звичайно, найважливішим з них слід надавати пріоритет, оскільки ви намагаєтесь стримувати атаку, перш ніж вона пошириться на критичні для операції дані.

Мінімізуючи експозицію, ви також захистите інші файли від несанкціонованого доступу.

Це дуже схоже на закриття всіх ваших цінностей в одній безпечній кімнаті, коли ви помітите зловмисника в будинку.

Підсумок …

Щоб усі ці заходи були ідеально узгоджені, у вас повинен бути план відновлення після аварій, який включає:

Критичні стратегії захисту

Резервне копіювання поза приміщенням

Процедури відновлення

Подальші процеси відновлення

За допомогою цих чотирьох заходів ви можете з легкістю розуміти, що ваші дані настільки ж безпечні та готові до відновлення, як і колись..

Що ви думаєте про стан кібербезпеки у 2016 році? І як би ви пішли на захист даних? Не соромтеся поділитися своїми думками, думками та коментарями зі мною нижче.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map