Cách bảo vệ dữ liệu của bạn khi thảm họa xảy ra

Mặc dù tôi chắc chắn, mọi người đều ước họ có thể, nhưng không thể theo kịp tất cả các mối đe dọa mạng mới xuất hiện mỗi ngày.


Các tin tặc, như virus, liên tục biến hình và nghĩ ra những cách mới để vượt qua việc phát triển các công nghệ bảo mật và tấn công các trung tâm dữ liệu.

Vì vậy, ngay cả khi dữ liệu được bảo vệ bởi các giao thức bảo mật đa lớp, vẫn luôn có người làm việc để tìm cách bẻ khóa và hệ thống bảo mật càng phức tạp thì càng tốt.

Trên thực tế, họ thậm chí còn tổ chức các hội nghị hack cho hack tin tặc rực rỡ nhất.

Tôi đã chuyển tiếp thông tin này để không khuyến khích bạn thực hiện các biện pháp bảo mật.

Ngược lại, tôi nghĩ bạn cần kiên trì xem xét các giao thức an toàn, đảm bảo chúng được cập nhật (bước siêu quan trọng) và hiệu quả hợp lý đối với các loại ransomware mới nhất và các dạng phần mềm độc hại khác.

Tuy nhiên, bạn không thể chỉ dựa vào phương pháp này.

Ngay cả các nhà cung cấp phần mềm chống vi-rút cũng thừa nhận rằng ransomware đã xâm nhập vào các hệ thống được bảo vệ tốt.

Và các nhà phân phối phần mềm độc hại ngày càng tinh vi khi dụ dỗ người dùng cuối tải xuống rác của họ thông qua các email và liên kết lừa đảo.

Chỉ trong một năm qua, 95% doanh nghiệp đã trải qua những thảm họa không liên quan đến nguyên nhân tự nhiên.

Hầu hết các thảm họa phải chịu, như bạn có thể đã đoán, là do phần mềm độc hại (đặc biệt là ransomware).

Và thật đáng buồn, 93% các công ty không khôi phục dữ liệu của họ trong vòng 10 ngày đã kết thúc việc phá sản trong vòng một năm. 

Vì vậy, bạn có thể bảo vệ dữ liệu của mình trong trường hợp thảm họa?

Và quan trọng hơn, làm thế nào bạn có thể chuẩn bị toàn diện một doanh nghiệp để xử lý hiệu quả các thảm họa mạng?

Thực hiện đánh giá dữ liệu toàn diện

Tất nhiên, bước đầu tiên trong bảo vệ dữ liệu là lập bản đồ toàn bộ trung tâm dữ liệu của bạn và tách các tài sản có giá trị cao khỏi phần còn lại.

Dữ liệu khách hàng, ví dụ, quan trọng hơn so với các tệp hệ thống tạm thời.

Bạn có thể đủ khả năng để mất cái sau, nhưng không phải cái trước.

Đó là lý do tại sao, trước tiên bạn nên tập trung vào việc bảo vệ và sao lưu các tệp quan trọng hơn, trước khi tiếp tục với các tệp ít quan trọng hơn.

Để đơn giản hóa quy trình này, hãy xem xét tận dụng một phần mềm quản trị dữ liệu toàn diện, sử dụng trí thông minh sử dụng để phân loại dữ liệu và sắp xếp nó theo các bộ phận tương ứng.

Bằng cách đó, bạn sẽ có thể ưu tiên những gì cần bảo vệ và những gì không nên.

Tận dụng sao lưu đám mây

Có một lợi thế khi sử dụng các giải pháp đám mây lai, vì chúng cung cấp sao lưu đám mây ngoài cơ sở và tại chỗ.

Bằng cách đó, bạn có thể quyết định dữ liệu nào cần lưu trong các bản sao lưu ngoại vi và bảo vệ dữ liệu đó tách biệt khỏi các hệ thống tại chỗ của bạn, dễ bị tổn thương trước nhiều mối đe dọa khác nhau, chẳng hạn như:

Cúp điện

Lỗi ổ cứng

Lũ lụt

Trộm cắp

Godzilla

Nếu ransomware có quyền truy cập vào tài khoản quản trị, tất cả dữ liệu được sao lưu có thể được mã hóa cùng với phần còn lại của ổ đĩa của bạn.

Do đó, quy trình phục hồi và bảo vệ tốt nhất sẽ nằm trong đám mây.

Cá nhân, tôi đã tích hợp Carbonite vào chiến lược bảo vệ và sao lưu dữ liệu tổng thể của mình.

Để bảo vệ bản thân, tôi đã lên lịch sao lưu dự phòng tự động xảy ra cứ sau 24 giờ.

Trong trường hợp xảy ra thảm họa, Carbonite cung cấp một công cụ quản lý phục hồi, nó sẽ giúp tôi khôi phục tất cả các tệp của mình từ những thứ quan trọng nhất đến những thứ ít quan trọng hơn – trên một ổ đĩa mà tôi chọn.


Trình hướng dẫn khôi phục giúp chọn tệp nào cần khôi phục hoặc thực hiện khôi phục hệ thống hoàn chỉnh cho tất cả các tệp.


Nếu bạn vô tình lưu phiên bản sai của tệp, bạn có thể khôi phục các phiên bản trước đây.


Bạn có thể khôi phục tệp ở vị trí ban đầu để chọn đường dẫn tệp tùy chỉnh.

Trước

Kế tiếp

Kiểm soát và quản lý đặc quyền hệ thống

Với môi trường kinh doanh thay đổi liên tục, các thiết bị đầu cuối, đã trở thành một phần không thể thiếu trong cơ sở hạ tầng CNTT ở hầu hết các công ty hiện nay.


© Cloudwards.net

Thật không may, thông qua một nghiên cứu về Trạng thái điểm cuối năm 2014, 65% các chuyên gia CNTT được khảo sát, đã là nạn nhân của các mối đe dọa dai dẳng qua các thiết bị đầu cuối của họ vào năm đó.

Và theo 71% trong số họ, rằng, trong số những lý do khác, đã khiến các mối đe dọa an ninh điểm cuối khó giảm thiểu hơn.

Do đó, ngay cả khi bạn sử dụng các biện pháp kín nước để bảo vệ hệ thống chống lại các lỗ hổng phát ra từ internet, vẫn có những rủi ro lớn hơn từ các thiết bị đầu cuối.

Làm cho vấn đề tồi tệ hơn 66% các ứng dụng của bên thứ ba được coi là mối đe dọa đối với bảo mật điểm cuối.

Do đó, ngoài việc triển khai các biện pháp bảo mật điểm cuối, bạn nên kiểm soát và quản lý đầy đủ các đặc quyền tài khoản.

Tài khoản quản trị viên chính phải có tối thiểu, nếu có, kết nối với các thiết bị đầu cuối như:

Điện thoại thông minh

Máy tính để bàn

Máy tính xách tay

Máy tính bảng

Máy in

Bằng cách đó, mọi phần mềm độc hại cố xâm nhập hệ thống của bạn đều có thể được chứa trong tài khoản người dùng nhập mà không ảnh hưởng đến phần còn lại.

Một chiến lược khác, đặc biệt là khi thảm họa xảy ra, sẽ là các tệp gốc chống thiên tai bằng cách mã hóa chúng trước khi chúng bị tấn công.

Tất nhiên, những thứ quan trọng nhất nên được ưu tiên, vì bạn cố gắng ngăn chặn một cuộc tấn công trước khi nó lan truyền sang dữ liệu quan trọng hoạt động.

Bằng cách giảm thiểu phơi nhiễm, bạn cũng sẽ bảo vệ các tệp khác khỏi sự truy cập trái phép.

Nó rất giống như đóng cửa tất cả các vật có giá trị của bạn trong một phòng an toàn khi bạn nhận thấy một kẻ đột nhập trong nhà.

Tóm tắt…

Để tất cả các biện pháp này được căn chỉnh hoàn hảo, bạn nên có kế hoạch khắc phục thảm họa bao gồm:

Chiến lược bảo vệ quan trọng

Sao lưu dự phòng

Thủ tục phục hồi

Quá trình phục hồi sau đó

Với bốn biện pháp đó, bạn có thể thoải mái khi biết rằng dữ liệu của mình an toàn và sẵn sàng phục hồi như trước đây..

Bạn nghĩ gì về tình trạng an ninh mạng năm 2016? Và làm thế nào bạn sẽ đi về bảo mật dữ liệu? Hãy chia sẻ suy nghĩ, ý kiến ​​và ý kiến ​​của bạn với tôi dưới đây.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me