Как защитить ваши данные при бедствии

Хотя я уверен, что всем хотелось бы, но невозможно не отставать от всех новых киберугроз, появляющихся каждый день..


Хакеры, подобно вирусам, постоянно трансформируются и разрабатывают новые способы обхода развивающихся технологий безопасности и атакуют центры обработки данных..

Таким образом, даже когда данные защищены многоуровневыми протоколами безопасности, всегда есть люди, которые ищут способы взломать их, и чем сложнее система безопасности, тем лучше.

На самом деле, они даже проводят хакерские конференции для «самых блестящих» хакеров.

Я передаю эту информацию, чтобы отговорить вас от реализации мер безопасности.

Напротив, я думаю, что вам необходимо постоянно проверять протоколы безопасности, обеспечивать их актуальность (супер важный шаг) и разумную эффективность против новейших типов вымогателей и других форм вредоносных программ..

Тем не менее, вы не можете полагаться только на эту методологию.

Даже производители антивирусного программного обеспечения признают, что вымогатели проникли в хорошо защищенные системы.

А распространители вредоносного ПО становятся все более изощренными, когда речь заходит о том, чтобы заманить конечных пользователей в загрузку нежелательной почты посредством мошеннических писем и ссылок.

Только за последний год 95% предприятий столкнулись с бедствиями, не связанными с естественными причинами.

Большинство пострадавших от стихийных бедствий, как вы уже могли догадаться, были вызваны вредоносными программами (в частности, вымогателями).

И, к сожалению, 93% компаний, которые не смогли восстановить свои данные в течение 10 дней, в течение года объявили о банкротстве.. 

Таким образом, вы можете защитить свои данные в случае бедствия?

И что еще более важно, как вы можете всесторонне подготовить бизнес для эффективной борьбы с кибер-катастрофами?

Провести комплексную оценку данных

Первый шаг в защите данных – это, конечно, планирование всего центра обработки данных и отделение ценных активов от остальных..

Например, данные клиента важнее временных системных файлов..

Вы можете позволить себе потерять второе, но не первое.

Вот почему вы должны сначала сосредоточиться на защите и резервном копировании более важных файлов, прежде чем переходить к менее важным.

Чтобы упростить этот процесс, рассмотрите возможность использования комплексного программного обеспечения для управления данными, которое использует аналитику использования для классификации данных и выравнивания их в соответствии с соответствующими отделами.

Таким образом, вы сможете расставить приоритеты в отношении того, что защищать, а что нет.

Использование облачного резервного копирования

Преимущество использования гибридных облачных решений заключается в том, что они предлагают локальное и локальное облачное резервное копирование..

Таким образом, вы можете решить, какие данные хранить в автономных резервных копиях, и защитить их отдельно от локальных систем, которые уязвимы для различных угроз, таких как:

Перебои питания

Сбои жесткого диска

Наводнения

кража

Годзилла

Если вымогатель получает доступ к учетной записи администратора, все резервные копии данных могут быть зашифрованы вместе с остальными дисками.

Поэтому лучшая процедура восстановления и защиты будет в облаке.

Лично я интегрировал Carbonite в свою общую стратегию резервного копирования и защиты данных..

Чтобы защитить себя, у меня запланировано автоматическое резервное копирование каждые 24 часа.

В случае аварии Carbonite предоставляет инструмент управления восстановлением, который поможет мне восстановить все мои файлы от самых важных до менее важных – на диске по моему выбору..


Мастера восстановления помогают выбрать файлы для восстановления или выполнить полное восстановление системы для всех файлов..


Если вы случайно сохранили неверную версию файла, вы можете восстановить предыдущие версии.


Вы можете восстановить файлы в исходном месте, выбрать собственный путь к файлу..

предыдущий

следующий

Контроль и управление системными привилегиями

В условиях постепенного изменения бизнес-среды конечные устройства сегодня стали неотъемлемой частью ИТ-инфраструктуры большинства компаний..


© Cloudwards.net

К сожалению, благодаря исследованию State of the Endpoint, проведенному в 2014 году, 65% опрошенных ИТ-специалистов в этом году стали жертвами постоянных постоянных угроз через свои конечные устройства..

И, по мнению 71% из них, это, помимо прочего, затрудняет снижение угроз безопасности конечных точек.

Поэтому, даже если вы применяете водонепроницаемые меры для защиты системы от уязвимостей, исходящих из Интернета, потенциально могут быть большие риски от конечных устройств.

Хуже того, 66% сторонних приложений рассматриваются как угрозы безопасности конечных точек..

Следовательно, помимо реализации мер безопасности конечной точки, вы должны адекватно контролировать и управлять привилегиями учетной записи..

Основная учетная запись администратора должна иметь минимальное, если таковое имеется, соединение с конечными устройствами, такими как:

Смартфоны

Настольные компьютеры

Ноутбуки

таблетки

Принтеры

Таким образом, любая вредоносная программа, которая пытается проникнуть в вашу систему, может содержаться в учетной записи пользователя, не затрагивая остальную ее часть..

Другой стратегией, особенно в случае стихийного бедствия, является защита исходных файлов от бедствий путем их шифрования перед атакой..

Конечно, наиболее важным из них следует отдавать приоритет, поскольку вы пытаетесь сдержать атаку до того, как она распространится на критически важные данные..

Минимизируя риск, вы также будете защищать другие файлы от несанкционированного доступа..

Это похоже на то, как будто вы закрыли все свои ценности в одной безопасной комнате, когда вы заметили злоумышленника в доме..

В итоге…

Чтобы все эти меры были идеально согласованы, у вас должен быть план аварийного восстановления, который включает в себя:

Критические стратегии защиты

Резервное копирование вне помещения

Процедуры восстановления

Последующие процессы восстановления

С этими четырьмя мерами вы можете быть спокойны, зная, что ваши данные настолько безопасны и готовы к восстановлению, насколько это возможно.

Что вы думаете о состоянии кибербезопасности в 2016 году? И как бы вы пошли о защите данных? Не стесняйтесь поделиться своими мыслями, мнениями и комментариями со мной внизу.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me