Paano Protektahan ang Iyong Data Kapag Nasaktan ang Disaster

Bagaman sigurado ako, nais ng lahat na magagawa nila, imposible na mapanatili ang lahat ng mga bagong banta sa cyber na darating araw-araw.


Ang mga hacker, tulad ng mga virus, ay nagpapatuloy na morph at lumikha ng mga bagong paraan upang maiwasan ang pagbuo ng mga teknolohiya ng seguridad, at pag-atake ng mga sentro ng data.

Kaya, kahit na ang data ay maprotektahan ng mga multi-layered na mga protocol ng seguridad, palaging mayroong mga taong nagtatrabaho upang makahanap ng mga paraan upang ma-crack ito, at ang mas kumplikado ng isang sistema ng seguridad, mas mahusay.

Sa katunayan, nagtatagal pa rin sila ng mga kumperensya sa pag-hack para sa mga ‘most brilliant’ hacker.

Inihahatid ko ang impormasyong ito upang maiwalan ka mula sa pagpapatupad ng mga hakbang sa seguridad.

Sa kabaligtaran, sa palagay ko kailangan mong patuloy na suriin ang mga protocol ng kaligtasan, matiyak na sila ay napapanahon (sobrang mahalagang hakbang), at makatuwirang epektibo laban sa pinakabagong uri ng ransomware at iba pang mga anyo ng malware.

Gayunpaman, hindi ka maaaring umasa sa pamamaraang ito lamang.

Kahit na ang mga vendor ng software ng antivirus ay kinikilala na ang ransomware ay na-infiltrated na maayos na protektado ng mga system.

At ang mga distributor ng malware ay lalong sopistikado pagdating sa pag-download ng mga end user sa pag-download ng kanilang basura sa pamamagitan ng mga mapanlinlang na email at mga link.

Sa nakaraang isang taon lamang, 95% ng mga negosyo ang nakaranas ng mga sakuna na hindi nauugnay sa mga likas na kadahilanan.

Karamihan sa mga sakuna na nagdusa, tulad ng maaari mong nahulaan, ay sanhi ng malware (lalo na ransomware).

At nakalulungkot, 93% ng mga kumpanya na nabigo upang maibalik ang kanilang data sa loob ng 10 araw ay nagtapos ng pagsampa para sa pagkalugi sa loob ng isang taon. 

Kaya, maaari mong maprotektahan ang iyong data sa kaso ng isang sakuna?

At mas mahalaga, kung paano mo mai-komprehensibo ang paghahanda ng isang negosyo upang epektibong mahawakan ang mga kalamidad sa cyber?

Magsagawa ng isang Comprehensive Data Assessment

Ang unang hakbang sa proteksyon ng data ay, siyempre, pagma-map ang iyong buong sentro ng data at paghihiwalay ng mga mataas na halaga ng mga assets sa iba pa.

Halimbawa, ang data ng customer ay mas mahalaga kumpara sa mga pansamantalang file ng system.

Maaari mong mawala ang huli, ngunit hindi ang dating.

Iyon ang dahilan, dapat mo munang tumuon sa pagprotekta at pag-backup ng mas kritikal na mga file, bago magpatuloy sa mga hindi gaanong mahalaga.

Upang gawing simple ang prosesong ito, isaalang-alang ang paggamit ng isang komprehensibong software ng pamamahala ng data, na gumagamit ng katalinuhan sa paggamit upang maiuri ang data at ihanay ito ayon sa kaukulang mga kagawaran.

Sa ganoong paraan, magagawa mong unahin ang dapat protektahan at kung ano ang hindi.

Pag-backup ng Cloud Cloud

Mayroong isang kalamangan sa paggamit ng hybrid na mga solusyon sa ulap, dahil nag-aalok sila ng off-premise at on-premise backup na ulap.

Sa ganoong paraan, maaari kang magpasya kung aling data ang dapat itago sa mga backup ng offsite, at protektahan ito nang hiwalay mula sa iyong mga system sa site – na mahina sa iba’t ibang mga banta, tulad ng:

Mga kuryente

Mga pagkabigo sa hard drive

Baha

Pagnanakaw

Godzilla

Kung ang pag-access ng ransomware sa isang account sa administratibo, ang lahat ng nai-back up na data ay maaaring mai-encrypt kasama ang natitira sa iyong mga drive.

Ang pinakamahusay na pamamaraan ng paggaling at proteksyon, samakatuwid, ay nasa ulap.

Personal, isinama ko ang Carbonite sa aking pangkalahatang diskarte sa backup at proteksyon ng data.

Upang maprotektahan ang aking sarili, naayos ko ang mga backup na awtomatikong magaganap tuwing 24 oras.

Sa kaso ng isang sakuna, ang Carbonite ay nagbibigay ng isang tool sa pamamahala ng pagbawi, na makakatulong sa akin na ibalik ang lahat ng aking mga file mula sa pinaka-kritikal hanggang sa hindi gaanong mahalaga – sa isang drive ng aking pinili.


Ang mga ibalik na wizards ay tumutulong na pumili kung aling mga file ang maibalik o gawin ang isang kumpletong sistema na ibalik ang lahat ng mga file.


Kung hindi mo sinasadyang nai-save ang maling bersyon ng isang file, maaari mong ibalik ang mga nakaraang bersyon.


Maaari mong ibalik ang mga file sa orihinal na lokasyon ng pumili ng isang pasadyang landas ng file.

Nakaraan

Susunod

Pagkontrol at Pamahalaan ang mga Pribilehiyo ng System

Gamit ang kapaligiran ng negosyo na unti-unting nagbabago, mga aparato ng endpoint, ay naging isang mahalagang bahagi ng imprastrukturang IT sa karamihan ng mga kumpanya ngayon.


© Cloudwards.net

Sa kasamaang palad, sa pamamagitan ng isang pag-aaral sa 2014 ng Estado ng Endpoint, 65% ng mga propesyonal sa IT na na-survey, ay nabiktima ng mga advanced na paulit-ulit na pagbabanta sa pamamagitan ng kanilang mga aparato sa endpoint sa taong iyon.

At ayon sa 71% ng mga ito, na, bukod sa iba pang mga kadahilanan, ay gumawa ng mga banta sa pagtatapos ng seguridad na mas mahirap mapagaan.

Samakatuwid, kahit na gumamit ka ng mga hakbang na mahigpit sa tubig upang maprotektahan ang isang sistema laban sa mga kahinaan na nagmula sa internet, may mga potensyal na mas malaking panganib mula sa mga aparato sa endpoint.

Ang paggawa ng mga bagay na mas masahol pa sa 66% ng mga application ng third-party ay itinuturing na mga banta sa katiwasayan sa pagtatapos.

Bilang karagdagan sa pagpapatupad ng mga hakbang sa seguridad ng endpoint, samakatuwid, dapat mong sapat na kontrolin at pamahalaan ang mga pribilehiyo sa account.

Ang pangunahing account sa admin ay dapat magkaroon ng kaunting, kung mayroon man, koneksyon sa mga aparato ng pagturo tulad ng:

Mga Smartphone

Mga computer sa desktop

Mga laptop

Mga tablet

Mga Printer

Sa ganoong paraan, ang anumang malware na sumusubok na tumagos sa iyong system ay maaaring mapaloob sa loob ng account ng gumagamit ng pagpasok, nang hindi naaapektuhan ang natitirang bahagi nito.

Ang isa pang diskarte, lalo na kapag ang isang sakuna ay saktan, ang magiging kalamidad na nagpapatunay sa mga orihinal na file sa pamamagitan ng pag-encrypt ng mga ito bago sila ay inaatake.

Siyempre, ang mga pinakamahalagang dapat bigyan ng prioridad, habang sinusubukan mong maglaman ng isang pag-atake bago ito kumalat sa data ng kritikal na operasyon.

Sa pamamagitan ng pag-minimize ng pagkakalantad, mapoprotektahan mo rin ang iba pang mga file mula sa hindi awtorisadong pag-access.

Ito ay tulad ng pagsasara ng lahat ng iyong mga mahahalagang gamit sa isang ligtas na silid kapag napansin mo ang isang nanghihimasok sa bahay.

Sa buod…

Para sa lahat ng mga hakbang na ito upang maging ganap na nakahanay, dapat kang magkaroon ng isang planong pagbawi sa sakuna na kasama ang:

Mga diskarte sa proteksyon ng kritikal

Off-premyo backup

Mga pamamaraan sa pagpapanumbalik

Kasunod na mga proseso ng pagbawi

Sa apat na mga hakbang na ito, maaari kang maging madali sa pag-alam na ang iyong data ay ligtas at handa na sa paggaling dahil kailanman magiging.

Ano sa palagay mo ang tungkol sa estado ng cyber-security sa 2016? At paano ka makakakuha ng pag-secure ng data? Huwag mag-atubiling ibahagi ang iyong mga saloobin, opinyon at puna sa akin sa ibaba.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map