Kako zaščititi svoje podatke ob nesreči

Čeprav sem prepričan, vsi želijo, da bi lahko, je nemogoče slediti vsem novim kibernetskim grožnjam, ki se pojavljajo vsak dan.


Hekerji, tako kot virusi, nenehno morfirajo in oblikujejo nove načine, kako zaobiti razvoj varnostnih tehnologij in napasti podatkovne centre.

Torej, tudi ko so podatki zaščiteni z večplastnimi varnostnimi protokoli, vedno ljudje najdejo načine, kako jih razbiti, in bolj zapleten je varnostni sistem, tem bolje.

Dejansko imajo celo hekerske konference za “najbolj briljantne” hekerje.

Te podatke posredujem, da vas odvračam od izvajanja varnostnih ukrepov.

Nasprotno, menim, da morate vztrajno pregledati varnostne protokole, se prepričati, ali so posodobljeni (nadvse pomemben korak) in razumno učinkoviti proti najnovejšim vrstam odkupne programske opreme in drugih oblik zlonamerne programske opreme.

Vendar se ne morete zanašati samo na to metodologijo.

Celo prodajalci protivirusne programske opreme priznavajo, da je odkupna programska oprema vdrla v dobro zaščitene sisteme.

In distributerji zlonamerne programske opreme so vse bolj izpopolnjeni, ko gre za zaslepitev končnih uporabnikov pri prenašanju njihove smeti prek lažnih e-poštnih sporočil in povezav.

Samo v zadnjem letu je 95% podjetij doživelo katastrofe, ki niso povezane z naravnimi vzroki.

Kot ste že uganili, je večino nesreč povzročila zlonamerna programska oprema (zlasti odkupa).

Na žalost je 93% podjetij, ki v desetih dneh niso uspela obnoviti svojih podatkov, v enem letu končala s stečajem. 

Ali lahko zaščitite svoje podatke v primeru nesreče?

In kar je še pomembneje, kako lahko izčrpno pripravite podjetje za učinkovito reševanje kibernetskih katastrof?

Izvedite celovito oceno podatkov

Prvi korak na področju varstva podatkov je seveda preslikava celotnega podatkovnega centra in ločevanje visoko vrednostnih sredstev od preostalih.

Podatki o strankah so na primer pomembnejši v primerjavi z začasnimi sistemskimi datotekami.

Lahko si privoščite, da izgubite slednje, ne pa prvega.

Zato se morate najprej osredotočiti na zaščito in varnostno kopiranje bolj kritičnih datotek, preden se lotite manj pomembnih.

Če želite poenostaviti ta postopek, razmislite o uporabi celovite programske opreme za upravljanje podatkov, ki uporablja inteligenco o uporabi za razvrščanje podatkov in njihovo uskladitev glede na ustrezne oddelke.

Tako boste lahko določili prednost, kaj zaščititi in kaj ne.

Vzpostavite varnostno kopijo v oblaku

Prednost uporabe hibridnih rešitev v oblaku je prednost, saj nudijo varnostno kopiranje v oblaku zunaj objekta in v prostoru.

Tako se lahko odločite, katere podatke hraniti v varnostnih kopijah zunaj mesta in jih zaščititi ločeno od sistemov na kraju samem – ki so izpostavljeni številnim grožnjam, kot so:

Izpadi električne energije

Napake trdega diska

Poplave

Kraja

Godzilla

Če ransomware pridobi dostop do skrbniškega računa, bi se lahko vsi varnostno kopirani podatki šifrirali skupaj s preostalimi diski.

Najboljši postopek za obnovo in zaščito bo torej v oblaku.

Osebno sem karbonit integriral v skupno strategijo za varnostno kopiranje in zaščito podatkov.

Za zaščito sem načrtoval varnostne kopije, ki se bodo samodejno izvajale vsakih 24 ur.

V primeru katastrofe Carbonite ponuja orodje za obnovo obnovitve, kar mi bo pomagalo obnoviti vse svoje datoteke od najbolj kritičnih do manj pomembnih – na pogonu po moji izbiri.


Čarovniki za obnovitev pomagajo izbrati, katere datoteke obnoviti ali narediti popolno obnovitev sistema vseh datotek.


Če ste pomotoma shranili napačno različico datoteke, lahko obnovite pretekle različice.


Datoteke lahko obnovite na prvotnem mestu in izberete pot do datoteke po meri.

Prejšnja

Naslednji

Nadzor in upravljanje privilegij sistema

S postopno spreminjanjem poslovnega okolja so končne naprave postale sestavni del IT infrastrukture v večini podjetij danes.


© Cloudwards.net

Na žalost je bilo v raziskavi o stanju endpoint leta 2014 65% anketiranih IT strokovnjakov žrtev naprednih trajnih groženj s svojimi napravami končnih točk tistega leta..

Po mnenju 71% jih je to, med drugim, varnostne grožnje težje ublažilo.

Zato tudi, ko uporabljate vodotesne ukrepe za zaščito sistema pred ranljivostmi, ki izhajajo iz interneta, obstaja tveganje, ki ga povzročajo naprave končnih točk.

Poslabšanje je 66% aplikacij drugih proizvajalcev obravnavano kot grožnje varnosti končne točke.

Poleg izvajanja varnostnih ukrepov končne točke bi morali ustrezno nadzorovati in upravljati privilegije računa.

Glavni skrbniški račun mora imeti minimalno, če obstaja, povezavo do naprav končnih točk, kot so:

Pametni telefoni

Namizni računalniki

Prenosni računalniki

Tablete

Tiskalniki

Tako je lahko vsaka zlonamerna programska oprema, ki poskuša prodreti v vaš sistem, vsebovana znotraj uporabniškega računa za vstop, ne da bi to vplivalo na ostale.

Druga strategija, še posebej, ko pride do katastrofe, bi bila zaščita pred nesrečami originalnih datotek, tako da jih šifriramo, preden jih napadejo.

Seveda je treba dati prednost najpomembnejšim, saj poskušate vsebovati napad, preden se razširi na kritične podatke.

Z zmanjšanjem izpostavljenosti boste tudi zaščitili druge datoteke pred nepooblaščenim dostopom.

Podobno je, da zaprete vse svoje dragocenosti v eni varni sobi, ko v domu opazite vsiljivca.

V povzetku…

Da bi bili vsi ti ukrepi popolnoma usklajeni, bi morali imeti načrt za obnovo po nesrečah, ki vključuje:

Kritične strategije zaščite

Varnostno kopiranje zunaj objekta

Postopki restavriranja

Poznejši postopki obnovitve

S temi štirimi ukrepi lahko z lahkoto veste, da so vaši podatki tako varni in pripravljeni za obnovitev kot kdaj koli prej..

Kaj menite o stanju kibernetske varnosti v letu 2016? In kako bi se lotili varovanja podatkov? Delite svoje misli, mnenja in komentarje z mano spodaj.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map