Cum să vă protejați datele când se lovesc de dezastre

Deși sunt sigur, toată lumea își dorește că ar putea, este imposibil să ții pasul cu toate noile amenințări cibernetice care apar în fiecare zi.


Hackerii, cum ar fi virușii, se transformă continuu și dezvoltă noi modalități de a ocoli dezvoltarea tehnologiilor de securitate și de a ataca centrele de date.

Deci, chiar și atunci când datele sunt protejate de protocoale de securitate cu mai multe straturi, există întotdeauna oameni care lucrează pentru a găsi modalități de a le sparge, și cu cât este mai complicat un sistem de securitate, cu atât mai bine.

De fapt, ei susțin chiar conferințe de hacking pentru cei mai strălucitori hackeri.

Vă transmit aceste informații pentru a vă descuraja să implementați măsuri de securitate.

Dimpotrivă, cred că trebuie să revizuiți în permanență protocoalele de siguranță, să vă asigurați că sunt actualizate (pasul extrem de important) și în mod rezonabil eficiente împotriva celor mai recente tipuri de ransomware și alte forme de malware..

Cu toate acestea, nu vă puteți baza doar pe această metodologie.

Chiar și furnizorii de software antivirus recunosc că ransomware-ul a infiltrat sisteme bine protejate.

Distribuitorii de malware sunt din ce în ce mai sofisticați când vine vorba de atragerea utilizatorilor finali în descărcarea gunoiului prin e-mailuri și link-uri frauduloase.

Numai în ultimul an, 95% dintre întreprinderi au cunoscut dezastre care nu au legătură cu cauzele naturale.

Cea mai mare parte a dezastrelor suferite, după cum probabil ați ghicit deja, au fost cauzate de malware (în special ransomware).

Și, din păcate, 93% dintre companiile care nu au reușit să-și refacă datele în termen de 10 zile au sfârșit să depună pentru faliment într-un an. 

Așadar, vă puteți proteja datele în caz de dezastru?

Și, mai important, cum puteți pregăti în mod cuprinzător o afacere pentru a face față eficient catastrofelor informatice?

Efectuați o evaluare cuprinzătoare a datelor

Primul pas în protecția datelor este, desigur, cartografierea întregului dvs. centru de date și separarea activelor de înaltă valoare de restul.

Datele clienților, de exemplu, sunt mai importante în comparație cu fișierele de sistem temporare.

Îți poți permite să-l pierzi pe cel din urmă, dar nu pe primul.

Acesta este motivul pentru care ar trebui să vă concentrați mai întâi pe protejarea și copierea de rezervă a fișierelor mai critice, înainte de a trece la cele mai puțin importante.

Pentru a simplifica acest proces, luați în considerare utilizarea unui software complet de guvernare a datelor, care utilizează informații de utilizare pentru clasificarea datelor și alinierea lor în funcție de departamentele corespunzătoare.

În acest fel, veți putea să acordați prioritate cu privire la ce să protejați și ce nu.

Leverage Cloud Backup

Există un avantaj în utilizarea soluțiilor cloud hibride, întrucât oferă copie de rezervă off-premise și on-premise.

În acest fel, puteți decide ce date trebuie păstrate în backup-uri în afara locului și protejați-le separat de sistemele dvs. la fața locului, care sunt vulnerabile la o varietate de amenințări, cum ar fi:

Întreruperile de energie

Eșecuri ale hard disk-ului

Inundații

Furt

Godzilla

Dacă ransomware-ul primește acces la un cont administrativ, toate datele de rezervă ar putea fi criptate împreună cu restul unităților dvs..

Prin urmare, cea mai bună procedură de recuperare și protecție va fi în cloud.

Personal, am integrat Carbonitul în strategia mea globală de salvare și protecție a datelor.

Pentru a mă proteja, am backup-uri programate să apară automat la fiecare 24 de ore.

În cazul unui dezastru, Carbonite oferă un instrument de gestionare a recuperării, care mă va ajuta să refac toate fișierele mele de la cele mai critice la cele mai puțin importante – pe un disc de alegerea mea.


Vrăjitorii de restaurare ajută la alegerea fișierelor de restaurat sau la restaurarea completă a sistemului a tuturor fișierelor.


Dacă ați salvat accidental versiunea greșită a unui fișier, puteți restaura versiunile anterioare.


Puteți restaura fișierele în locația inițială a alegerii unei căi de fișiere personalizate.

Anterior

Următor →

Controlul și gestionarea privilegiilor sistemului

Odată cu schimbarea progresivă a mediului de afaceri, dispozitivele finale, au devenit o parte integrantă a infrastructurii IT în majoritatea companiilor din ziua de azi.


© Cloudwards.net

Din nefericire, printr-un studiu din 2014 despre Endpoint, 65% dintre profesioniștii IT chestionați, au fost victime ale unor amenințări avansate persistente prin intermediul dispozitivelor lor finale în acel an.

Și conform a 71% dintre aceștia, asta, printre alte motive, a făcut ca amenințările la adresa securității să fie mai greu de atenuat.

Prin urmare, chiar și atunci când utilizați măsuri de protecție a apei pentru a proteja un sistem împotriva vulnerabilităților emanate de internet, există riscuri potențial mai mari din partea dispozitivelor finale.

Înrăutățirea situației, 66% din cererile terțe sunt considerate amenințări la securitatea finală.

Prin urmare, în plus față de punerea în aplicare a măsurilor de securitate ale efectelor, ar trebui să controlați și să gestionați în mod adecvat privilegiile contului.

Contul principal de administrare ar trebui să aibă o conexiune minimă, dacă este cazul, la dispozitivele finale precum:

Smartphone-uri

Calculatoare desktop

Laptop-uri

Tablete

Imprimante

În acest fel, orice malware care încearcă să vă penetreze sistemul poate fi conținut în contul de utilizator de intrare, fără a-l afecta pe restul acestuia.

O altă strategie, mai ales atunci când se lovește un dezastru, ar fi fișierele originale care nu rezistă la dezastre, criptându-le înainte de a fi atacate.

Desigur, celor mai importante ar trebui să li se acorde prioritate, în timp ce încercați să conțineți un atac înainte să se răspândească la date critice despre operațiune.

Prin minimizarea expunerii, veți proteja și alte fișiere împotriva accesului neautorizat.

Este aproape să închizi toate obiectele de valoare într-o singură cameră de siguranță atunci când observi un intrus în casă.

În concluzie…

Pentru ca toate aceste măsuri să fie perfect aliniate, ar trebui să aveți un plan de recuperare a dezastrelor care să includă:

Strategii de protecție critică

Back-off-premisă

Proceduri de restaurare

Procesele ulterioare de recuperare

Cu aceste patru măsuri în vigoare, puteți fi cu ușurință știind că datele dvs. sunt la fel de sigure și gata de recuperare, precum vor fi vreodată.

Ce părere aveți despre starea cibersecurității în 2016? Și cum ai fi de păstrat date? Simțiți-vă liber să vă împărtășiți gândurile, opiniile și comentariile cu mine mai jos.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map