So schützen Sie Ihre Daten bei Katastrophen
Obwohl ich mir sicher bin, dass jeder dies wünscht, ist es unmöglich, mit all den neuen Cyber-Bedrohungen Schritt zu halten, die jeden Tag auftauchen.
Hacker wie Viren verändern und entwickeln ständig neue Wege, um die Entwicklung von Sicherheitstechnologien zu umgehen und Rechenzentren anzugreifen.
Selbst wenn Daten durch mehrschichtige Sicherheitsprotokolle geschützt werden, arbeiten immer Menschen daran, Wege zu finden, um sie zu knacken. Je komplizierter ein Sicherheitssystem ist, desto besser.
Tatsächlich veranstalten sie sogar Hacking-Konferenzen für die „brillantesten“ Hacker.
Ich leite diese Informationen weiter, um Sie von der Umsetzung von Sicherheitsmaßnahmen abzuhalten.
Im Gegenteil, ich denke, Sie müssen die Sicherheitsprotokolle ständig überprüfen, sicherstellen, dass sie auf dem neuesten Stand sind (sehr wichtiger Schritt) und gegen die neuesten Arten von Ransomware und anderen Formen von Malware einigermaßen wirksam sind.
Sie können sich jedoch nicht allein auf diese Methode verlassen.
Selbst Anbieter von Antivirensoftware erkennen an, dass Ransomware gut geschützte Systeme infiltriert hat.
Und Malware-Distributoren werden immer ausgefeilter, wenn es darum geht, Endbenutzer dazu zu bringen, ihren Müll über betrügerische E-Mails und Links herunterzuladen.
Allein im letzten Jahr haben 95% der Unternehmen Katastrophen erlebt, die nichts mit natürlichen Ursachen zu tun haben.
Wie Sie vielleicht bereits vermutet haben, wurden die meisten Katastrophen durch Malware (insbesondere Ransomware) verursacht..
Leider haben 93% der Unternehmen, die ihre Daten nicht innerhalb von 10 Tagen wiederhergestellt haben, innerhalb eines Jahres Insolvenz angemeldet.
So können Sie Ihre Daten im Katastrophenfall schützen?
Und was noch wichtiger ist: Wie können Sie ein Unternehmen umfassend auf die effektive Bewältigung von Cyber-Katastrophen vorbereiten??
Führen Sie eine umfassende Datenbewertung durch
Der erste Schritt beim Datenschutz besteht natürlich darin, Ihr gesamtes Rechenzentrum abzubilden und hochwertige Assets vom Rest zu trennen.
Kundendaten sind beispielsweise im Vergleich zu temporären Systemdateien wichtiger.
Sie können es sich leisten, Letzteres zu verlieren, aber nicht Ersteres.
Aus diesem Grund sollten Sie sich zunächst auf den Schutz und die Sicherung kritischerer Dateien konzentrieren, bevor Sie mit weniger wichtigen fortfahren.
Um diesen Prozess zu vereinfachen, sollten Sie eine umfassende Data Governance-Software einsetzen, die mithilfe von Nutzungsinformationen Daten klassifiziert und nach entsprechenden Abteilungen ausrichtet.
Auf diese Weise können Sie Prioritäten setzen, was geschützt werden soll und was nicht.
Nutzen Sie Cloud Backup
Die Verwendung von Hybrid-Cloud-Lösungen bietet einen Vorteil, da sie Off-Premise- und On-Premise-Cloud-Backups bieten.
Auf diese Weise können Sie entscheiden, welche Daten in Offsite-Backups aufbewahrt werden sollen, und sie getrennt von Ihren Onsite-Systemen schützen, die für eine Vielzahl von Bedrohungen anfällig sind, z.
Stromausfälle
Festplattenfehler
Überschwemmungen
Diebstahl
Godzilla
Wenn Ransomware Zugriff auf ein Administratorkonto erhält, können alle gesicherten Daten zusammen mit den übrigen Laufwerken verschlüsselt werden.
Das beste Wiederherstellungs- und Schutzverfahren wird daher in der Cloud sein.
Persönlich habe ich Carbonite in meine allgemeine Strategie zur Datensicherung und zum Datenschutz integriert.
Um mich zu schützen, habe ich geplant, dass Sicherungen automatisch alle 24 Stunden durchgeführt werden.
Im Katastrophenfall bietet Carbonite ein Wiederherstellungsmanagement-Tool, mit dem ich alle meine Dateien von den kritischsten zu den weniger wichtigen wiederherstellen kann – auf einem Laufwerk meiner Wahl.
Mit den Wiederherstellungsassistenten können Sie auswählen, welche Dateien wiederhergestellt werden sollen, oder eine vollständige Systemwiederherstellung aller Dateien durchführen.
Wenn Sie versehentlich die falsche Version einer Datei gespeichert haben, können Sie frühere Versionen wiederherstellen.
Sie können entweder Dateien am ursprünglichen Speicherort wiederherstellen oder einen benutzerdefinierten Dateipfad auswählen.
Bisherige
Nächster
Steuern und Verwalten von Systemberechtigungen
Angesichts des sich ständig ändernden Geschäftsumfelds sind Endpunktgeräte heute in den meisten Unternehmen ein wesentlicher Bestandteil der IT-Infrastruktur.
© Cloudwards.net
Leider waren in einer Studie zum Status des Endpunkts von 2014 65% der befragten IT-Experten in diesem Jahr über ihre Endpunktgeräte Opfer fortgeschrittener anhaltender Bedrohungen geworden.
Und 71% von ihnen zufolge hat dies unter anderem die Minderung von Endpoint-Sicherheitsbedrohungen erschwert.
Selbst wenn Sie wasserdichte Maßnahmen ergreifen, um ein System vor Schwachstellen aus dem Internet zu schützen, besteht daher möglicherweise ein höheres Risiko für Endgeräte.
Erschwerend kommt hinzu, dass 66% der Anwendungen von Drittanbietern als Bedrohung für die Endpunktsicherheit angesehen werden.
Zusätzlich zur Implementierung von Sicherheitsmaßnahmen für Endpunkte sollten Sie daher die Kontoberechtigungen angemessen steuern und verwalten.
Das Hauptadministratorkonto sollte, falls vorhanden, nur eine minimale Verbindung zu Endpunktgeräten haben, wie z.
Smartphones
Desktop-Computer
Laptops
Tablets
Drucker
Auf diese Weise kann jede Malware, die versucht, in Ihr System einzudringen, im Benutzerkonto des Eintrags enthalten sein, ohne den Rest zu beeinträchtigen.
Eine andere Strategie, insbesondere im Katastrophenfall, besteht darin, Originaldateien durch Verschlüsselung vor dem Angriff vor Katastrophen zu schützen.
Natürlich sollte den wichtigsten Vorrang eingeräumt werden, da Sie versuchen, einen Angriff einzudämmen, bevor er sich auf betriebskritische Daten ausbreitet.
Durch die Minimierung der Gefährdung schützen Sie auch andere Dateien vor unbefugtem Zugriff.
Es ist so ziemlich so, als würden Sie alle Ihre Wertsachen in einem einzigen sicheren Raum verschließen, wenn Sie einen Eindringling im Haus bemerken.
Zusammenfassend…
Damit all diese Maßnahmen perfekt aufeinander abgestimmt sind, sollten Sie einen Notfallwiederherstellungsplan haben, der Folgendes umfasst:
Kritische Schutzstrategien
Off-Premise-Backup
Wiederherstellungsverfahren
Nachfolgende Wiederherstellungsprozesse
Mit diesen vier Maßnahmen können Sie sich darauf verlassen, dass Ihre Daten so sicher und wiederherstellungsbereit sind, wie es jemals sein wird.
Was halten Sie vom Stand der Cybersicherheit im Jahr 2016? Und wie würden Sie Daten sichern? Fühlen Sie sich frei, Ihre Gedanken, Meinungen und Kommentare unten mit mir zu teilen.