Hoe u u data kan beskerm as rampe toeslaan

Alhoewel ek seker is, almal wens hulle kon, is dit onmoontlik om tred te hou met al die nuwe kuberbedreigings wat elke dag opduik.


Hackers, soos virusse, ontwikkel en ontwikkel voortdurend nuwe maniere om sekuriteitstegnologieë te omseil en datacenters aan te val.

Dus, selfs wanneer data beskerm word deur meerlaagse sekuriteitsprotokolle, is daar altyd mense wat werk om maniere te vind om dit te kraak, en hoe ingewikkelder ‘n sekuriteitstelsel, hoe beter.

Hulle hou selfs hacking-konferensies vir die ‘briljantste’ hackers.

Ek gee hierdie inligting oor om u te ontmoedig om veiligheidsmaatreëls toe te pas.

Inteendeel, ek dink u moet veiligheidsprotokolle deurlopend hersien, seker maak dat hulle op datum is (super belangrike stap), en redelik effektief is teen die nuutste soorte ransomware en ander vorme van malware..

U kan egter nie alleen op hierdie metodologie vertrou nie.

Selfs verskaffers van antivirusprogrammatuur erken dat ransomware goed beskermde stelsels geïnfiltreer het.

En verspreiders van malware word al hoe meer gesofistikeerd as eindgebruikers lok om hul rommel deur middel van bedrieglike e-posse en skakels af te laai.

Die afgelope een jaar alleen het 95% van die ondernemings rampe ondervind wat nie met natuurlike oorsake verband hou nie.

Die meeste rampe, soos u al vermoed het, is veroorsaak deur wanware (veral losprysware).

En ongelukkig het 93% van die ondernemings wat hul data binne tien dae nie kon herstel nie, binne ‘n jaar om bankrotskap ingedien. 

Kan u u data dus beskerm in geval van ‘n ramp??

En nog belangriker, hoe kan u ‘n onderneming volledig voorberei om kuberrampe effektief te hanteer??

Doen ‘n uitgebreide data-assessering

Die eerste stap in die beskerming van data is natuurlik om u hele datasentrum uit te karteer en bates van hoë waarde van die res te skei.

Kliëntedata is byvoorbeeld belangriker in vergelyking met tydelike stelsellêers.

U kan bekostig om laasgenoemde te verloor, maar nie eersgenoemde nie.

Daarom moet u eers fokus op die beskerming en rugsteun van meer kritieke lêers voordat u verder gaan met minder belangrike lêers.

Om hierdie proses te vereenvoudig, moet u oorweeg om ‘n omvattende sagteware vir bestuur van data te gebruik, wat gebruiksintelligensie gebruik om data te klassifiseer en in ooreenstemming met die ooreenstemmende departemente.

Op hierdie manier kan u prioritiseer oor wat u moet beskerm en wat nie.

Hefboomwolk-rugsteun

Die gebruik van hibriede wolkoplossings is ‘n voordeel, want dit bied onbeperkte en on-premise wolk-rugsteun.

Op hierdie manier kan u besluit watter data u in die rugsteun moet bewaar en dit afsonderlik teen u stelsels ter plaatse moet beskerm – wat kwesbaar is vir ‘n verskeidenheid bedreigings, soos:

Kragonderbrekings

Hardeskyfmislukkings

vloede

diefstal

Godzilla

As ransomware toegang tot ‘n administratiewe rekening verkry, kan alle gerugsteunde data geënkripteer word saam met die res van u skyfies.

Die beste herstel- en beskermingsprosedure is dus in die wolk.

Persoonlik het ek Carbonite geïntegreer in my algemene strategie vir die rugsteun en beskerming van data.

Om myself te beskerm, het ek ‘n rugsteun geskeduleer om elke 24 uur outomaties plaas te vind.

In die geval van ‘n ramp bied Carbonite ‘n hulpmiddel vir herstelbestuur, wat my sal help om al my lêers van die mees kritieke na die minder belangrike te herstel – op ‘n ry na my keuse.


Die herstel-towenaars help om te kies watter lêers om te herstel of om ‘n volledige stelselherstel van alle lêers te doen.


As u per ongeluk die verkeerde weergawe van ‘n lêer gestoor het, kan u vorige weergawes herstel.


U kan lêers herstel op die oorspronklike plek om ‘n pasgemaakte lêerspad te kies.

vorige

volgende

Beheer en bestuur stelselregte

Met die sake-omgewing word eindpunttoestelle geleidelik verander, het dit ‘n integrale deel van die IT-infrastruktuur in die meeste ondernemings geword.


© Cloudwards.net

Ongelukkig het 65% van die IT-kundiges wat ondervra is in ‘n 2014-standpunt van die eindpuntstudie, die jaar die slagoffer van gevorderde aanhoudende dreigemente via hul eindpunttoestelle..

En volgens 71% daarvan het dit, onder andere, die beveiligingsbedreigings vir eindpunte moeiliker gemaak om te versag.

Daarom, selfs as u waterdigte maatreëls tref om ‘n stelsel te beskerm teen kwesbaarhede wat op die internet voortspruit, is daar moontlik groter risiko’s van eindpunttoestelle.

Vererger sake 66% van aansoeke van derdepartye word beskou as bedreigings vir eindpuntveiligheid.

Benewens die implementering van eindpunt-sekuriteitsmaatreëls, moet u dus rekeningvoorregte voldoende beheer en bestuur.

Die hoofadministrateurrekening moet minimale, indien enige, verbinding hê met eindpunttoestelle soos:

slimfone

Desktop rekenaars

skootrekenaars

tablette

drukkers

Op hierdie manier kan enige malware wat u stelsel probeer binnedring, binne die inskrywingsrekening gebruik word, sonder om die res daarvan te beïnvloed.

‘N Ander strategie, veral as ‘n ramp toeslaan, sou oorspronklike lêers deur ‘n rampbestand wees, deur dit te versleut voordat dit aangeval word.

Natuurlik moet die belangrikste voorrang geniet, aangesien u probeer om ‘n aanval te bevat voordat dit versprei word na operasionele kritieke data.

Deur blootstelling te verminder, sal u ook ander lêers teen ongemagtigde toegang beskerm.

Dit is amper soos om al u waardevolle items in ‘n enkele kluis toe te maak as u ‘n indringer in die huis raaksien.

Samevattend …

Om al hierdie maatreëls perfek in lyn te bring, moet u ‘n rampherstelplan hê wat die volgende insluit:

Kritieke beskermingstrategieë

Ter plaatse rugsteun

Herstelprosedures

Daaropvolgende herstelprosesse

Met hierdie vier maatreëls in plek, kan u gemaklik weet dat u data so veilig en herstelklaar is as wat dit ooit sal wees.

Wat dink u van die stand van kuberveiligheid in 2016? En hoe sou u te werk gaan om data te beveilig? Deel gerus hieronder u gedagtes, opinies en kommentaar met my.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me