Jak chránit vaše data při katastrofě

I když jsem si jistý, že každý si přeje, aby to bylo možné, je nemožné držet krok se všemi novými kybernetickými hrozbami, které přicházejí každý den.


Hackeři, jako jsou viry, neustále morfují a vymýšlejí nové způsoby, jak obejít vývoj bezpečnostních technologií a zaútočit na datová centra.

Takže i když jsou data chráněna vícevrstvými bezpečnostními protokoly, vždy existují lidé, kteří hledají způsoby, jak je rozbít, a čím složitější je bezpečnostní systém, tím lépe.

Ve skutečnosti dokonce pořádají hackerské konference pro „nejúžasnější“ hackery.

Tyto informace předávám, aby vás odradily od provádění bezpečnostních opatření.

Naopak si myslím, že musíte neustále prověřovat bezpečnostní protokoly, zajistit, aby byly aktuální (velmi důležitý krok) a přiměřeně účinné proti nejnovějším typům ransomwaru a jiným formám malwaru..

Nemůžete se však spolehnout pouze na tuto metodologii.

I dodavatelé antivirového softwaru uznávají, že ransomware infiltroval dobře chráněné systémy.

Distributoři malwaru jsou stále sofistikovanější, pokud jde o přilákání koncových uživatelů ke stahování nevyžádané pošty prostřednictvím podvodných e-mailů a odkazů.

Jen za poslední rok zažilo katastrofy, které nesouvisejí s přírodními příčinami, 95% podniků.

Většina katastrof, jak jste již možná uhodli, byla způsobena malwarem (zejména ransomware).

A bohužel, 93% společností, které se nepodařilo obnovit své údaje do 10 dnů, skončilo během jednoho roku bankrotem. 

Můžete tedy chránit svá data v případě katastrofy?

A co je důležitější, jak můžete komplexně připravit firmu na efektivní řešení kybernetických katastrof?

Proveďte komplexní posouzení dat

Prvním krokem v ochraně dat je samozřejmě zmapování celého datového centra a oddělení aktiv s vysokou hodnotou od zbytku.

Například zákaznická data jsou důležitější ve srovnání s dočasnými systémovými soubory.

Můžete si dovolit ztratit druhé, ale ne první.

Proto byste se měli nejprve zaměřit na ochranu a zálohování kritičtějších souborů, než přistoupíte k méně důležitým.

Chcete-li tento proces zjednodušit, zvažte využití komplexního softwaru pro správu dat, který využívá inteligenci využití k třídění dat a jejich sladění podle příslušných oddělení..

Tímto způsobem budete moci upřednostnit, co chránit a co ne.

Využijte Cloud Cloud Backup

Výhodou je použití hybridních cloudových řešení, protože nabízejí cloudové zálohování mimo premise a on-premise.

Tímto způsobem se můžete rozhodnout, která data si ponechat v zálohách mimo pracoviště, a chránit je odděleně od vašich místních systémů – které jsou citlivé na různé hrozby, jako například:

Výpadky proudu

Selhání pevného disku

Povodně

Krádež

Godzilla

Pokud ransomware získá přístup k administrativnímu účtu, všechna zálohovaná data by mohla být šifrována spolu se zbytkem vašich disků.

Nejlepší postup obnovy a ochrany bude proto v cloudu.

Osobně jsem do své celkové strategie zálohování a ochrany dat integroval karbonit.

Abych se chránil, naplánoval jsem automatické zálohování každých 24 hodin.

V případě katastrofy poskytuje Carbonite nástroj pro správu obnovy, který mi pomůže obnovit všechny mé soubory od nejkritičtějších k méně důležitým – na disk podle mé volby.


Průvodci obnovení pomáhají vybrat, které soubory chcete obnovit, nebo provedou úplnou obnovu všech souborů.


Pokud jste omylem uložili nesprávnou verzi souboru, můžete obnovit předchozí verze.


Soubory můžete obnovit v původním umístění a vybrat vlastní cestu k souboru.

Předchozí

další

Řídit a spravovat systémová oprávnění

Vzhledem k tomu, že se obchodní prostředí postupně mění, koncová zařízení se stala dnes ve většině společností nedílnou součástí IT infrastruktury.


© Cloudwards.net

Bohužel, prostřednictvím studie o stavu koncového bodu z roku 2014 se 65% dotázaných IT odborníků stalo rokem oběťmi pokročilých přetrvávajících hrozeb prostřednictvím svých koncových zařízení.

A podle 71% z nich to mimo jiné ztěžuje zmírnění bezpečnostních hrozeb koncového bodu.

Proto i když použijete vodotěsná opatření k zabezpečení systému proti zranitelnostem vycházejícím z internetu, existuje potenciální větší riziko z koncových zařízení.

Zhoršení věcí 66% aplikací třetích stran je považováno za hrozbu pro zabezpečení koncových bodů.

Kromě implementace opatření zabezpečení koncových bodů byste proto měli přiměřeně řídit a spravovat oprávnění účtu.

Hlavní účet správce by měl mít minimální, pokud vůbec nějaké, připojení k koncovým zařízením, jako například:

Smartphony

Stolní počítače

Notebooky

Tablety

Tiskárny

Tímto způsobem může být jakýkoli malware, který se pokouší proniknout do vašeho systému, obsažen ve vstupním uživatelském účtu, aniž by to ovlivnilo zbytek.

Další strategií, zejména v případě, že dojde k katastrofě, by byly původní soubory chránící před katastrofou šifrováním před jejich útokem..

Samozřejmě nejdůležitějším by měla být dána priorita, protože se pokusíte zachytit útok dříve, než se rozšíří na kritická data.

Minimalizací expozice také ochráníte další soubory před neoprávněným přístupem.

Je to skoro jako zavřít všechny vaše cennosti v jedné bezpečné místnosti, když si všimnete vetřelce v domácnosti.

Celkem…

Aby byla všechna tato opatření dokonale sladěna, měli byste mít plán obnovy po havárii, který zahrnuje:

Strategie kritické ochrany

Záloha mimo premise

Postupy obnovy

Následné procesy obnovy

Díky těmto čtyřem opatřením můžete být v klidu a vědět, že vaše data jsou stejně bezpečná a připravená k obnovení, jako kdykoli předtím..

Co si myslíte o stavu kybernetické bezpečnosti v roce 2016? A jak byste postupovali při zabezpečování dat? Neváhejte se se mnou níže podělit o své myšlenky, názory a komentáře.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map