Si të mbroni të dhënat tuaja kur goditen katastrofat

Megjithëse jam i sigurt, të gjithë dëshirojnë të munden, është e pamundur të vazhdojmë me të gjitha kërcënimet e reja në internet që vijnë çdo ditë.


Hakerët, si viruset, vazhdimisht morfojnë dhe hartojnë mënyra të reja për të anashkaluar zhvillimin e teknologjive të sigurisë dhe sulmojnë qendrat e të dhënave.

Pra, edhe kur të dhënat mbrohen nga protokolet e sigurisë me shumë shtresa, gjithmonë ka njerëz që punojnë për të gjetur mënyra për ta goditur atë, dhe sa më i ndërlikuar një sistem sigurie, aq më mirë.

Në të vërtetë, ata madje mbajnë konferenca hakimi për hakerat “më të shkëlqyeshëm”.

Po e transmetoj këtë informacion për t’ju dekurajuar nga zbatimi i masave të sigurisë.

Në të kundërtën, unë mendoj se ju duhet të rishikoni vazhdimisht protokollet e sigurisë, të sigurohen që ato janë të azhurnuar (hap super i rëndësishëm), dhe me efektivitet të arsyeshëm kundër llojeve të fundit të ransomware dhe formave të tjera të malware.

Sidoqoftë, nuk mund të mbështeteni vetëm në këtë metodologji.

Edhe shitësit e softuerëve antivirus pranojnë se ransomware ka infiltruar në sisteme të mbrojtura mirë.

Dhe shpërndarësit e malware janë gjithnjë e më të sofistikuar kur është fjala për të joshur përdoruesit e fundit për të shkarkuar junk e tyre përmes postave elektronike dhe lidhjeve mashtruese.

Vetëm gjatë një viti të fundit, 95% e bizneseve kanë përjetuar fatkeqësi të palidhura me shkaqe natyrore.

Shumica e fatkeqësive të pësuara, siç mund ta keni supozuar tashmë, janë shkaktuar nga malware (veçanërisht ransomware).

Dhe për fat të keq, 93% e kompanive që nuk arritën të rivendosin të dhënat e tyre brenda 10 ditëve përfunduan paraqitjen e falimentimit brenda një viti. 

Pra, a mund t’i mbroni të dhënat tuaja në rast fatkeqësie?

Dhe më e rëndësishmja, si mund të përgatisni një biznes gjithëpërfshirës për të trajtuar në mënyrë efektive fatkeqësitë në internet?

Kryerja e një vlerësimi gjithëpërfshirës të të dhënave

Hapi i parë në mbrojtjen e të dhënave është, natyrisht, hartografimi i të gjithë qendrës tuaj të të dhënave dhe ndarja e pasurive me vlerë të lartë nga pjesa tjetër.

Të dhënat e klientit, për shembull, janë më të rëndësishme në krahasim me skedarët e përkohshëm të sistemit.

Ju mund të lejoni të humbni këtë të fundit, por jo të parën.

Kjo është arsyeja pse, së pari duhet të përqendroheni në mbrojtjen dhe rezervimin e skedarëve më kritikë, përpara se të kaloni në ato më pak të rëndësishme.

Për të thjeshtuar këtë proces, konsideroni përdorimin e një programi gjithëpërfshirës për qeverisjen e të dhënave, i cili përdor inteligjencën e përdorimit për të klasifikuar të dhënat dhe përafruar ato sipas departamenteve përkatëse.

Në këtë mënyrë, ju do të jeni në gjendje të jepni përparësi se çfarë duhet të mbroni dhe çfarë jo.

Krijimi i rezervës në cloud

Ekziston një avantazh në përdorimin e zgjidhjeve hibride të cloud, pasi ato ofrojnë rezervë jashtë-premisë dhe premisë në internet.

Në atë mënyrë, ju mund të vendosni se cilat të dhëna duhet të mbani kopje rezervë në internet, dhe t’i mbroni ato veçmas nga sistemet tuaja në vend – të cilat janë të ndjeshme ndaj një sërë kërcënimesh, siç janë:

Ndërprerjet e energjisë

Dështimet e hard drive-it

përmbytjet

vjedhje

Godzilla

Nëse ransomware fiton hyrjen në një llogari administrative, të gjitha të dhënat e rezervuara mund të kodohen së bashku me pjesën tjetër të disqet tuaja.

Procedura më e mirë e rimëkëmbjes dhe mbrojtjes, pra, do të jetë në re.

Personalisht, unë kam integruar karbonit në strategjinë time të përgjithshme të kopjimit dhe mbrojtjes.

Për të mbrojtur veten time, unë kam planifikuar rezervë që të ndodhin automatikisht çdo 24 orë.

Në rastin e një katastrofe, Carbonite siguron një mjet të menaxhimit të rimëkëmbjes, i cili do të më ndihmojë të rivendos të gjitha skedarët e mi nga ato më kritike për ato më pak të rëndësishme – në një makinë të zgjedhjes sime.


Magjistarët e rivendosjes ndihmojnë të zgjidhni cilat skedarë të rivendosin ose të bëjnë një rikthim të plotë të sistemit të të gjitha skedarëve.


Nëse keni ruajtur aksidentalisht versionin e gabuar të një skedari, mund të rivendosni versionet e kaluara.


Mund të rivendosni skedarët në vendndodhjen origjinale të zgjedhjes së një shtegu të skedarëve të personalizuar.

i mëparshëm

tjetër

Kontrolloni dhe menaxhoni privilegjet e sistemit

Me ambientin e biznesit duke ndryshuar në mënyrë progresive, pajisjet fundore, janë bërë një pjesë integrale e infrastrukturës së TI në shumicën e kompanive sot.


© Cloudward.net

Fatkeqësisht, përmes një studimi mbi gjendjen e Endpoint të vitit 2014, 65% e profesionistëve të IT të anketuar, kishin qenë viktima të kërcënimeve të përparuara të vazhdueshme përmes pajisjeve të tyre të pikës fundore atë vit.

Dhe sipas 71% të tyre, kjo, ndër arsye të tjera, ka bërë që kërcënimet e sigurisë në pikën e fundit të vështirësohen më shumë.

Prandaj, edhe kur përdorni masa të forta ujore për të mbrojtur një sistem kundër dobësive që vijnë nga interneti, ekzistojnë rreziqe potencialisht më të mëdha nga pajisjet fundore.

Përkeqësimi i çështjeve 66% e aplikacioneve të palëve të treta konsiderohen si kërcënime për sigurinë përfundimtare.

Përveç zbatimit të masave të sigurisë në pikën përfundimtare, duhet të kontrolloni dhe menaxhoni në mënyrë të duhur privilegjet e llogarisë.

Llogaria kryesore e administratorit duhet të ketë lidhje minimale, nëse ka, me pajisjet fundore si:

smartphones

Kompjuterë desktopi

laptopë

Pllakat

printera

Në këtë mënyrë, çdo malware që përpiqet të depërtojë në sistemin tuaj mund të përmbahet brenda llogarisë së përdoruesit të hyrjes, pa ndikuar në pjesën tjetër.

Një strategji tjetër, veçanërisht kur ndodh një fatkeqësi, do të ishte skedarët origjinalë që vërtetojnë fatkeqësitë duke i enkriptuar ato përpara se të sulmohen.

Sigurisht, atyre që janë më të rëndësishmet duhet t’u jepet përparësi, pasi përpiqeni të përmbani një sulm para se të përhapet në të dhëna kritike për operacionet.

Duke minimizuar ekspozimin, do të mbroni gjithashtu skedarët e tjerë nga aksesi i paautorizuar.

Shtë shumë si mbyllja e të gjitha sendeve të tua në një dhomë të vetme të sigurt kur vëreni një ndërhyrës në shtëpi.

Në përmbledhje…

Që të gjitha këto masa të harmonizohen në mënyrë të përsosur, duhet të keni një plan të rimëkëmbjes së fatkeqësive që përfshin:

Strategjitë kritike të mbrojtjes

Krijimi i rezervës jashtë premisë

Procedurat e restaurimit

Proceset pasuese të rimëkëmbjes

Me ato katër masa në vend, ju mund të jeni të qetë duke e ditur se të dhënat tuaja janë po aq të sigurta dhe të gatshme për rikuperim sa do të jenë gjithnjë.

Whatfarë mendoni për gjendjen e sigurisë në internet në vitin 2016? Dhe si do të shkonit për sigurimin e të dhënave? Mos ngurroni të ndani mendimet, mendimet dhe komentet tuaja me mua më poshtë.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me