كيفية حماية البيانات الخاصة بك عند وقوع الكوارث

على الرغم من أنني متأكد ، يرغب الجميع في ذلك ، إلا أنه من المستحيل مواكبة جميع التهديدات السيبرانية الجديدة التي تظهر كل يوم.


يتواصل المخترقون ، مثل الفيروسات ، باستمرار ويبتكرون طرقًا جديدة لتجاوز تطوير تقنيات الأمان ، ويهاجمون مراكز البيانات.

لذا ، حتى عندما تتم حماية البيانات بواسطة بروتوكولات أمان متعددة الطبقات ، فهناك دائمًا أشخاص يعملون على إيجاد طرق لاختراقها ، وكلما كان نظام الأمان أكثر تعقيدًا ، كان ذلك أفضل.

في الواقع ، حتى أنهم يعقدون مؤتمرات قرصنة للمتسللين “الأكثر تألقًا”.

إنني أنقل هذه المعلومات لثنيك عن تنفيذ الإجراءات الأمنية.

على العكس من ذلك ، أعتقد أنك بحاجة إلى مراجعة بروتوكولات الأمان باستمرار ، والتأكد من أنها محدثة (خطوة بالغة الأهمية) ، وفعالة بشكل معقول ضد أحدث أنواع برامج الفدية وأشكال أخرى من البرامج الضارة.

ومع ذلك ، لا يمكنك الاعتماد على هذه المنهجية وحدها.

حتى بائعي برامج مكافحة الفيروسات يقرون بأن برامج الفدية قد اخترقت أنظمة محمية جيدًا.

ويتزايد تعقيد موزعي البرامج الضارة عندما يتعلق الأمر بإغراء المستخدمين النهائيين لتنزيل البريد غير الهام من خلال رسائل البريد الإلكتروني والروابط الاحتيالية.

خلال العام الماضي وحده ، تعرضت 95٪ من الشركات لكوارث لا علاقة لها بالأسباب الطبيعية.

معظم الكوارث التي عانت ، كما كنت قد خمنت بالفعل ، ناجمة عن البرامج الضارة (خاصة برامج الفدية).

وللأسف ، 93٪ من الشركات التي فشلت في استعادة بياناتها في غضون 10 أيام انتهى بها الأمر للإفلاس خلال عام. 

لذا ، هل يمكنك حماية بياناتك في حالة وقوع كارثة?

والأهم من ذلك ، كيف يمكنك إعداد عمل شامل للتعامل مع الكوارث السيبرانية بشكل فعال?

قم بإجراء تقييم شامل للبيانات

الخطوة الأولى في حماية البيانات هي ، بالطبع ، رسم خريطة لمركز البيانات بالكامل وفصل الأصول عالية القيمة عن الباقي.

بيانات العملاء ، على سبيل المثال ، أكثر أهمية مقارنة بملفات النظام المؤقتة.

يمكنك أن تتحمل خسارة الأخيرة ، لكن ليس الأولى.

لهذا السبب ، يجب عليك أولاً التركيز على حماية الملفات الأكثر أهمية ونسخها احتياطيًا ، قبل المتابعة إلى الملفات الأقل أهمية.

لتبسيط هذه العملية ، ضع في اعتبارك الاستفادة من برنامج شامل لإدارة البيانات ، والذي يستخدم ذكاء الاستخدام لتصنيف البيانات ومواءمتها وفقًا للإدارات المقابلة.

بهذه الطريقة ، ستتمكن من تحديد أولويات ما يجب حمايته وما لا يجب حمايته.

الاستفادة من النسخ الاحتياطي السحابي

هناك ميزة لاستخدام حلول السحابة المختلطة ، حيث أنها توفر نسخًا احتياطيًا للسحابة من خارج الشركة.

وبهذه الطريقة ، يمكنك تحديد البيانات التي يجب الاحتفاظ بها في النسخ الاحتياطية خارج الموقع ، وحمايتها بشكل منفصل عن الأنظمة الموجودة في الموقع – والتي تكون عرضة لمجموعة متنوعة من التهديدات ، مثل:

انقطاع التيار الكهربائي

فشل القرص الصلب

الفيضانات

سرقة

جودزيلا

إذا تمكنت برامج الفدية من الوصول إلى حساب إداري ، فقد يتم تشفير جميع البيانات التي تم نسخها احتياطيًا مع بقية محركات الأقراص.

وبالتالي ، فإن أفضل إجراءات الاسترداد والحماية ستكون في السحابة.

شخصيًا ، قمت بدمج Carbonite في استراتيجيتي العامة للنسخ الاحتياطي والحماية للبيانات.

لحماية نفسي ، لقد حددت عمليات النسخ الاحتياطي المجدولة لتحدث تلقائيًا كل 24 ساعة.

في حالة وقوع كارثة ، يوفر Carbonite أداة إدارة الاسترداد ، والتي ستساعدني على استعادة جميع ملفاتي من الأكثر أهمية إلى الأقل أهمية – على محرك أقراص من اختياري.


تساعد معالجات الاستعادة في اختيار الملفات التي تريد استعادتها أو إجراء استعادة نظام كاملة لجميع الملفات.


إذا كنت قد حفظت النسخة الخاطئة من الملف عن طريق الخطأ ، يمكنك استعادة النُسخ السابقة.


يمكنك إما استعادة الملفات في الموقع الأصلي لاختيار مسار ملف مخصص.

السابق

التالى

التحكم في امتيازات النظام وإدارتها

مع تغير بيئة الأعمال تدريجيًا ، أصبحت أجهزة نقطة النهاية جزءًا لا يتجزأ من البنية التحتية لتكنولوجيا المعلومات في معظم الشركات اليوم.


© Cloudwards.net

لسوء الحظ ، من خلال دراسة 2014 لحالة Endpoint ، كان 65٪ من متخصصي تكنولوجيا المعلومات الذين شملهم الاستطلاع ضحايا للتهديدات المستمرة المتقدمة عبر أجهزة نقطة النهاية الخاصة بهم في ذلك العام.

ووفقًا لـ 71٪ منهم ، فإن ذلك ، من بين أسباب أخرى ، جعل من الصعب الحد من التهديدات الأمنية لنقطة النهاية.

لذلك ، حتى عندما تستخدم إجراءات محكمة ضد الماء لحماية نظام ضد الثغرات الأمنية الصادرة من الإنترنت ، فمن المحتمل أن تكون هناك مخاطر أكبر من أجهزة نقطة النهاية.

جعل الأمور أسوأ 66 ٪ من تطبيقات الطرف الثالث تعتبر تهديدات لأمن نقطة النهاية.

بالإضافة إلى تنفيذ إجراءات أمان نقطة النهاية ، يجب عليك التحكم في امتيازات الحساب وإدارتها بشكل ملائم.

يجب أن يكون لحساب المشرف الرئيسي الحد الأدنى ، إن وجد ، من الاتصال بأجهزة نقطة النهاية مثل:

الهواتف الذكية

أجهزة الكمبيوتر المكتبية

أجهزة الكمبيوتر المحمولة

أجهزة لوحية

طابعات

بهذه الطريقة ، يمكن تضمين أي برامج ضارة تحاول اختراق نظامك في حساب مستخدم الإدخال ، دون التأثير على الباقي.

استراتيجية أخرى ، خاصة عندما تقع كارثة ، ستكون ملفات أصلية مقاومة للكوارث عن طريق تشفيرها قبل مهاجمتها.

بالطبع ، يجب إعطاء الأولوية للأهم ، حيث تحاول احتواء هجوم قبل أن ينتشر إلى البيانات المهمة للعمليات.

من خلال تقليل التعرض ، ستحمي أيضًا الملفات الأخرى من الوصول غير المصرح به.

إنه يشبه إلى حد كبير إغلاق جميع الأشياء الثمينة الخاصة بك في غرفة آمنة واحدة عندما تلاحظ وجود دخيل في المنزل.

باختصار…

لكي تتم محاذاة جميع هذه الإجراءات بشكل مثالي ، يجب أن يكون لديك خطة للتعافي من الكوارث تتضمن:

استراتيجيات الحماية الحرجة

النسخ الاحتياطي خارج الفرضية

إجراءات الترميم

عمليات الاسترداد اللاحقة

مع تطبيق هذه الإجراءات الأربعة ، يمكنك أن تكون مطمئنًا إلى معرفة أن بياناتك آمنة وجاهزة للاسترداد كما ستكون في أي وقت مضى.

ما رأيك في حالة الأمن السيبراني في 2016؟ وكيف ستقوم بتأمين البيانات؟ لا تتردد في مشاركة أفكارك وآرائك وتعليقاتك معي أدناه.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me