Kuidas kaitsta oma andmeid katastroofide korral

Ehkki olen kindel, et kõik soovivad, et nad saaksid, on võimatu sammu pidada iga päev uute küberohtudega.


Häkkerid, nagu viirused, hävitavad ja kavandavad pidevalt uusi viise turvatehnoloogiate arendamisest kõrvalehoidmiseks ja andmekeskuste ründamiseks.

Isegi kui andmeid kaitstakse mitmekihiliste turvaprotokollidega, on alati inimesi, kes otsivad võimalusi selle purustamiseks, ja mida keerulisem turvasüsteem, seda parem.

Tegelikult korraldavad nad isegi kõige säravamate häkkerite jaoks häkkimiskonverentse.

Vahetan teid selle teabe turvameetmete rakendamisest edastamisega.

Vastupidi, ma arvan, et peate ohutusprotokolle püsivalt üle vaatama, tagama, et need oleksid ajakohased (ülitähtis samm) ja mõistlikult tõhusad uusimate lunavara- ja muude õelvara tüüpide vastu.

Sellele metoodikale ei saa aga ainuüksi tugineda.

Isegi viirusetõrjetarkvara müüjad tunnistavad, et lunavara on tunginud hästi kaitstud süsteemidesse.

Ja pahavara levitajad on üha keerukamad, kui meelitada lõppkasutajaid oma rämpsu petlike e-kirjade ja linkide kaudu alla laadima.

Ainuüksi viimase aasta jooksul on 95% ettevõtetest kogenud loodusõnnetustega mitteseotud katastroofe.

Enamik kannatanud katastroofidest, nagu juba võisite arvata, oli põhjustatud pahavarast (eriti lunavara).

Ja kahjuks lõpetasid 93% ettevõtetest, kes ei suutnud oma andmeid 10 päeva jooksul taastada, aasta jooksul pankrotiavaldused. 

Kas saate oma andmeid katastroofi korral kaitsta??

Ja mis veelgi olulisem, kuidas saate ettevõtet terviklikult ette valmistada, et küberkatastroofidega tõhusalt hakkama saada?

Viige läbi põhjalik andmete hindamine

Esimene samm andmekaitses on muidugi kogu teie andmekeskuse kaardistamine ja suure väärtusega varade eraldamine ülejäänud osadest.

Näiteks kliendiandmed on ajutiste süsteemifailidega võrreldes olulisemad.

Võite endale lubada viimast kaotada, kuid mitte viimast.

Sellepärast peaksite enne vähem tähtsatesse failidesse minemist keskenduma kriitilisemate failide kaitsmisele ja varundamisele.

Protsessi lihtsustamiseks kaaluge ulatusliku andmehaldustarkvara kasutamist, mis kasutab andmete klassifitseerimiseks ja vastavate osakondade järgi joondamiseks kasutustarkvara..

Sel moel saate tähtsuse järjekorda seada selle, mida kaitsta ja mida mitte.

Võimenduspilve varundamine

Hübriidpilvelahenduste kasutamisel on eelis, kuna need pakuvad eeldusel asuvat ja kohapealset pilve varundamist.

Nii saate otsustada, milliseid andmeid välistes varundustes säilitada, ja kaitsta neid eraldi oma kohapealsetes süsteemides – mis on tundlikud mitmesuguste ohtude vastu, näiteks:

Elektrikatkestused

Kõvaketta rikked

Üleujutused

Vargus

Godzilla

Kui lunavara pääseb juurde administratiivkontole, võivad kõik varundatud andmed koos ülejäänud draividega krüptitud olla.

Seetõttu on parim taastamis- ja kaitseprotseduur pilves.

Isiklikult olen integreerinud karboniidi oma üldisesse andmete varundamise ja kaitsmise strateegiasse.

Enda kaitsmiseks on plaanitud, et varundamised toimuvad automaatselt iga 24 tunni järel.

Katastroofi korral pakub Carbonite taastamise haldamise tööriista, mis aitab mul taastada kõik minu failid kõige kriitilisemast väiksema tähtsusega – minu valitud draivil.


Taastamisviisardid aitavad valida, milliseid faile taastada või teha kõigi failide täielik süsteemitaaste.


Kui olete kogemata salvestanud faili vale versiooni, saate taastada varasemad versioonid.


Failid saate taastada algses asukohas, et valida kohandatud failitee.

Eelmine

Järgmine

Süsteemi privileegide juhtimine ja haldamine

Ärikeskkonna muutuvate lõpp-punktiseadmetega on tänapäeval muutunud enamikus ettevõtetes IT-infrastruktuuri lahutamatuks osaks.


© Cloudwards.net

Kahjuks oli 2014. aasta riikliku näitaja uuringu kaudu 65% küsitletud IT-spetsialistidest sel aastal ohustatud oma lõppseadmete kaudu kaugelearenenud püsivate ohtude ohvriks..

Ja nende 71% väitel on see muu hulgas muutnud tulemusnäitajate turvaohte leevendamiseks raskemaks.

Seetõttu on lõpp-seadmetest tulenevad suuremad ohud isegi siis, kui rakendate veekindlaid meetmeid, et kaitsta süsteemi Internetist tulenevate haavatavuste eest.

Olukorra halvendamine 66% kolmandate osapoolte rakendustest peetakse ohuks lõpp-punkti turvalisusele.

Seetõttu peaksite lisaks lõpp-punkti turvameetmete rakendamisele ka konto privileege piisavalt kontrollima ja haldama.

Peaadministraatori kontol peaks olema minimaalne (kui üldse) ühendus selliste lõpp-seadmetega nagu:

Nutitelefonid

Lauaarvutid

Sülearvutid

Tabletid

Printerid

Nii võib teie süsteemi tungimist võimaldav pahavara sisaldada sisenemise kasutajakontot, ilma et see mõjutaks ülejäänud süsteemi.

Teine strateegia, eriti katastroofi korral, oleks originaalfailide kaitsmine katastroofidega, krüpteerides need enne nende ründamist.

Muidugi tuleks eelistada kõige olulisemaid, kuna proovite rünnakut ohjeldada enne, kui see levib operatsioonikriitilisteks andmeteks.

Särituse minimeerimisega kaitsete teisi faile ka volitamata juurdepääsu eest.

See on üsna sarnane kõigi väärisesemete sulgemisega ühes turvalises ruumis, kui märkate kodus sissetungijat.

Kokkuvõttes…

Kõigi nende meetmete täielikuks ühtlustamiseks peaks teil olema avariitaastekava, mis sisaldab järgmist:

Kriitilised kaitsestrateegiad

Varustuseväline varundamine

Restaureerimisprotseduurid

Hilisemad taastumisprotsessid

Nende nelja meetme olemasolu korral võite olla rahul, kui teate, et teie andmed on nii turvalised ja taastamisvalmis kui kunagi varem..

Mida arvate 2016. aasta küberturvalisuse olukorrast? Ja kuidas läheksite andmete turvamisele? Jagage julgelt minuga oma mõtteid, arvamusi ja kommentaare allpool.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map