როგორ დავიცვათ თქვენი მონაცემები სტიქიის დროს

მიუხედავად იმისა, რომ დარწმუნებული ვარ, ყველას სურს, რომ მათ შეეძლოთ, შეუძლებელია ყოველდღე შეინარჩუნოთ ყველა ახალი კიბერ-მუქარა.


ჰაკერები, ვირუსების მსგავსად, მუდმივად ასწორებენ ზომებს და შეიმუშავებენ უსაფრთხოების განვითარების ტექნოლოგიების გვერდის ავლით ახალ გზებს და შეტევენ მონაცემთა ცენტრებს.

ასე რომ, მაშინაც კი, როდესაც მონაცემები დაცულია მრავალ ფენიანი უსაფრთხოების პროტოკოლით, ყოველთვის არიან ადამიანები, რომლებიც ცდილობენ შეაგროვონ მისი გზები და რაც უფრო რთულია უსაფრთხოების სისტემა, მით უკეთესი.

სინამდვილეში, მათ ჰაკერების კონფერენციებიც კი უტარდებათ ყველაზე ბრწყინვალე ჰაკერებისათვის.

ამ ინფორმაციას მე ვაბრუნებ, რომ დაგანდოთ თქვენ უსაფრთხოების ზომების განხორციელებისგან.

ამის საპირისპიროდ, ვფიქრობ, თქვენ უნდა მუდმივად გადახედოთ უსაფრთხოების პროტოკოლებს, უზრუნველყოთ რომ ისინი თანამედროვეა (ძალზე მნიშვნელოვანი ნაბიჯი) და გონივრულად ეფექტურია უახლესი ტიპების გამოსაქვეყნებისა და მავნე პროგრამების სხვა ფორმების წინააღმდეგ..

ამასთან, მხოლოდ ამ მეთოდოლოგიას ვერ დაეყრდნობით.

ანტივირუსული პროგრამების გამყიდველებიც კი აღიარებენ, რომ ransomware– მა შეაღწია კარგად დაცულ სისტემებს.

Malware დისტრიბუტორები სულ უფრო დახვეწილნი არიან, როდესაც საქმე ეხება საბოლოო მომხმარებლების მოტყუებას ელ.წერილი და ბმულების მეშვეობით..

მხოლოდ ბოლო ერთი წლის განმავლობაში, ბიზნესის 95% განიცდიდა სტიქიას, რომელიც ბუნებრივ მიზეზებთან არ არის დაკავშირებული.

კატასტროფების უმეტესი ნაწილი დაზარალდა, როგორც თქვენ უკვე მიხვდით, გამოწვეული იქნა malware (განსაკუთრებით ransomware) მიერ.

სამწუხაროდ, კომპანიების 93% -მა, რომლებმაც ვერ მოახერხეს მონაცემების აღდგენა 10 დღის განმავლობაში, დასრულდნენ გაკოტრების საქმესთან დაკავშირებით ერთი წლის განმავლობაში. 

ამრიგად, შეგიძლიათ თუ არა თქვენი მონაცემების დაცვა კატასტროფის შემთხვევაში?

და რაც მთავარია, როგორ შეგიძლიათ მოამზადოთ ბიზნესი, რათა ეფექტურად გაუმკლავდეს კიბერ კატასტროფებს?

მონაცემთა სრულყოფილი შეფასების ჩატარება

რა თქმა უნდა, მონაცემთა დაცვის პირველი ეტაპი არის თქვენი მთელი მონაცემთა ცენტრის რუქა და დანარჩენი მაღალი ღირებულების აქტივების განცალკევება.

მაგალითად, მომხმარებლის მონაცემები უფრო მნიშვნელოვანია შედარებით დროებითი სისტემის ფაილებთან შედარებით.

თქვენ შეგიძლიათ დაკარგოთ ეს უკანასკნელი, მაგრამ არა ყოფილი.

სწორედ ამიტომ, პირველ რიგში, ყურადღება უნდა მიაქციოთ უფრო მნიშვნელოვან ფაილების დაცვას და დაარსებას, სანამ უფრო მნიშვნელოვან ფაილებზე გადახვედით.

ამ პროცესის გამარტივების მიზნით, განიხილეთ მონაცემთა მართვის სრულყოფილი პროგრამული უზრუნველყოფა, რომელიც იყენებს სადაზვერვო მონაცემების კლასიფიკაციას და შესაბამის განყოფილებების შესაბამისად გასწორებას..

ამ გზით, თქვენ შეძლებთ პრიორიტეტების დაცვას, თუ რა უნდა დავიცვათ და რა არა.

ბერკეტი Cloud სარეზერვო

უპირატესობა აქვს ჰიბრიდული ღრუბლის ხსნარის გამოყენებას, რადგან ისინი გვთავაზობენ ოფისს და წინასწარი ღრუბლის სარეზერვო მასალებს.

ამ გზით, თქვენ შეგიძლიათ გადაწყვიტოთ რომელი მონაცემები შეინახოთ გარე სარეზერვო საშუალებებით და დაიცვათ იგი თქვენს ადგილზე არსებული სისტემებისგან, რომლებიც დაუცველია სხვადასხვა საფრთხისგან, მაგალითად:

დენის გათიშვა

მყარი დისკის ჩავარდნები

წყალდიდობა

ქურდობა

გოდზილა

თუ ransomware მიიღებს ადმინისტრაციულ ანგარიშზე წვდომას, ყველა სარეზერვო მონაცემს დაშიფვრა შეუძლია თქვენს დანარჩენ დისკზე..

გამოჯანმრთელებისა და დაცვის საუკეთესო პროცედურა, შესაბამისად, ღრუბელში იქნება.

პირადად მე, კარბონიტი გავაერთიანე მონაცემთა ზოგადი სარეზერვო და დაცვის სტრატეგიაში.

საკუთარი თავის დასაცავად, დაგეგმილია სარეზერვო საშუალებები, რომლებიც ავტომატურად მოხდება ყოველ 24 საათში.

კატასტროფის შემთხვევაში, კარბონიტი უზრუნველყოფს აღდგენის მართვის ინსტრუმენტს, რაც მეხმარება ჩემი ყველა ფაილის აღდგენაში ყველაზე კრიტიკულდან ნაკლებ მნიშვნელოვანამდე აღდგენამდე – ჩემი არჩევანის დისკზე.


აღდგენის ოსტატები დაგეხმარებათ აირჩიოთ რომელი ფაილები აღადგინონ ან გააკეთონ სისტემის სრული აღდგენა ყველა ფაილი.


თუ შემთხვევით შეინახეთ ფაილის არასწორი ვერსია, შეგიძლიათ აღადგინოთ წარსული ვერსიები.


თქვენ შეგიძლიათ ან აღადგინოთ ფაილები საწყის ადგილას, აირჩიოთ პერსონალური ფაილის ბილიკი.

წინა

შემდეგი

სისტემის პრივილეგიების კონტროლი და მართვა

ბიზნესის გარემოში, რომელიც თანდათანობით იცვლება, საბოლოო წერტილების მოწყობილობები, დღესდღეობით კომპანიების უმეტესობაში IT ინფრასტრუქტურის განუყოფელი ნაწილი გახდა.


© Cloudward.net

სამწუხაროდ, Endpoint- ის კვლევის საფუძველზე, 2014 წელს ჩატარებული კვლევის შედეგად, გამოკითხული IT პროფესიონალების 65% იყო მსხვერპლი, რომლებსაც მუდმივი საფრთხე ემუქრებოდა მათი endpoint მოწყობილობების საშუალებით..

მათი 71% -ის თანახმად, ეს, სხვა მიზეზების გამო, უსაფრთხოების მუქარის შემსუბუქებას უფრო გაუარესებს.

ამიტომ, მაშინაც კი, როდესაც თქვენ იყენებთ წყლის მჭიდრო ზომებს, რომ დაიცვას სისტემა ინტერნეტიდან წარმოქმნილი დაუცველებისგან, შესაძლოა, საბოლოო ჯამში მოწყობილობებს უფრო მეტი რისკი ჰქონდეთ..

უარესი მესამე მხარის განაცხადების 66% განიხილება, როგორც უსაფრთხოების საბოლოო საფრთხე.

უსაფრთხოების დონის ზომების განხორციელების გარდა, თქვენ უნდა ადეკვატურად გააკონტროლოთ და მართოთ ანგარიშის პრივილეგიები.

მთავარ ადმინისტრაციულ ანგარიშს უნდა ჰქონდეს მინიმალური, ასეთის არსებობის შემთხვევაში, კავშირი endpoint მოწყობილობებთან, როგორიცაა:

სმარტფონები

დესკტოპის კომპიუტერები

ლეპტოპები

ტაბლეტები

პრინტერები

ამ გზით, ნებისმიერი malware, რომელიც ცდილობს შეაღწიოს თქვენს სისტემას, შეიძლება შეიცავდეს შესვლის მომხმარებლის ანგარიშში, მასზე გავლენის გარეშე.

კიდევ ერთი სტრატეგია, განსაკუთრებით მაშინ, როდესაც კატასტროფა იმოქმედებს, ეს იქნებოდა ორიგინალური ფაილებისგან დამცავი კატასტროფებით, მათი დაშიფვრით.

რა თქმა უნდა, ყველაზე მნიშვნელოვან საკითხებს პრიორიტეტი უნდა მიენიჭოთ, რადგან შეეცდებით შეიტანოთ შეტევა, სანამ ის გავრცელდება ოპერაციულ-კრიტიკულ მონაცემებზე.

ექსპოზიციის მინიმუმამდე შემცირებით, თქვენ ასევე დაიცავს სხვა ფაილებს არასანქცირებული წვდომისგან.

ეს ძალიან ჰგავს ყველა თქვენი ძვირფასეულობის დახურვას ერთ უსაფრთხო ოთახში, როდესაც შეამჩნია სახლში თავდამსხმელი.

Ჯამში…

იმისათვის, რომ ყველა ეს ზომით იყოს სრულყოფილი, თქვენ უნდა გქონდეთ კატასტროფის აღდგენის გეგმა, რომელიც მოიცავს:

კრიტიკული დაცვის სტრატეგიები

ოფციონის სარეზერვო საშუალება

აღდგენის პროცედურები

შემდგომ აღდგენის პროცესები

ამ ოთხივე ზომით, შეგიძლიათ მარტივად იცოდეთ, რომ თქვენი მონაცემები ისეთივე უსაფრთხო და აღდგენილია, როგორც ეს ოდესმე იქნება.

რას ფიქრობთ 2016 წელს კიბერუსაფრთხოების მდგომარეობის შესახებ? და როგორ აპირებთ მონაცემების უზრუნველყოფას? თავისუფლად გაგიზიაროთ თქვენი აზრები, მოსაზრებები და კომენტარები ქვემოთ მოცემულ ქვემოთ.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map