چگونه می توان از داده های خود در هنگام بروز فاجعه محافظت کرد

اگرچه مطمئن هستم ، همه آرزو می کنند ، می توانند از تهدیدهای سایبری جدید که هر روز پیش می روند ، امری غیرممکن باشند.


هکرها مانند ویروس ها به طور مداوم در حال اصلاح هستند و راه های جدیدی برای دور زدن فن آوری های امنیتی و حمله به مراکز داده ابداع می کنند.

بنابراین ، حتی وقتی داده ها توسط پروتکل های امنیتی چند لایه محافظت می شوند ، همیشه افرادی وجود دارند که می توانند راهی برای شکستن آن پیدا کنند و هرچه یک سیستم امنیتی پیچیده تر باشد ، بهتر می شود.

در حقیقت ، آنها حتی کنفرانس های هکری را برای “درخشان ترین” هکرها برگزار می کنند.

من این اطلاعات را به شما ترك می كنم تا شما را از اجرای اقدامات امنیتی منصرف كنم.

در عوض ، من فکر می کنم شما باید پروتکل های ایمنی را به طور مداوم بررسی کنید ، اطمینان حاصل کنید که آنها به روز هستند (مرحله فوق العاده مهم) ، و منطقی در برابر آخرین انواع باج افزار و سایر اشکال های بدافزار موثر هستند.

با این حال ، شما نمی توانید به تنهایی به این روش تکیه کنید.

حتی فروشندگان نرم افزار آنتی ویروس اذعان می کنند که باج افزار به سیستم های محافظت شده نفوذ کرده است.

توزیع کنندگان بدافزار وقتی به دامان می آیند که کاربران نهایی برای بارگیری ناخواسته خود از طریق ایمیل و پیوندهای جعلی ، فریب خورده باشند..

تنها طی یک سال گذشته ، 95٪ مشاغل دچار بلایای غیر مرتبط با دلایل طبیعی شده اند.

بیشتر بلایای متحمل شده ، همانطور که احتمالاً حدس زده اید ، توسط بدافزارها ایجاد شده است (خصوصاً باج افزار).

و متأسفانه ، 93٪ از شرکتهایی که در طی 10 روز نتوانستند داده های خود را بازیابی کنند ، ظرف یک سال اقدام به تشکیل پرونده ورشکستگی کردند. 

بنابراین ، می توانید از داده های خود در صورت بروز فاجعه محافظت کنید?

و مهمتر از همه ، چگونه می توانید شرکتی را برای مقابله با فاجعه سایبری بطور جامع تهیه کنید?

ارزیابی جامع داده ها را انجام دهید

اولین قدم برای محافظت از داده ها ، البته نقشه برداری از مرکز داده های شما و جدا کردن دارایی های با ارزش بالا از بقیه است.

برای مثال داده های مشتری در مقایسه با پرونده های سیستم موقتی اهمیت بیشتری دارند.

شما می توانید هزینه دوم را از دست بدهید ، اما اولی نیست.

به همین دلیل ، قبل از اینکه به پرونده های کم اهمیت دیگری بپردازید ، باید ابتدا بر روی محافظت و تهیه نسخه پشتیبان از پرونده های مهم متمرکز شوید.

برای ساده تر کردن این فرآیند ، استفاده از یک نرم افزار جامع مدیریت اطلاعات را در نظر بگیرید ، که از اطلاعات استفاده برای طبقه بندی داده ها و تراز کردن آن با توجه به بخش های مربوطه استفاده می کند..

به این ترتیب ، شما می توانید اولویت بندی کنید که از چه چیزی محافظت کنید و چه چیزی نه.

پشتیبان گیری از ابر ابر

استفاده از راه حل های ابر ترکیبی یک مزیت وجود دارد ، زیرا آنها نسخه پشتیبان ابر و پیش فرض ابر را ارائه می دهند.

به این ترتیب ، شما می توانید تصمیم بگیرید که کدام داده ها از نسخه پشتیبان تهیه کنید و از آن جداگانه از سیستمهای داخلی محافظت کنید – که در معرض تهدیدهای مختلف مانند:

قطع برق

خرابی دیسک سخت

سیل

سرقت

گودزیلا

اگر باج افزار به یک حساب اداری دسترسی پیدا کند ، تمام داده های پشتیبان تهیه شده می توانند به همراه سایر درایوهای شما رمزگذاری شوند..

بنابراین بهترین روش بازیابی و محافظت در ابر خواهد بود.

به شخصه ، من کربنیت را در استراتژی پشتیبان گیری و حفاظت از داده های کلی خود ادغام کردم.

برای محافظت از خودم ، من برنامه پشتیبان تهیه کرده ام که بطور خودکار هر 24 ساعت یکبار انجام شود.

در صورت بروز فاجعه ، Carbonite ابزاری برای مدیریت بازیابی فراهم می کند ، که به من کمک می کند تا تمام پرونده هایم را از مهمترین به موارد مهم دیگر برگردانم – درایو انتخابی من.


جادوگران بازیابی بازیابی به شما کمک می کند تا کدام فایل ها را بازیابی یا بازیابی کامل سیستم را برای بازیابی کلیه پرونده ها انجام دهید.


اگر به طور تصادفی نسخه اشتباه یک فایل را ذخیره کرده اید ، می توانید نسخه های گذشته را بازیابی کنید.


می توانید فایلها را در مکان اصلی بازیابی یک مسیر فایل سفارشی بازیابی کنید.

قبلی

بعد

کنترل و مدیریت امتیازات سیستم

با پیشرفت روزافزون محیط کسب و کار ، دستگاه های endpoint ، به بخشی جدایی ناپذیر از زیرساخت های فناوری اطلاعات در اکثر شرکت ها تبدیل شده اند.


© Cloudward.net

متأسفانه ، از طریق مطالعه ای در مورد وضعیت Endpoint در سال 2014 ، 65٪ از متخصصان فناوری اطلاعات مورد بررسی ، آن سال قربانی تهدیدهای مداوم پیشرفته از طریق دستگاه های نقطه پایانی خود شدند..

و طبق 71٪ آنها ، كه از دیگر دلایل ، تهدیدات امنیتی نقطه پایانی را كاهش داده است.

بنابراین ، حتی هنگامی که شما برای محافظت از سیستم در برابر آسیب پذیری های ناشی از اینترنت از اقدامات آب محکم استفاده می کنید ، خطرات بالقوه بیشتری از دستگاه های نقطه انتهایی وجود دارد.

بدتر اینکه 66٪ برنامه های شخص ثالث تهدیدی برای امنیت نهایی محسوب می شوند.

بنابراین ، علاوه بر اجرای اقدامات امنیتی نقطه پایانی ، باید امتیازات حساب را به طور کافی کنترل و مدیریت کنید.

حساب اصلی سرپرست باید حداقل ، در صورت وجود ، اتصال به دستگاه های انتهایی مانند:

تلفن های هوشمند

کامپیوترهای رومیزی

لپ تاپ ها

قرص

چاپگرها

به این ترتیب ، هر بدافزار که سعی در نفوذ به سیستم شما دارد ، می تواند در حساب کاربر ورودی وارد شود ، بدون اینکه روی بقیه تأثیر بگذارد.

راهبرد دیگر ، به ویژه هنگامی که یک فاجعه رخ داد ، می تواند پرونده های اصلی را با رمزگذاری آنها قبل از حمله ، رمزنگاری کند..

البته به مهمترین مواردی که باید داده شود اولویت داده می شود ، زیرا سعی می کنید قبل از پخش شدن به داده های مهم و مهم ، از حمله جلوگیری کنید.

با کمترین میزان قرار گرفتن در معرض ، از فایلهای دیگر نیز در برابر دسترسی غیرمجاز محافظت خواهید کرد.

تقریباً مثل بسته شدن تمام اشیاء با ارزش خود در یک اتاق امن تنها وقتی متوجه یک مزاحم در خانه می شوید.

به طور خلاصه …

برای هماهنگی کامل این اقدامات ، شما باید یک برنامه بازیابی فاجعه داشته باشید که شامل موارد زیر است:

راهبردهای حفاظت بحرانی

تهیه نسخه پشتیبان از پیش فرض

مراحل ترمیم

فرآیندهای بهبودی بعدی

با استفاده از این چهار تدابیر ، می توانید با خیالی آسوده بدانید که داده های شما همانطور که همیشه امن و بازیابی هستند آماده هستند.

نظر شما در مورد وضعیت امنیت سایبری در سال 2016 چیست؟ و چگونه می توانید اطلاعات را جستجو کنید؟ در ذیل می توانید نظرات و نظرات و نظرات خود را با من در میان بگذارید.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map