Cara Melindungi Data Anda Saat Bencana Menyerang

Meskipun saya yakin, semua orang berharap mereka bisa, tidak mungkin untuk mengikuti semua ancaman cyber baru yang muncul setiap hari.


Peretas, seperti virus, terus berubah dan menemukan cara baru untuk mem-bypass pengembangan teknologi keamanan, dan menyerang pusat data.

Jadi, bahkan ketika data dilindungi oleh protokol keamanan berlapis-lapis, selalu ada orang yang bekerja untuk menemukan cara untuk memecahkannya, dan semakin rumit suatu sistem keamanan, semakin baik.

Faktanya, mereka bahkan mengadakan konferensi peretasan untuk peretas ‘paling brilian’.

Saya menyampaikan informasi ini untuk mencegah Anda menerapkan langkah-langkah keamanan.

Sebaliknya, saya pikir Anda perlu meninjau protokol keselamatan secara terus-menerus, memastikan protokolnya mutakhir (langkah super penting), dan cukup efektif terhadap jenis ransomware terbaru dan bentuk malware lainnya..

Namun, Anda tidak dapat mengandalkan metodologi ini saja.

Bahkan vendor perangkat lunak antivirus mengakui bahwa ransomware telah menyusup ke sistem yang terlindungi dengan baik.

Dan distributor malware semakin canggih ketika memikat pengguna akhir untuk mengunduh sampah mereka melalui email dan tautan palsu.

Selama satu tahun terakhir saja, 95% bisnis telah mengalami bencana yang tidak terkait dengan penyebab alami.

Sebagian besar bencana yang diderita, seperti yang mungkin sudah Anda duga, disebabkan oleh malware (terutama ransomware).

Dan sayangnya, 93% perusahaan yang gagal mengembalikan data mereka dalam 10 hari akhirnya mengajukan kebangkrutan dalam setahun. 

Jadi, bisakah Anda melindungi data Anda jika terjadi bencana?

Dan yang lebih penting, bagaimana Anda mempersiapkan bisnis secara komprehensif untuk menangani bencana cyber secara efektif?

Melakukan Penilaian Data Komprehensif

Langkah pertama dalam perlindungan data, tentu saja, memetakan seluruh pusat data Anda dan memisahkan aset bernilai tinggi dari yang lain.

Data pelanggan, misalnya, lebih penting dibandingkan dengan file sistem sementara.

Anda bisa kehilangan yang terakhir, tetapi bukan yang pertama.

Karena itu, Anda harus terlebih dahulu fokus melindungi dan mencadangkan file yang lebih penting, sebelum melanjutkan ke yang kurang penting.

Untuk menyederhanakan proses ini, pertimbangkan memanfaatkan perangkat lunak tata kelola data yang komprehensif, yang memanfaatkan intelijen penggunaan untuk mengklasifikasikan data dan menyelaraskannya sesuai dengan departemen terkait.

Dengan begitu, Anda akan dapat memprioritaskan apa yang harus dilindungi dan apa yang tidak.

Leverage Cloud Backup

Ada keuntungan menggunakan solusi cloud hybrid, karena mereka menawarkan backup cloud off-premise dan on-premise.

Dengan begitu, Anda dapat memutuskan data mana yang akan disimpan dalam cadangan di luar kantor, dan melindunginya secara terpisah dari sistem di tempat Anda — yang rentan terhadap berbagai ancaman, seperti:

Listrik padam

Kegagalan hard drive

Banjir

Pencurian

Godzilla

Jika ransomware mendapatkan akses ke akun administratif, semua data yang dicadangkan dapat dienkripsi bersama dengan sisa drive Anda.

Prosedur pemulihan dan perlindungan terbaik, oleh karena itu, akan ada di cloud.

Secara pribadi, saya telah mengintegrasikan Carbonite ke dalam strategi cadangan dan perlindungan data saya secara keseluruhan.

Untuk melindungi diri saya, saya telah merencanakan pencadangan agar terjadi secara otomatis setiap 24 jam.

Dalam kasus bencana, Carbonite menyediakan alat manajemen pemulihan, yang akan membantu saya mengembalikan semua file saya dari yang paling penting ke yang kurang penting – pada drive pilihan saya.


Wizard pemulihan membantu memilih file mana yang akan dipulihkan atau melakukan pemulihan sistem lengkap semua file.


Jika Anda tidak sengaja menyimpan versi file yang salah, Anda dapat memulihkan versi sebelumnya.


Anda dapat mengembalikan file di lokasi asli untuk memilih jalur file khusus.

Sebelumnya

Lanjut

Kontrol dan Kelola Hak Sistem

Dengan lingkungan bisnis yang semakin berubah, perangkat endpoint, telah menjadi bagian integral dari infrastruktur TI di sebagian besar perusahaan saat ini.


© Cloudwards.net

Sayangnya, melalui studi State of the Endpoint 2014, 65% profesional TI yang disurvei, telah menjadi korban ancaman persisten tingkat lanjut melalui perangkat endpoint mereka tahun itu..

Dan menurut 71% dari mereka, bahwa, di antara alasan lain, telah membuat ancaman keamanan titik akhir lebih sulit untuk dikurangi.

Oleh karena itu, bahkan ketika Anda menggunakan langkah-langkah kedap air untuk melindungi sistem terhadap kerentanan yang berasal dari internet, ada risiko yang berpotensi lebih besar dari perangkat endpoint.

Lebih buruk lagi, 66% dari aplikasi pihak ketiga dianggap sebagai ancaman terhadap keamanan endpoint.

Selain menerapkan langkah-langkah keamanan titik akhir, oleh karena itu, Anda harus cukup mengontrol dan mengelola hak istimewa akun.

Akun admin utama harus memiliki koneksi minimal, jika ada, ke perangkat endpoint seperti:

Ponsel cerdas

Komputer desktop

Laptop

Tablet

Printer

Dengan begitu, malware apa pun yang mencoba menembus sistem Anda dapat dimasukkan ke dalam akun pengguna entri, tanpa memengaruhi sisanya.

Strategi lain, terutama ketika terjadi bencana, akan menjadi file asli anti-bencana dengan mengenkripsi mereka sebelum mereka diserang.

Tentu saja, yang paling penting harus diberi prioritas, ketika Anda mencoba untuk menahan serangan sebelum menyebar ke data penting operasi.

Dengan meminimalkan paparan, Anda juga akan melindungi file lain dari akses yang tidak sah.

Ini hampir seperti menutup semua barang berharga Anda di ruang aman tunggal ketika Anda melihat seorang penyusup di rumah.

Singkatnya…

Agar semua tindakan ini selaras dengan sempurna, Anda harus memiliki rencana pemulihan bencana yang mencakup:

Strategi perlindungan kritis

Pencadangan di luar lokasi

Prosedur restorasi

Proses pemulihan selanjutnya

Dengan keempat langkah tersebut, Anda dapat dengan mudah mengetahui bahwa data Anda aman dan siap pemulihan seperti sebelumnya..

Apa pendapat Anda tentang keadaan keamanan cyber pada tahun 2016? Dan bagaimana Anda akan mengamankan data? Silakan berbagi pemikiran, pendapat, dan komentar Anda dengan saya di bawah ini.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map