Kuinka suojata tietojasi katastrofien sattuessa

Vaikka olen varma, että kaikki toivovat voivansa, on mahdotonta pysyä ajan tasalla kaikista uusista tietoverkkouhista, jotka ilmestyvät joka päivä.


Hakkerit, kuten virukset, morfioivat ja suunnittelevat jatkuvasti uusia tapoja ohittaa kehitetyn tietotekniikan ja hyökkäävät tietokeskuksiin.

Joten jopa silloin, kun tiedot suojataan monikerroksisilla tietoturvaprotokollilla, aina työskentelee löytää tapoja hajottaa se, ja mitä monimutkaisempi turvajärjestelmä, sitä parempi.

Itse asiassa he jopa järjestävät hakkerointikonferensseja “loistavimmista” hakkereista.

Luotan näihin tietoihin estääkseen sinua toteuttamasta turvatoimenpiteitä.

Päinvastoin, mielestäni sinun on tarkistettava jatkuvasti turvallisuusprotokollia, varmistettava, että ne ovat ajan tasalla (erittäin tärkeä askel) ja kohtuullisen tehokkaita viimeisimpiä lunaohjelmia ja muita haittaohjelmia vastaan.

Et voi kuitenkaan luottaa pelkästään tähän metodologiaan.

Jopa viruksentorjuntaohjelmien toimittajat myöntävät, että lunaohjelmisto on soluttautunut hyvin suojattuihin järjestelmiin.

Ja haittaohjelmien jakelijat ovat entistä hienostuneempia, kun halutaan loppukäyttäjiä lataamaan roskapostinsa petollisten sähköpostien ja linkkien kautta.

Pelkästään viimeisen vuoden aikana 95% yrityksistä on kokenut katastrofeja, jotka eivät liity luonnon syihin.

Suurin osa kärsineistä katastrofeista johtui haittaohjelmista (etenkin ransomware), kuten jo ehkä arvata..

Ja valitettavasti 93% yrityksistä, jotka eivät pystyneet palauttamaan tietojaan 10 päivän kuluessa, jättivät konkurssihakemuksen vuoden sisällä. 

Joten voitko suojata tietosi katastrofin varalta?

Ja mikä vielä tärkeämpää, kuinka voit kokonaisvaltaisesti valmistella yritystä tehokkaasti käsittelemään verkkokatastrofit?

Suorita kattava tietojen arviointi

Ensimmäinen askel tietosuojassa on tietysti koko tietokeskuksesi kartoittaminen ja arvokkaiden omaisuuserien erottaminen muista.

Esimerkiksi asiakastiedot ovat tärkeämpiä kuin väliaikaiset järjestelmätiedostot.

Sinulla on varaa menettää jälkimmäinen, mutta ei entistä.

Siksi sinun tulisi ensin keskittyä kriittisten tiedostojen suojaamiseen ja varmuuskopiointiin ennen kuin siirryt vähemmän tärkeisiin tiedostoihin.

Prosessin yksinkertaistamiseksi harkitse kattavan tiedonhallintaohjelmiston hyödyntämistä, joka hyödyntää älykkyyttä luokittelemaan tiedot ja kohdistamaan ne vastaavien osastojen mukaan.

Tällä tavalla pystyt priorisoimaan sen, mitä suojella ja mitä ei.

Hyödynnä pilvien varmuuskopio

Hybridi pilviratkaisujen käyttämisellä on etuna, koska ne tarjoavat varmennuksen tilojen ulkopuolella ja paikan päällä.

Tällä tavoin voit päättää, mitkä tiedot säilytetään ulkoisissa varmuuskopioissa, ja suojata niitä erillään paikan päällä olevista järjestelmistä – jotka ovat alttiita monille uhkille, kuten:

Sähkökatkot

Kiintolevyn viat

Tulvat

varkaus

Godzilla

Jos ransomware saa käyttöoikeuden järjestelmänvalvojan tilille, kaikki varmuuskopioidut tiedot voidaan salata muiden levyasemien mukana..

Paras palauttamis- ja suojaustoimenpide on siis pilvessä.

Henkilökohtaisesti olen integroinut karboniitin yleiseen tietojen varmuuskopiointi- ja suojausstrategiaan.

Suojautuakseni olen suunnitellut varmuuskopioiden tekemisen automaattisesti 24 tunnin välein.

Onnettomuuden sattuessa Carbonite tarjoaa palautuksen hallintatyökalun, joka auttaa minua palauttamaan kaikki tiedostoni kriittisimmistä vähemmän tärkeisiin – valitsemallasi asemalla..


Palautusvelhojen avulla voidaan valita palautettavat tiedostot tai suorittaa kaikkien tiedostojen täydellinen järjestelmän palautus.


Jos olet vahingossa tallentanut väärän version tiedostosta, voit palauttaa aiemmat versiot.


Voit joko palauttaa tiedostot alkuperäiseen sijaintiin valitsemalla mukautetun tiedostopolun.

Edellinen

Seuraava

Hallitse ja hallitse järjestelmän käyttöoikeuksia

Liiketoimintaympäristön muuttuessa asteittain muuttuvista päätelaitteista on tullut olennainen osa IT-infrastruktuuria nykyään useimmissa yrityksissä.


© Cloudwards.net

Valitettavasti vuoden 2014 State of Endpoint -tutkimuksen avulla 65% tutkituista IT-ammattilaisista oli joutunut pitkäaikaisten jatkuvien uhkien päätelaitteidensa kautta kyseisenä vuonna..

Ja heistä 71%: n mukaan tämä on muun muassa vaikeuttanut päätelaitteiden turvallisuusuhkien lieventämistä.

Tästä syystä, jopa kun käytät vesitiiviitä toimenpiteitä järjestelmän suojaamiseksi Internetistä johtuvilta haavoittuvuuksilta, päätelaitteissa on potentiaalisesti suurempia riskejä..

Tilanteen pahentaminen 66%: n kolmansien osapuolten sovelluksista katsotaan uhkiksi päätelaitteiden turvallisuudelle.

Päätepisteiden turvatoimenpiteiden toteuttamisen lisäksi sinun pitäisi siis hallita ja hallita tilien käyttöoikeuksia riittävästi.

Päähallintotilillä tulisi olla minimaalinen yhteys, jos sellainen on, päätelaitteisiin, kuten:

Älypuhelimet

Pöytätietokoneet

kannettavat tietokoneet

tabletit

Tulostimet

Tällä tavalla kaikki haittaohjelmat, jotka yrittävät tunkeutua järjestelmääsi, voidaan sisällyttää merkinnän käyttäjätilille vaikuttamatta muuhun järjestelmään.

Toinen strategia, etenkin kun katastrofi iskee, olisi alkuperäiskansioiden suojaaminen katastrofilla salaamalla ne ennen hyökkäystä.

Tärkeimpiä tulisi tietysti antaa etusijalle, kun yrität pitää hyökkäyksen ennen sen leviämistä toimintakriittiseen tietoon.

Minimoimalla valotuksen suojaat myös muita tiedostoja luvattomalta käytöltä.

Se on melko kuin sulje kaikki arvoesineet yhdessä turvallisessa huoneessa, kun huomaat kodin tunkeilijan.

Yhteenvetona…

Jotta kaikki nämä toimenpiteet voidaan yhdenmukaistaa täydellisesti, sinulla olisi oltava pelastussuunnitelma, joka sisältää:

Kriittiset suojausstrategiat

Varmuuskopio ulkopuolella toimitilaa

Restaurointimenettelyt

Seuraavat hyödyntämisprosessit

Näiden neljän toimenpiteen avulla voit olla varma, että tietosi ovat yhtä turvallisia ja palautusvalmiita kuin koskaan..

Mitä mieltä olet kyberturvallisuuden tilasta vuonna 2016? Ja miten turvaat datan turvaamisen? Voit vapaasti jakaa ajatuksesi, mielipiteesi ja kommenttini kanssani alla.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map