Kako zaštititi svoje podatke kada napadne katastrofa

Iako sam siguran, svi žele da mogu, nemoguće je pratiti sve nove cyber prijetnje koje se svakodnevno pojavljuju.


Hakeri, poput virusa, kontinuirano morfiraju i smišljaju nove načine zaobići razvoj sigurnosnih tehnologija i napadaju podatkovne centre.

Dakle, čak i kada podaci budu zaštićeni višeslojnim sigurnosnim protokolima, ljudi uvijek rade na pronalaženju načina za pucanje, a što je sigurnosni sustav složeniji, to je bolje.

Zapravo, čak održavaju konferencije o hakerskim konferencijama za ‘najsjajnije’ hakere.

Prenosim ove podatke kako bih vas obeshrabrio u provedbi sigurnosnih mjera.

Naprotiv, mislim da trebate uporno pregledavati sigurnosne protokole, osigurati njihovo ažuriranje (super važan korak) i razumno učinkovit u odnosu na najnovije vrste ransomwarea i drugih oblika zlonamjernog softvera.

Međutim, ne možete se osloniti samo na ovu metodologiju.

Čak i proizvođači antivirusnog softvera priznaju da je ransomware infiltrirao u dobro zaštićene sustave.

A distributeri zlonamjernog softvera sve su sofisticiraniji kada je u pitanju namamljivanje krajnjih korisnika da preuzimaju svoju smeću putem lažnih e-poruka i veza.

Samo u posljednjih godinu dana, 95% poduzeća je doživjelo katastrofe koje nisu povezane s prirodnim uzrocima.

Većina katastrofa koja su pretrpjela, kao što ste možda i pogodili, uzrokovana je zlonamjernim softverom (posebno ransomware).

Nažalost, 93% tvrtki koje nisu uspjele vratiti svoje podatke u roku od 10 dana završilo je u stečaju u roku od godinu dana. 

Možete li zaštititi svoje podatke u slučaju katastrofe?

I još važnije, kako možete sveobuhvatno pripremiti posao za učinkovito rješavanje cyber katastrofa?

Provedite sveobuhvatnu procjenu podataka

Prvi korak u zaštiti podataka je, naravno, mapiranje cijelog vašeg podatkovnog centra i odvajanje visoko vrijedne imovine od ostalih.

Na primjer, podaci o kupcima važniji su u odnosu na privremene sistemske datoteke.

Možete si priuštiti da izgubite potonje, ali ne prvo.

Zato se prvo trebate usredotočiti na zaštitu i izradu sigurnosnih kopija kritičnijih datoteka, prije nego što prijeđete na manje važne.

Da biste pojednostavili ovaj postupak, razmislite o korištenju sveobuhvatnog softvera za upravljanje podacima, koji koristi inteligenciju upotrebe za klasificiranje podataka i usklađivanje s njima prema odgovarajućim odjelima.

Na taj ćete način moći odrediti prioritet što treba zaštititi, a što ne.

Upotrijebite sigurnosnu kopiju u oblaku

Prednost je u korištenju hibridnih oblačnih rješenja jer nude izradu sigurnosnih kopija izvan prostora i unutar prostora.

Na taj način možete odlučiti koje podatke želite čuvati u sigurnosnim kopijama izvan web mjesta i zaštititi ih odvojeno od vaših sustava na licu mjesta – koji su podložni raznim prijetnjama, kao što su:

Nestašice struje

Kvarovi na tvrdom disku

Poplave

krađa

Godzilla

Ako ransomware dobije pristup administrativnom računu, svi sigurnosno kopirani podaci mogu se šifrirati zajedno s ostatkom vaših pogona.

Stoga će najbolji postupak oporavka i zaštite biti u oblaku.

Osobno sam integrirao karbonit u svoju cjelokupnu strategiju sigurnosne kopije i zaštite podataka.

Da bih se zaštitio, zakazao sam sigurnosno kopiranje koje će se automatski pojaviti svaka 24 sata.

U slučaju katastrofe, Carbonite pruža alat za upravljanje oporavkom, koji će mi pomoći vratiti sve svoje datoteke od najkritičnijih do manje važnih – na pogonu po mom izboru.


Čarobnjaci za vraćanje pomažu u odabiru datoteka koje ćete vratiti ili u potpunosti obnoviti sve datoteke.


Ako ste slučajno spremili pogrešnu verziju datoteke, možete vratiti stare verzije.


Možete vratiti datoteke na izvorno mjesto tako da odaberete vlastiti put datoteke.

prijašnji

Sljedeći

Kontrola i upravljanje privilegijama sustava

Budući da se poslovno okruženje postupno mijenja, krajnji uređaji postali su sastavni dio IT infrastrukture u većini tvrtki danas.


© Cloudwards.net

Nažalost, kroz studiju State of Endpoint za 2014. godinu, 65% anketiranih IT stručnjaka, te je godine bilo žrtva naprednih upornih prijetnji putem svojih krajnjih uređaja.

A prema 71% njih, to je, između ostalih razloga, otežalo ublažiti sigurnosne prijetnje krajnjim točkama.

Stoga, čak i kada koristite mjere vodonepropusne da zaštitite sustav od ranjivosti koje proizlaze iz interneta, postoji potencijalni veći rizik od krajnjih uređaja.

Pogoršanje stvari 66% aplikacija trećih strana smatra se prijetnjama sigurnosti krajnjih točaka.

Uz provođenje sigurnosnih mjera krajnje točke, trebali biste na odgovarajući način kontrolirati i upravljati povlasticama računa.

Glavni administrativni račun trebao bi imati minimalnu, ako postoji, vezu s uređajima krajnjih točaka poput:

Smartphone

Stolna računala

Prijenosna računala

tablete

Pisači

Na taj način, svaki zlonamjerni softver koji pokušava prodrijeti na vaš sustav može se nalaziti unutar korisničkog računa ulaza, bez utjecaja na ostatak.

Druga strategija, posebno kada se dogodi katastrofa, bila bi zaštita od katastrofa izvornih datoteka šifriranjem prije nego što su napadnuti.

Svakako, onima koji imaju najvažnije treba dati prednost jer pokušavate obuzdati napad prije nego što se proširi na kritične podatke.

Smanjivanjem izloženosti zaštitit ćete i druge datoteke od neovlaštenog pristupa.

Prilično je zatvoriti sve svoje dragocjenosti u jednoj sigurnoj sobi kada primijetite uljeza u kući.

U sažetku…

Da biste sve ove mjere savršeno uskladili, trebali biste imati plan oporavka od katastrofe koji uključuje:

Kritične strategije zaštite

Sigurnosna kopija izvan prostora

Postupci restauracije

Naknadni procesi oporavka

Ako su uvedene ove četiri mjere, možete biti lako znajući da su vaši podaci sigurni i spremni za oporavak nego što će ikada biti..

Što mislite o stanju kibernetičke sigurnosti u 2016. godini? I kako biste započeli s osiguravanjem podataka? Slobodno podijelite svoje misli, mišljenja i komentare sa mnom dolje.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map