Hvordan beskytte dataene dine når katastrofe rammer

Selv om jeg er sikker, alle ønsker at de kunne, er det umulig å følge med på alle de nye cybertruslene som dukker opp hver dag.


Hackere, som virus, forandrer og utvikler kontinuerlig nye måter å omgå utvikling av sikkerhetsteknologier og angripe datasentre.

Så selv når data blir beskyttet av flerlags sikkerhetsprotokoller, er det alltid mennesker som jobber for å finne måter å knekke det på, og jo mer komplisert et sikkerhetssystem, jo ​​bedre.

Faktisk holder de til og med hackingkonferanser for de ‘mest geniale’ hackerne.

Jeg videresender denne informasjonen for å fraråde deg å iverksette sikkerhetstiltak.

Tvert imot, jeg tror at du vedvarende må gjennomgå sikkerhetsprotokoller, sikre at de er oppdaterte (super viktige trinn) og rimelig effektive mot de nyeste typene ransomware og andre former for skadelig programvare.

Du kan imidlertid ikke stole på denne metodikken alene.

Selv leverandører av antivirusprogrammer erkjenner at ransomware har infiltrert godt beskyttede systemer.

Og distributører av malware blir stadig mer sofistikerte når det gjelder å lokke sluttbrukere til å laste ned søppelet sitt gjennom falske e-poster og lenker..

I løpet av det ene året alene har 95% av virksomhetene opplevd katastrofer som ikke er knyttet til naturlige årsaker.

De fleste katastrofene led, som du kanskje allerede har gjettet, forårsaket av malware (spesielt ransomware).

Og dessverre, 93% av selskapene som ikke klarte å gjenopprette dataene sine innen 10 dager, endte opp med å inngi konkurs i løpet av et år. 

Så kan du beskytte dataene dine i tilfelle en katastrofe?

Og enda viktigere, hvordan kan du omfattende forberede en virksomhet til å håndtere cyberkatastrofer effektivt?

Gjennomføre en omfattende datavurdering

Det første trinnet i databeskyttelse er selvfølgelig å kartlegge hele datasenteret og skille eiendeler med høy verdi fra resten.

Kundedata er for eksempel viktigere sammenlignet med midlertidige systemfiler.

Du har råd til å miste sistnevnte, men ikke førstnevnte.

Derfor bør du først fokusere på å beskytte og sikkerhetskopiere mer kritiske filer, før du fortsetter til mindre viktige filer.

For å forenkle denne prosessen, bør du vurdere å utnytte en omfattende programvare for styring av data, som bruker bruksinformasjon for å klassifisere data og justere dem i henhold til tilsvarende avdelinger.

På den måten vil du kunne prioritere hva du skal beskytte og hva du ikke skal.

Utnytt Cloud Backup

Det er en fordel å bruke hybride skyløsninger, da de tilbyr off-premiss og on-premiss sky backup.

På den måten kan du bestemme hvilke data som skal lagres i sikkerhetskopier på stedet, og beskytte dem separat fra systemene på stedet – som er sårbare for en rekke trusler, for eksempel:

Strømbrudd

Harddiskfeil

flom

Tyveri

Godzilla

Hvis ransomware får tilgang til en administrasjonskonto, kan alle sikkerhetskopierte data krypteres sammen med resten av stasjonene.

Den beste utvinnings- og beskyttelsesprosedyren vil derfor være i skyen.

Personlig har jeg integrert Carbonite i den overordnede strategien for sikkerhetskopiering og beskyttelse av data.

For å beskytte meg har jeg planlagt sikkerhetskopier for å skje automatisk hver 24. time.

I tilfelle en katastrofe gir Carbonite et verktøy for gjenoppretting, som vil hjelpe meg å gjenopprette alle filene mine fra de mest kritiske til de mindre viktige – på en stasjon etter eget valg.


Gjenopprettingsveiviserne hjelper deg med å velge hvilke filer som skal gjenopprettes eller utføres en komplett systemgjenoppretting av alle filene.


Hvis du tilfeldigvis har lagret feil versjon av en fil, kan du gjenopprette tidligere versjoner.


Du kan enten gjenopprette filer på det opprinnelige stedet for å velge en tilpasset filsti.

Tidligere

neste

Kontroller og administrer systemrettigheter

Med forretningsmiljøet har endepunktsenheter gradvis endret seg, blitt en integrert del av IT-infrastrukturen i de fleste selskaper i dag.


© Cloudwards.net

Dessverre hadde 65% av IT-fagfolk som ble undersøkt gjennom en 2014 State of the Endpoint-undersøkelse blitt utsatt for avanserte vedvarende trusler via endepunktenhetene det året.

Og ifølge 71% av dem har det blant andre grunner gjort sluttpoengets sikkerhetstrusler vanskeligere å dempe.

Derfor, selv når du bruker vanntette tiltak for å sikre et system mot sårbarheter som følger av internett, er det potensielt større risiko fra sluttpunktenheter.

Forverring av saker 66% av tredjepartsapplikasjoner blir sett på som trusler mot endepunktsikkerhet.

I tillegg til å implementere endepunktsikkerhetstiltak, bør du derfor kontrollere og administrere kontorettigheter på tilstrekkelig måte.

Hovedadministratorkontoen skal ha minimal, om noen, tilkobling til endepunktenheter som:

smartphones

Stasjonære datamaskiner

Bærbare datamaskiner

tabletter

skrivere

På den måten kan all skadelig programvare som prøver å trenge gjennom systemet ditt være inne i inngangsbrukerkontoen uten å påvirke resten av det.

En annen strategi, spesielt når en katastrofe rammer, ville være katastrofesikre originale filer ved å kryptere dem før de blir angrepet.

Selvfølgelig bør de viktigste prioriteres, da du prøver å inneholde et angrep før det sprer seg til operasjonskritiske data.

Ved å minimere eksponeringen vil du også beskytte andre filer mot uautorisert tilgang.

Det er stort sett som å stenge alle verdisakene dine i et enkelt safe-rom når du legger merke til en inntrenger i hjemmet.

Oppsummert…

For at alle disse tiltakene skal tilpasses perfekt, bør du ha en plan for utvinning av katastrofer som inkluderer:

Kritiske beskyttelsesstrategier

Off-premiss backup

Restaureringsprosedyrer

Påfølgende utvinningsprosesser

Med de fire tiltakene på plass, kan du være rolig med å vite at dataene dine er like sikre og gjenopprettings klare som de noen gang vil være.

Hva tenker du om tilstanden for nettsikkerhet i 2016? Og hvordan vil du gjøre for å sikre data? Del gjerne dine tanker, meninger og kommentarer med meg nedenfor.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map