Kaip apsaugoti savo duomenis ištikus nelaimei

Nors esu tikras, visi nori, kad galėtų, neatsilikti nuo visų naujų kibernetinių grėsmių, kylančių kiekvieną dieną..


Piratai, kaip ir virusai, nuolat žvalgosi ir sugalvoja naujų būdų, kaip apeiti besivystančias saugumo technologijas, ir užpuola duomenų centrus.

Taigi, net kai duomenys saugomi daugiasluoksniais saugos protokolais, visada yra žmonių, ieškančių būdų, kaip juos nulaužti, ir kuo sudėtingesnė apsaugos sistema, tuo geriau.

Tiesą sakant, jie net rengia įsilaužimo konferencijas „ryškiausiems“ įsilaužėliams.

Aš perduodu šią informaciją norėdamas atgrasyti jus nuo saugumo priemonių įgyvendinimo.

Priešingai, aš manau, kad jums reikia nuolat peržiūrėti saugos protokolus, įsitikinti, kad jie yra atnaujinti (ypač svarbus žingsnis) ir yra pakankamai veiksmingi, palyginti su naujausiomis išpirkos programomis ir kitomis kenkėjiškų programų formomis..

Tačiau negalima remtis vien šia metodika.

Net antivirusinės programinės įrangos pardavėjai pripažįsta, kad išpirkos programos įsiskverbė į gerai apsaugotas sistemas.

Kenkėjiškų programų platintojai tampa vis sudėtingesni, kai reikia priversti galutinius vartotojus atsisiųsti savo šlamštą naudojant apgaulingus el. Laiškus ir nuorodas..

Vien per pastaruosius vienerius metus 95% įmonių patyrė nelaimių, nesusijusių su natūraliomis priežastimis.

Kaip jau spėjote atspėti, didžiąją dalį nelaimių sukėlė kenkėjiškos programos (ypač išpirkos programos)..

Deja, 93% įmonių, kurioms nepavyko atkurti duomenų per 10 dienų, per vienerius metus baigė bankroto bylą. 

Taigi, ar galite apsaugoti savo duomenis nelaimės atveju?

Ir dar svarbiau, kaip jūs galite visapusiškai paruošti verslą efektyviai valdyti kibernetines nelaimes?

Atlikite išsamų duomenų vertinimą

Pirmasis duomenų apsaugos žingsnis, be abejo, yra viso jūsų duomenų centro planavimas ir didelės vertės turto atskyrimas nuo kitų.

Pavyzdžiui, klientų duomenys yra svarbesni, palyginti su laikinais sistemos failais.

Galite sau leisti prarasti pastarąjį, bet ne pirmąjį.

Štai kodėl prieš pradėdami mažiau svarbius failus, pirmiausia turėtumėte sutelkti dėmesį į svarbesnių failų apsaugą ir atsargines kopijas.

Norėdami supaprastinti šį procesą, apsvarstykite galimybę panaudoti išsamią duomenų valdymo programinę įrangą, kuri naudoja žvalgybos duomenis klasifikuoti duomenis ir derinti juos pagal atitinkamus skyrius..

Tokiu būdu galėsite suskirstyti prioritetus į tai, ką saugoti, o ką ne.

Svertas „Cloud“ atsarginė kopija

Hibridinių debesų sprendimų naudojimas pranašesnis, nes jie siūlo ne debesijos, o išorės atsargines kopijas.

Tokiu būdu jūs galite nuspręsti, kuriuos duomenis saugoti išorinėse atsarginėse kopijose, ir apsaugoti juos atskirai nuo vietoje esančių sistemų, kurios yra pažeidžiamos įvairioms grėsmėms, tokioms kaip:

Elektros energijos tiekimas

Standžiojo disko gedimai

Potvyniai

Vagystė

Godzila

Jei „ransomware“ įgyja prieigą prie administracinės paskyros, visi saugomi duomenys gali būti užšifruoti kartu su likusiais diskais..

Todėl geriausia atkūrimo ir apsaugos procedūra bus debesyje.

Asmeniškai aš įtraukiau „Carbonite“ į savo bendrą duomenų atsarginę kopiją ir apsaugos strategiją.

Norėdami apsisaugoti, esu suplanavęs atsarginę kopijų darymą kas 24 valandas.

Nelaimės atveju „Carbonite“ teikia atkūrimo valdymo įrankį, kuris man padės atkurti visus mano failus nuo kritiškiausių iki mažiau svarbių – pasirinktu disku..


Atkūrimo vedliai padeda pasirinkti, kuriuos failus atkurti, arba visiškai atstatyti visus failus sistemoje.


Jei netyčia išsaugojote neteisingą failo versiją, galite atkurti ankstesnes versijas.


Galite atkurti failus originalioje vietoje, pasirinkdami pasirinktinio failo kelią.

Ankstesnis

Kitas

Kontroliuokite ir tvarkykite sistemos privilegijas

Verslo aplinkai laipsniškai keičiantis, galiniai prietaisai tapo neatsiejama IT infrastruktūros dalimi daugelyje kompanijų šiandien.


© „Cloudwards.net“

Deja, per 2014 m. Atliktą „Endpoint“ būsenos tyrimą 65% apklaustų IT specialistų tais metais nukentėjo nuo nuolatinių nuolatinių grėsmių per savo parametrų įrenginius..

Remiantis 71 proc. Jų duomenimis, dėl kitų priežasčių buvo sunkiau sušvelninti pasekmių saugumui grėsmę.

Todėl net ir tada, kai naudojate vandeniui nelaidžias priemones, kad apsaugotumėte sistemą nuo interneto pažeidžiamumų, galinių įrenginių rizika gali būti didesnė..

Dar labiau apsunkina 66% trečiųjų šalių programų kaip grėsmę galutinių parametrų saugumui.

Todėl turite ne tik įdiegti parametro saugumo priemones, bet ir tinkamai valdyti ir valdyti paskyros privilegijas.

Pagrindinėje administratoriaus paskyroje turėtų būti minimalus ryšys, jei toks yra, su tokiais galiniais įrenginiais kaip:

Išmanieji telefonai

Staliniai kompiuteriai

Nešiojamieji kompiuteriai

Tabletės

Spausdintuvai

Tokiu būdu bet kokia kenkėjiška programinė įranga, bandanti įsiskverbti į jūsų sistemą, gali būti įėjimo vartotojo abonemente, nepažeidžiant likusios sistemos dalies.

Kita strategija, ypač įvykus nelaimei, būtų originalių failų apsauga nuo nelaimių, užšifruojant juos prieš juos užpuolant..

Žinoma, pirmenybė turėtų būti teikiama svarbiausiems, nes bandote sulaikyti išpuolį, prieš tai pasklindant operacijai svarbiais duomenimis.

Sumažindami ekspoziciją, taip pat apsaugosite kitus failus nuo neteisėtos prieigos.

Tai labai panašu į tai, kad jūs pastebite įsibrovėlį namuose, vienoje saugioje patalpoje uždarykite visas savo vertybes.

Apibendrinant…

Kad visos šios priemonės būtų nepriekaištingai suderintos, turėtumėte turėti atkūrimo planą, kuriame būtų:

Kritinės apsaugos strategijos

Atsarginė už objekto ribų

Restauravimo procedūros

Vėlesni atkūrimo procesai

Pasirinkę šias keturias priemones, galėsite lengvai žinoti, kad jūsų duomenys yra tokie pat saugūs ir paruošti atkūrimui, kokie bus kada nors..

Ką manote apie kibernetinio saugumo būklę 2016 m. O kaip jūs galėtumėte apsaugoti duomenis? Žemiau pateikite savo mintis, nuomones ir komentarus.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me