Модернизирайте своята стратегия за кибервъзстановяване в пет прости стъпки

SSARM представя основи на корпоративната цифрова стратегия

Модернизирайте своята стратегия за кибервъзстановяване в пет прости стъпки
Модернизирайте своята стратегия за кибервъзстановяване в пет прости стъпки
Бюлетин: Вечерни новини Вечерни новини

Всяка делнична вечер получавате трите най-четени статии от деня, заедно с още три, препоръчани от редакторите на "Капитал"

В различните индустрии и сред организации от всякакъв мащаб кибератаките се множат. Cyber Security Ventures изчислява, че на всеки 11 секунди се случва кибератака или атака със зловреден софтуер за откуп. Атаките са почти непрекъснати, а свързаните с тях икономически разходи са огромни. Според доклад по темата се очаква кибератаките да струват на света 10,5 трилиона долара годишно до 2025 г. спрямо 3 трилиона долара през 2015 г.

Тъй като фирмите осъзнават все повече рисковете за киберсигурността, които заплашват техните критични операции, ИТ сигурността се превърна в особено важна част от корпоративната цифрова стратегия. Въпреки това много организации нямат доверие в своите решения за защита на данните. Глобалният индекс за защита на данните на Dell Technologies за 2022 г. съобщава, че през изминалата година кибератаките представляват 48% от всички опити за пробиви (спрямо 37% през 2021 г.), на първо място сред всички други причини за нарушаване на данните. Проучването също така разкрива, че 85% от организациите, използващи множество доставчици за защита на данните, виждат полза от намаляването на техния брой доставчици. Освен това то разкрива, че организациите, използващи един доставчик за защита на данните, са направили 34% по-малко разходи за възстановяване от кибератаки или други киберинциденти, отколкото тези, които използват множество доставчици. За да създадат един по-устойчив в киберпространството подход за защита на данните, фирмите могат да модернизират и автоматизират своите стратегии за възстановяване и непрекъснатост на бизнеса и да използват най-новите интелигентни инструменти за откриване и защита срещу заплахи в киберпространството.

Ето пет компонента на една доказана и модерна стратегия за кибервъзстановяване:

1. Автоматизирани хранилища за данни

Киберустойчивостта не може да бъде постигната без един основен компонент - хранилището за възстановяване на данни при кибератаки. То предлага множество нива на защита, като осигурява устойчивост срещу кибератаки дори от вътрешноорганизационна заплаха. То създава допълнително копие на критичните данни далеч от повърхността на атаката, като ги изолира физически в една защитена част от центъра за данни и изисква отделни идентификационни данни за сигурност и многофакторно удостоверяване за достъп. Допълнителните предпазни мерки включват автоматизирано разделяне и изолиране на мрежата и премахване на интерфейси за управление, които биха могли да бъдат компрометирани. Ако възникне кибератака, можете бързо да идентифицирате едно чисто копие на вашите данни, да възстановите критичните си системи и да възстановите работата на бизнеса си.

Хранилищата за данни се използват с голям ефект сред организациите от публичния и частния сектор. Тези компании често ги използват, за да съхраняват сигурно актуализирани копия на своите най-критични данни и приложения. Ако атака със зловреден код за откуп или унищожаване на данни повлияе на данни и приложения в основните производствени среди, участниците със заплахите все още нямат достъп до съдържанието на хранилището с данни. След атаката, като част от реакцията при инцидент и процеса на възстановяване, чистите копия на данни и приложения, съхранявани в хранилището за данни, се използват за възстановяване на производствената среда.

2. Изолиране на данни и управление

По подобен начин осигуряването на изолирана среда на център за данни, която е физически отделена от корпоративните и резервните мрежи и е ограничена за потребители освен от тези със съответно разрешение за достъп, представлява друг метод за осигуряване на непробиваема стратегия за кибервъзстановяване. Чрез изолиране на критични данни, идентифициране на подозрителна дейност и ускоряване на възстановяването на данни предприятията могат по-лесно да постигнат киберустойчивост с този подход.

3. Интелигентен анализ и инструменти

Освен това машинното обучение и индексирането на пълно съдържание с мощен анализ в рамките на безопасността на хранилището представляват ефективни инструменти за откриване на заплахи. Това също така включва автоматизирани проверки на целостта, за да се определи дали данните са били засегнати от злонамерен софтуер и инструменти за подпомагане на ремедиацията, ако е необходимо.

4. Възстановяване и ремедиация

Ако наистина се е случил инцидент, ремедиацията се състои от работни процеси и инструменти, които извършват динамично възстановяване на данните, за да върнат критичните за бизнеса системи обратно онлайн бързо и с увереност. Това включва една цялостна методология за защита на данните, както и извършване на оценки на щетите и компютърна криминалистика, за да предостави на организацията уверения и най-надежден път за възстановяване на критични за бизнеса системи.

5. Планиране и проектиране на решение

И накрая, експертните насоки и услуги могат да помогнат на организациите да определят кои критични за бизнеса системи се нуждаят от защита и могат да създадат карти на зависимостите за свързани приложения и услуги, както и инфраструктурата, необходима за тяхното възстановяване. Например Zero Trust представлява модел на киберсигурност, който променя начина, по който организациите подхождат към сигурността от разчитане единствено на защита на периметъра към една проактивна стратегия, която позволява само предварително одобрени дейности в екосистемите и магистралите за данни. Той позволява на организациите да съгласуват по-добре своите стратегии за киберсигурност в центъра за данни, облаците и периферията. Такива процеси също така генерират изисквания за възстановяване и алтернативи за проектиране, като същевременно идентифицират технологиите за анализиране, хостване и защита на данни заедно с бизнес случай и график за внедряване.

Киберустойчивостта изисква един многопластов подход към киберсигурността. В допълнение към усъвършенстваната защита от заплахи и обучение за сигурност за служителите една силна стратегия за кибервъзстановяване може да засили киберустойчивостта, като защити резервните системи от повреда и позволи бързо възстановяване на критични за бизнеса системи, приложения и операции след атака. Накратко, Cyber Resiliency представлява стратегия, която включва хора, процеси и технологии в една холистична рамка, защитаваща цял бизнес, организация или юридическо лице. Тази стратегия позволява на бизнеса да се подготвя и да се възстановява бързо след прекъсвания, причинени от кибератаки.

Решенията на Dell PowerProtect Cyber Recovery позволява киберустойчивост чрез защита и изолиране на критични данни от рансъмуер и други киберзаплахи. Това решение на Dell използва машинно обучение, за да идентифицира подозрителна дейност и да позволи възстановяване на известни добри данни и да възобнови нормалните бизнес операции бързо и с увереност.

PowerProtect Cyber Recovery защитава данните и осигурява възстановяване в локални и множество облачни среди, включващи AWS, Microsoft Azure и Google Cloud Platform.

PowerProtect Cyber Recovery осигурява сигурно цифрово хранилище, което е логически и физически изолирано от производствената и резервната мрежа. Това решение на Dell насърчава киберустойчивостта, като гарантира, че чисто копие на данни без повреда може да бъде възстановено след кибер- или ransomware атака.