El entrenamiento de emergencia verifica la integridad de los datos antes de un ataque

El entrenamiento de emergencia verifica la integridad de los datos antes de un ataque

Compartir publicación

En un ejercicio de integridad de datos, una empresa simula cómo usaría su protección de datos, recuperación de datos y otras soluciones tecnológicas. Sin embargo, es importante incluir aplicaciones SaaS y múltiples proveedores de nube. Un comentario de Christian Keil, Commvault.

El auge de los servicios en la nube está dando lugar a entornos de TI híbridos cada vez más complejos, y un número cada vez mayor de ciberataques intenta explotar esta complejidad. Mientras que en el pasado los departamentos de TI solo podían recuperar su infraestructura local después de un ciberataque para lograr la resiliencia cibernética, hoy deben proteger una infraestructura mucho más amplia que no está completamente bajo su control. Es responsable de docenas de aplicaciones SaaS y múltiples proveedores de nube, así como de la infraestructura local y los dispositivos de los empleados.

Capacítate adecuadamente para emergencias

Tecnologías como los sistemas de seguridad integrales, los servicios en la nube de alta disponibilidad y las sólidas soluciones de copia de seguridad y recuperación de datos ayudan a las empresas a proteger sus datos. Pero todavía no garantizan un buen funcionamiento. A pesar de las interfaces intuitivas y las funciones de automatización, estas tecnologías pueden ser complicadas de usar. Se necesita práctica para estar preparado por si acaso.

Por otro lado, los equipos de TI que no se hayan capacitado en el uso de esta tecnología en escenarios de daños simulados necesitarán mucho más tiempo para restaurar sus entornos en una emergencia o incluso fallarán en la tarea. Esto se debe, por un lado, a que muchas empresas aún diseñan sus entrenamientos de crisis como si todas las aplicaciones afectadas estuvieran ejecutándose en su propio centro de datos, y por otro lado, porque consideran que un desastre natural es el mayor posible. amenaza a sus propios datos.

En un ejercicio de integridad de datos, una organización simula cómo usaría su protección de datos, recuperación de datos y otras tecnologías para restaurar la integridad de su entorno de TI después de una pérdida de datos. Para llevar a cabo adecuadamente tales ejercicios, las empresas deben:

  • establecer un equipo de protección de datos que incluya a todos los responsables de tratar las fallas de datos,
  • enfrentar a este equipo con una variedad de diferentes escenarios de amenazas,
  • Cree una cultura que valore la integridad de los datos para que tanto el equipo de protección de datos como toda la organización entiendan por qué deben invertir mucho tiempo y otros recursos en estos ejercicios.

Con tales ejercicios, las empresas obtienen una valiosa experiencia y aprenden a evaluar mejor sus propias capacidades para prevenir ataques o en caso de recuperación. Las pruebas repetidas también logran un efecto de entrenamiento, de modo que en caso de una falla real de datos, todos los involucrados pueden reaccionar de manera eficiente y efectiva.

Establecimiento de un equipo de protección de datos.

Cuando surge una situación en la que los datos se ven comprometidos, los miembros del departamento de TI no son los únicos que enfrentan las consecuencias. Si se trata de un ataque cibernético, por ejemplo, el departamento legal debe informar al cliente si se divulgaron datos confidenciales durante el ataque. De lo contrario, una empresa podría enfrentarse a una fuerte multa.

El departamento de recursos humanos también es responsable de informar a los empleados (y posiblemente a las empresas asociadas) sobre el impacto de la situación de crisis. Los profesionales de seguridad de datos del departamento de TI necesitan el apoyo de los miembros del equipo de TI responsables de las aplicaciones SaaS, los servicios en la nube, la infraestructura local y otros aspectos del entorno afectado por el desastre para volver a ponerlos en funcionamiento.

Por lo tanto, además de TI, el equipo de protección de datos también debe incluir a los responsables de las áreas de derecho, recursos humanos y operaciones, así como a todas las demás partes interesadas que jugarían un papel importante en el peor de los casos. Al mismo tiempo, se deben aclarar las responsabilidades, lo que significa que a cada miembro se le debe asignar un área específica de responsabilidad. Solo entonces las empresas deberían iniciar una formación integral en caso de una situación de crisis.

Capacite al equipo de protección de datos con una variedad de ejercicios

Si ocurre el peor de los casos en el que los datos se destruyen, se corrompen o el acceso a ellos se restringe severamente, es poco probable que los responsables de la seguridad de los datos tengan conocimiento previo del momento o la naturaleza del desastre. Por lo tanto, las empresas deben programar sus ejecuciones de prueba para diferentes días de la semana y en diferentes momentos para que no se produzcan rutinas y la hora de la prueba siempre sea una sorpresa para el equipo. Sin embargo, dado que esto siempre es un ejercicio, es mejor evitar realizar pruebas en días ocupados, como el final del trimestre, por el bien de las operaciones sin problemas.

El tipo de ejercicios también debe variar para que los miembros del equipo puedan entrenar su respuesta a diferentes tipos de crisis que afectan diferentes aspectos de los entornos de datos de su organización. Un ejercicio puede simular un desastre natural que daña un centro de datos, un ataque de ransomware o un empleado despedido que borra deliberadamente los datos de la empresa cuando se va. A través de diferentes escenarios de ejercicio y tiempos de prueba, los procesos y tecnologías existentes de la organización para la solución de problemas y la recuperación de fallas de datos se utilizan como en un desastre real.

El efecto sorpresa desafía las habilidades de los equipos y proporciona información sobre el nivel real de rendimiento en caso de crisis. Dichos ejercicios también muestran si los puntos débiles o las vulnerabilidades en ciertas aplicaciones, infraestructuras y otras partes del entorno de TI se están volviendo evidentes frente a cantidades de datos en constante crecimiento.

Crear una cultura corporativa que valore la integridad de los datos

Es probable que los líderes de seguridad encuentren resistencia dentro de la organización para realizar simulacros de integridad de datos. Porque trabajar en el equipo de protección de datos y realizar ejercicios de integridad de datos consume tiempo de los empleados del que no disponen para sus tareas diarias.

Por esta razón, es importante crear una cultura corporativa que considere la integridad de los datos como una estrategia comercial esencial, fundamental para el éxito comercial. Los responsables deben ser conscientes de que, en el peor de los casos, el tiempo necesario para contener un ataque cibernético sin preparación y reparar el daño supera significativamente el esfuerzo de prueba.

Ponga el foco en la integridad de los datos

Los entornos de datos actuales no solo sirven como el proverbial sistema nervioso para las operaciones comerciales de la mayoría de las empresas. Estos entornos también proporcionan los datos necesarios para predecir el comportamiento del cliente, aumentar la eficiencia operativa, establecer la estrategia corporativa y, por lo tanto, mejorar los resultados comerciales.

Por lo tanto, las empresas deben probar su resiliencia de TI con al menos un ejercicio de integridad de datos. Puede resultar que su organización ya tenga todas las habilidades, los procesos y la tecnología necesarios para proteger los datos críticos de cualquier amenaza. Sin embargo, lo más probable es que el ejercicio muestre qué departamentos y procesos tienen necesidades urgentes de actualización y dónde deben actualizarse para abordar esos problemas antes de que ocurra una emergencia real.

Más en Commvault.com

 


Acerca de Commvault

Commvault es el líder en copia de seguridad y recuperación. La solución de gestión de datos convergentes de Commvault está redefiniendo lo que significa la copia de seguridad para las empresas progresivas, a través de aplicaciones diseñadas para proteger, gestionar y aprovechar su activo más valioso: sus datos. El software, las soluciones y los servicios están disponibles directamente a través de Commvault y a través de una red global de socios de confianza. La empresa emplea a más de 2.300 personas altamente calificadas en todo el mundo, cotiza en NASDAQ (CVLT) y tiene su sede en Tinton Falls, Nueva Jersey, EE. UU.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

Seguridad digital: los consumidores son los que más confían en los bancos

Una encuesta sobre confianza digital mostró que los bancos, la atención médica y el gobierno son los sectores en los que más confían los consumidores. Los medios de comunicación- ➡ Leer más

Bolsa de trabajo en la Darknet: los piratas informáticos buscan información privilegiada renegada

La Darknet no es sólo un intercambio de bienes ilegales, sino también un lugar donde los hackers buscan nuevos cómplices. ➡ Leer más

Sistemas de energía solar: ¿qué tan seguros son?

Un estudio examinó la seguridad informática de los sistemas de energía solar. Los problemas incluyen falta de cifrado durante la transferencia de datos, contraseñas estándar y actualizaciones de firmware inseguras. tendencia ➡ Leer más

Nueva ola de phishing: los atacantes utilizan Adobe InDesign

Actualmente hay un aumento de los ataques de phishing que abusan de Adobe InDesign, un sistema de publicación de documentos conocido y confiable. ➡ Leer más