緊急トレーニングは、攻撃の前にデータの整合性をチェックします

緊急トレーニングは、攻撃の前にデータの整合性をチェックします

投稿を共有する

データ整合性演習では、企業はデータ保護、データ回復、およびその他のテクノロジ ソリューションをどのように使用するかをシミュレートします。 ただし、SaaS アプリケーションと複数のクラウド プロバイダーを含めることが重要です。 Commvault の Christian Keil によるコメント。

クラウド サービスの台頭により、ますます複雑なハイブリッド IT 環境が生まれ、この複雑さを悪用しようとするサイバー攻撃の数が増え続けています。 以前は、IT 部門は、サイバー攻撃の後にオンプレミス インフラストラクチャを回復してサイバー レジリエンスを実現することしかできませんでしたが、現在では、完全には制御できない、より広範なインフラストラクチャを保護する必要があります。 彼女は、数十の SaaS アプリケーションと複数のクラウド プロバイダー、およびオンプレミス インフラストラクチャと従業員のデバイスを担当しています。

緊急事態に備えて適切に訓練する

包括的なセキュリティ システム、可用性の高いクラウド サービス、堅牢なデータ バックアップおよびリカバリ ソリューションなどのテクノロジは、企業がデータを保護するのに役立ちます。 しかし、それでも円滑な運用を保証するものではありません。 直感的なインターフェイスと自動化機能にもかかわらず、これらのテクノロジは使用が複雑になる可能性があります。 万が一に備えて練習が必要です。

一方、シミュレートされた損傷シナリオでこのテクノロジを使用するトレーニングを受けていない IT チームは、緊急時に環境を復元するのにさらに多くの時間を必要とするか、タスクに失敗することさえあります。 これは、一方では、多くの企業が、影響を受けるすべてのアプリケーションが自社のデータ センターで実行されているかのように、いまだに危機管理トレーニングを設計しているという事実によるものであり、他方では、自然災害が最大の可能性であると考えているためです。自身のデータに対する脅威。

データの整合性の演習では、組織は、データ保護、データの回復、およびその他のテクノロジを使用して、データ損失後に IT 環境の整合性を復元する方法をシミュレートします。 このような演習を適切に実施するために、企業は次のことを行う必要があります。

  • データ障害に対処するすべての責任者を含むデータ保護チームを設立します。
  • このチームをさまざまな脅威シナリオに直面させ、
  • データの整合性を重視する文化を構築し、データ保護チームと組織全体の両方が、これらの演習に多大な時間とその他のリソースを投資する理由を理解できるようにします。

このような演習により、企業は貴重な経験を積み、攻撃を防止したり復旧したりする際の自社の能力をより適切に評価する方法を学びます。 テストを繰り返すことでトレーニング効果も得られるため、実際のデータ障害が発生した場合、関係者全員が効率的かつ効果的に対応できます。

データ保護チームの設立

データが危険にさらされる状況が発生した場合、その結果に直面するのは IT 部門のメンバーだけではありません。 たとえば、サイバー攻撃の場合、法務部門は、攻撃中に機密データが開示されたかどうかを顧客に通知する必要があります。 さもなければ、会社は多額の罰金を科される可能性があります。

人事部門はまた、危機的状況の影響について従業員 (および場合によってはパートナー企業) に通知する責任があります。 IT 部門のデータ セキュリティの専門家は、SaaS アプリケーション、クラウド サービス、オンプレミス インフラストラクチャ、および災害の影響を受けた環境のその他の側面を担当する IT チームの担当者のサポートを必要とし、それらを復旧して稼働させる必要があります。

したがって、IT に加えて、データ保護チームには、法律、人事、運用の分野の責任者、および最悪の事態が発生した場合に重要な役割を果たす他のすべての利害関係者も含める必要があります。 同時に、責任を明確にする必要があります。つまり、各メンバーには特定の責任範囲を割り当てる必要があります。 そうして初めて、企業は危機的状況が発生した場合に包括的なトレーニングを開始する必要があります。

さまざまな演習でデータ保護チームをトレーニングする

データが破壊、破損、またはデータへのアクセスが厳しく制限されるという最悪のシナリオが発生した場合、データ セキュリティの責任者は、災害のタイミングや性質について事前に知っている可能性はほとんどありません。 したがって、企業はテストの実行を異なる曜日と異なる時間にスケジュールして、ルーティーンが入り込まず、テスト時間にチームが常に驚かされるようにする必要があります。 ただし、これは常に演習であるため、円滑な運用のために、四半期末などの忙しい日はテストを避けることをお勧めします。

チーム メンバーが、組織のデータ環境のさまざまな側面に影響を与えるさまざまな種類の危機への対応を訓練できるように、演習の種類もさまざまにする必要があります。 演習では、データ センターに損害を与える自然災害、ランサムウェア攻撃、退職した従業員が退職時に会社のデータを故意に消去することをシミュレートできます。 さまざまな演習シナリオとテスト時間を通じて、データ障害のトラブルシューティングと回復のための組織の既存のプロセスとテクノロジが、実際の災害の場合と同様に使用されます。

驚きの効果は、チームのスキルに挑戦し、危機が発生した場合の実際のパフォーマンス レベルに関する洞察を提供します。 このような演習は、特定のアプリケーション、インフラストラクチャ、および IT 環境のその他の部分の弱点や脆弱性が、絶えず増加するデータ量に直面して明らかになってきているかどうかも示します。

データの完全性を重視する企業文化を築く

セキュリティ リーダーは、データ整合性訓練の実施に対して組織内から抵抗を受ける可能性があります。 データ保護チームで作業し、データ整合性演習を実施することは、日常業務に利用できない従業員の時間を奪うためです。

このため、データの整合性を不可欠なビジネス戦略、商業的成功の基礎と見なす企業文化を構築することが重要です。 責任者は、最悪の事態が発生した場合、準備ができていないサイバー攻撃を封じ込め、損害を修復するために必要な時間が、テストの労力を大幅に超えることに注意する必要があります。

データの整合性に焦点を当てる

今日のデータ環境は、ほとんどの企業のビジネス オペレーションのことわざである神経系として機能するだけではありません。 これらの環境は、顧客の行動を予測し、運用効率を高め、企業戦略を設定し、それによってビジネスの成果を向上させるために必要なデータも提供します。

したがって、企業は少なくとも XNUMX 回のデータ整合性演習で IT レジリエンスをテストする必要があります。 重要なデータをあらゆる脅威から保護するために必要なすべてのスキル、プロセス、テクノロジーが組織にすでに備わっていることが判明する場合があります。 ただし、より可能性が高いのは、実際の緊急事態が発生する前に、どの部門とプロセスに緊急の追い上げが必要であり、それらの問題に対処するためにどこをアップグレードする必要があるかを示すことです。

Commvault.com の詳細

 


Commvault について

Commvault は、バックアップとリカバリのリーダーです。 Commvault のコンバージド データ管理ソリューションは、最も価値のある資産であるデータを保護、管理、活用するように設計されたアプリケーションを通じて、進歩的なビジネスにとってバックアップの意味を再定義しています。 ソフトウェア、ソリューション、およびサービスは、Commvault および信頼できるパートナーのグローバル ネットワークを通じて直接入手できます。 同社は世界中で 2.300 人を超える優秀な人材を雇用しており、NASDAQ (CVLT) で取引されており、米国ニュージャージー州ティントン フォールズに本社を置いています。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

デジタルセキュリティ: 消費者は銀行を最も信頼しています

デジタル信頼調査によると、銀行、医療機関、政府が消費者から最も信頼されていることがわかりました。メディア- ➡続きを読む

ダークネットの仕事交換: ハッカーは反逆者の内部関係者を探している

ダークネットは違法商品の取引所であるだけでなく、ハッカーが新たな共犯者を探す場所でもあります ➡続きを読む

太陽エネルギーシステム – どれくらい安全ですか?

太陽エネルギーシステムのITセキュリティを調査した研究があります。問題には、データ転送時の暗号化の欠如、標準のパスワード、安全でないファームウェアのアップデートなどが含まれます。傾向 ➡続きを読む

フィッシングの新たな波: 攻撃者は Adob​​e InDesign を使用

現在、有名で信頼できるドキュメント発行システムである Adob​​e InDesign を悪用したフィッシング攻撃が増加しています。 ➡続きを読む