バックアップが実際に非常に複雑なのはなぜですか?

バックアップが実際に非常に複雑なのはなぜですか?

投稿を共有する

バックアップがなければ、企業は RTO、RPO、またはランサムウェアの面ですぐに負けてしまう可能性があります。 バックアップのための適切な戦略があれば、IT は攻撃を受けても立ち止まることはありません。 無料のホワイト ペーパー「なぜバックアップは実際にはそれほど複雑なのか?」では、多くの質問に対する適切な回答が提供されています。

バックアップは、データの損失から保護するのに役立ちます。 オリジナルが失われた場合でも、「バックアップ」としてコピーを安全に保管できます。 これは、RTO と RPO、ランサムウェア、自然災害のない世界でデータ保護がどれほど簡単になるかを示しています。 しかし今日、IT 管理者は、安全で信頼性が高く、手頃な価格のバックアップ戦略がどのようなものかについて、より深く考える必要があります。

バックアップからリカバリ戦略へ

根本的なパラダイム シフトは、ますます複雑化するバックアップ環境にとって決定的なものです。 長い間、それは主に、データ損失に対する最終的な保護手段を作成することでした。 しかし、今日では、いつでもさまざまな深さと速度でデータを確実に復元するために、包括的で機能的な戦略を実装する必要があります。 ランサムウェアによって、このようなデータ リカバリが必要になる可能性が大幅に高まりました。

原因:ランサムウェア

ランサムウェアにより、偶発的な削除や設定ミスなどの人的エラーがデータ損失の主な原因ではなくなりました。 その結果、データの損失はもはや復旧が必要な主な理由ではなくなりました。 ランサムウェアはユーザー データを暗号化して、アクセスを不可能にします。 その結果、IT が停滞し、障害、復旧、および実際の身代金の支払いによる高コストにつながります。 したがって、感染に対する保護に加えて、最も重要な対策は機能するバックアップ戦略です。

ディスクから個々のファイルを迅速に復元し、テープから完全なデータセットを迅速に復元するために、古くから確立された「B2D2T」ロジック (「ディスクからテープへのバックアップ」) を使用してデータをバックアップするだけでは、もはや十分ではありません。 標的型ランサムウェア攻撃は、実際のユーザー データが暗号化される前にまずバックアップを攻撃するようになりました。 IT 部門が何が起こったかを理解するまでに、バックアップは使用できなくなったり、削除されたりすることがよくあります。 これは、テープ コピーがシステムから物理的に取り外されていない場合 (エア ギャップ) にも発生します。

バックアップ戦略の結果

ランサムウェア攻撃の増加は、バックアップ戦略に XNUMX つの重要な影響を与え、複雑さを増しています。 これがもたらす結果と、バックアップ モデルの複雑さを解消するためにできることについては、無料のホワイト ペーパー「Why is backup really so complex?」を参照してください。 目標は、複雑さの軽減だけです。

詳細は FAST-LTA.de をご覧ください

 


約 FAST LTA 株式会社

FAST LTA 安全な二次および長期保管システムのスペシャリストです。 耐久性が高くメンテナンスの少ないハードウェア、データ バックアップ用の統合ソフトウェア、および最大 10 年間のオンサイト メンテナンス契約の組み合わせにより、アーカイブおよびバックアップ アプリケーションからのデータの長期的で費用対効果の高いストレージが保証されます。 ローカル消去コーディング、ハードウェア WORM を使用したシーリング、効率的なエネルギー管理などの社内開発は、中規模のお客様がランサムウェア攻撃や構成ミスによるデータ損失から身を守り、規制および法的要件 (GDPR) を満たすのに役立ちます。 ミュンヘンのプロバイダーのソリューションは、ヘルスケア、行政、映画/テレビ/ビデオ、および業界で何千ものインストールで証明されています.


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む