Зверніть увагу на (повітряний) зазор

Зверніть увагу на (повітряний) зазор

Поділіться публікацією

Надійне резервне копіювання, організація та архівування даних вашої компанії мають бути першочерговими. Під час кібервійни, фішингу та атак програм-вимагачів резервне копіювання даних відіграє вирішальну роль. Відмінним захистом від крадіжки даних або зловживання є повітряний проміжок (або повітряний зазор). Ми пояснюємо, чому повітряні проміжки необхідні для надійного та економічно ефективного резервного копіювання.

Коротше кажучи, повітряний проміжок означає фізичну ізоляцію від інших комп’ютерів, внутрішньої мережі чи Інтернету шляхом транспортування носія інформації. Основна концепція повітряного проміжку проста: якщо немає доступу до даних, їх неможливо заразити, підробити або пошкодити.

Що таке Air Gap?

Air Gap аж ніяк не є новою стратегією безпеки. Найвідоміший приклад можна знайти в рімейку телесеріалу «Місія нездійсненна» 1996 року, в якому знявся Том Круз. Ось культова сцена Ітана Гоука, що висить у дюймах від чутливої ​​до тиску підлоги, коли він намагається зламати комп’ютер у «Темній кімнаті» штаб-квартири ЦРУ, щоб викрасти список НОК.

Резервне копіювання даних ідеальне - якщо у ваших вентиляційних шахтах не ховається секретний агент. Хочете захистити файл, щоб ніхто ніколи не міг його вкрасти? Тоді переконайтеся, що ніхто не має доступу до нього!

Як працює Air Gap?

По-перше, хороші новини: вам не потрібна власна «темна кімната» з власним комп’ютером, захищеним входом із голосовим відбитком і скануванням сітківки ока, а також датчиком температури з підлогою, чутливою до тиску.

Концепція повітряного проміжку спочатку була розроблена як стратегія захисту надсекретних державних мереж; однак із появою та масовим зростанням кіберзлочинності ця технологія також стала невід’ємною частиною мейнстріму.

Air Gap насправді може бути низькотехнологічним рішенням високотехнологічної проблеми. Насправді, найнадійнішим і економічно ефективним способом архівування та резервного копіювання даних є використання жорстких дисків і їх зберігання в автономному режимі. Зрештою, це набагато простіше, ніж ви думаєте.

Що ти можеш зробити?

Будьте реалістами щодо повітряних зазорів. Проаналізуйте обставини та детально подумайте про бажані результати, можливі ризики та потенційну вразливість для конкретного випадку використання повітряного зазору. Для резервного копіювання фізичні повітряні проміжки практично незамінні, якщо ви хочете створити дійсно потужний рівень кіберзахисту.

Щоб переконатися, що ваша система повністю ізольована, почніть із основ: жодного трафіку до системи. Потім побудуйте звідси та поставте ключові запитання:

  • Кому потрібно спілкуватися з системою? Який користувач або клас користувачів?
  • Як вони мають отримати доступ до системи?
  • Які рівні безпеки вам потрібні?

Відповівши на ці запитання, ви отримаєте інформацію, необхідну для встановлення та підтримки політик.

Backgrounder: Початок роботи

Найкраще прочитати нашу довідкову довідку, з чого ви можете почати і як ви можете використовувати Air Gap у своїх інтересах - навіть без стрічок. До речі, це набагато легше, ніж шукати супершпигунів.

О, але перш ніж клацати далі, зберігання файлів у хмарі є полярною протилежністю Air Gap. Постачальники онлайн-послуг також піддаються постійним атакам і досить регулярно зазнають масивної втрати даних. Зрештою, офлайн – це щось інше…

Більше на FAST-LTA.de

 


Про FAST LTA ТОВ

FAST LTA є спеціалістом із безпечних систем вторинного та довгострокового зберігання. Поєднання міцного апаратного забезпечення, що не потребує обслуговування, інтегрованого програмного забезпечення для резервного копіювання даних і контрактів на технічне обслуговування на місці на термін до 10 років забезпечують довгострокове та економічно ефективне зберігання даних із додатків архівування та резервного копіювання. Внутрішні розробки, такі як кодування локального стирання, запечатування за допомогою апаратного забезпечення WORM та ефективне управління енергією, допомагають клієнтам середнього розміру захистити себе від втрати даних через атаки програм-вимагачів і неправильну конфігурацію, а також відповідати нормативним і юридичним вимогам (GDPR). Рішення мюнхенського постачальника зарекомендували себе в тисячах установок у сфері охорони здоров’я, державного управління, кіно/теле/відео та промисловості.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі