Екстрене навчання перевіряє цілісність даних перед атакою

Екстрене навчання перевіряє цілісність даних перед атакою

Поділіться публікацією

Під час перевірки цілісності даних компанія моделює, як вона використовуватиме свої засоби захисту даних, відновлення даних та інші технологічні рішення. Однак важливо включити додатки SaaS і кілька хмарних провайдерів. Коментар Крістіана Кейла, Commvault.

Розвиток хмарних сервісів призводить до дедалі складніших гібридних ІТ-середовищ, і постійно зростаюча кількість кібератак намагається використати цю складність. У той час як у минулому ІТ-відділи могли відновити свою локальну інфраструктуру лише після кібератаки, щоб досягти кіберстійкості, сьогодні вони повинні захищати набагато ширшу інфраструктуру, яка не повністю знаходиться під їх контролем. Вона відповідає за десятки додатків SaaS і кількох хмарних провайдерів, а також за локальну інфраструктуру та пристрої співробітників.

Тренуйтеся належним чином для надзвичайних ситуацій

Такі технології, як комплексні системи безпеки, високодоступні хмарні служби та надійні рішення для резервного копіювання та відновлення даних, допомагають компаніям захистити свої дані. Але вони все одно не гарантують безперебійну роботу. Незважаючи на інтуїтивно зрозумілі інтерфейси та функції автоматизації, ці технології можуть бути складними у використанні. Щоб підготуватися на всякий випадок, потрібна практика.

З іншого боку, ІТ-командам, які не навчилися використовувати цю технологію в імітованих сценаріях пошкодження, знадобиться набагато більше часу, щоб відновити своє середовище в надзвичайних ситуаціях або навіть не впораються із завданням. З одного боку, це пов’язано з тим, що багато компаній все ще розробляють свої антикризові тренінги так, ніби всі програми, які постраждали, працюють у їхньому власному центрі обробки даних, а з іншого боку, оскільки вони вважають стихійне лихо найбільшим із можливих загроза власним даним.

Під час перевірки цілісності даних організація моделює, як вона буде використовувати свої технології захисту даних, відновлення даних та інші технології для відновлення цілісності свого ІТ-середовища після втрати даних. Для належного проведення таких навчань компанії повинні:

  • створити команду із захисту даних, яка включає всіх осіб, відповідальних за роботу з помилками даних,
  • протистояти цій команді різноманітними сценаріями загроз,
  • Створіть культуру, яка цінує цілісність даних, щоб як команда захисту даних, так і вся організація розуміли, чому вони повинні вкладати значний час та інші ресурси в ці вправи.

Завдяки таким навчанням компанії отримують цінний досвід і вчаться краще оцінювати власні можливості у запобіганні атакам або у разі відновлення. Повторні тести також досягають тренувального ефекту, щоб у разі фактичної помилки даних усі учасники могли реагувати ефективно та результативно.

Створення групи захисту даних

Коли виникає ситуація, коли дані скомпрометовані, наслідки стикаються не лише з ІТ-відділу. Якщо це, наприклад, кібератака, юридичний відділ повинен повідомити клієнта, якщо під час атаки було розкрито конфіденційні дані. Інакше компанії може загрожувати чималий штраф.

Відділ кадрів також відповідає за інформування співробітників (і, можливо, компаній-партнерів) про вплив кризової ситуації. Фахівці з безпеки даних ІТ-відділу потребують підтримки тих, хто в ІТ-команді відповідає за програми SaaS, хмарні служби, локальну інфраструктуру та інші аспекти середовища, що постраждало від стихійного лиха, щоб відновити їх роботу.

Таким чином, окрім ІТ, команда із захисту даних має також включати відповідальних осіб у сферах права, людських ресурсів та операцій, а також усіх інших зацікавлених сторін, які відіграватимуть важливу роль у разі найгіршого. У той же час повинні бути чітко визначені обов'язки, тобто кожному члену має бути призначена конкретна сфера відповідальності. Лише після цього компанії мають почати комплексне навчання у разі виникнення кризової ситуації.

Навчіть команду захисту даних за допомогою різноманітних вправ

Якщо відбудеться найгірший сценарій, коли дані будуть знищені, пошкоджені або доступ до них суворо обмежений, особи, відповідальні за безпеку даних, навряд чи матимуть завчасну інформацію про час або природу катастрофи. Таким чином, компаніям слід запланувати тестування на різні дні тижня та в різний час, щоб жодна рутина не підкрадалася, а час тестування завжди був несподіванкою для команди. Однак, оскільки це завжди вправа, найкраще уникати тестування в напружені дні, такі як кінець чверті, заради безперебійної роботи.

Типи вправ також мають відрізнятися, щоб члени команди могли навчитися реагувати на різні типи криз, що впливають на різні аспекти середовища даних їхньої організації. Вправа може імітувати стихійне лихо, яке пошкоджує центр обробки даних, атаку програм-вимагачів або звільненого співробітника, який навмисно стирає дані компанії, коли йде. Через різні сценарії вправ і час тестування існуючі процеси та технології організації для усунення несправностей і відновлення після збоїв даних використовуються як під час справжньої катастрофи.

Ефект несподіванки ставить під сумнів навички команд і дає зрозуміти фактичний рівень продуктивності в разі кризи. Такі навчання також показують, чи стають очевидними слабкі місця або вразливі місця в певних програмах, інфраструктурах та інших частинах ІТ-середовища в умовах постійно зростаючого обсягу даних.

Створіть корпоративну культуру, яка цінує цілісність даних

Керівники служби безпеки, ймовірно, зіткнуться з опором з боку організації щодо проведення навчання цілісності даних. Тому що робота в команді із захисту даних і проведення вправ з цілісності даних забирає час співробітників, якого вони не мають для щоденних завдань.

З цієї причини важливо створити корпоративну культуру, яка розглядає цілісність даних як важливу бізнес-стратегію, фундаментальну для комерційного успіху. Відповідальні особи повинні знати, що якщо станеться найгірше, час, необхідний для того, щоб стримати кібератаку в непідготовленому стані та усунути збитки, значно перевищує зусилля, пов’язані з тестуванням.

Зосередьтеся на цілісності даних

Сучасні середовища обробки даних служать не лише нервовою системою для більшості компаній. Ці середовища також надають дані, необхідні для прогнозування поведінки клієнтів, підвищення операційної ефективності, встановлення корпоративної стратегії та, таким чином, покращення бізнес-результатів.

Таким чином, компанії повинні перевірити свою ІТ-стійкість принаймні однією вправою на цілісність даних. Може виявитися, що ваша організація вже має всі навички, процеси та технології, необхідні для захисту критично важливих даних від будь-якої загрози. Однак більш імовірно те, що навчання покаже, які відділи та процеси потребують термінового надолуження та де їх потрібно модернізувати, щоб вирішити ці проблеми, перш ніж виникне справжня надзвичайна ситуація.

Більше на Commvault.com

 


Про Commvault

Commvault є лідером у сфері резервного копіювання та відновлення. Конвергентне рішення Commvault для керування даними переосмислює те, що означає резервне копіювання для прогресивних компаній – за допомогою програм, розроблених для захисту, керування та використання їх найціннішого активу: їхніх даних. Програмне забезпечення, рішення та послуги доступні безпосередньо через Commvault і через глобальну мережу надійних партнерів. У компанії працює понад 2.300 висококваліфікованих людей по всьому світу, вона торгується на NASDAQ (CVLT) і має штаб-квартиру в Тінтон-Фоллз, Нью-Джерсі, США.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі