Чому насправді резервне копіювання таке складне?

Чому насправді резервне копіювання таке складне?

Поділіться публікацією

Без резервного копіювання компанія може швидко програти через RTO, RPO або програми-вимагачі. Завдяки правильній стратегії резервного копіювання ІТ не стоїть на місці навіть після атаки. Безкоштовний білий документ «Чому насправді резервне копіювання таке складне?» містить правильні відповіді на багато питань.

Резервна копія служить для захисту від втрати даних. Якщо оригінал буде втрачено, у вас залишиться копія як гарантія, як «резервна копія». Ось наскільки простим може бути захист даних у світі без RTO та RPO, програм-вимагачів і стихійних лих. Але сьогодні ІТ-адміністратор повинен набагато більше думати про те, як виглядає безпечна, надійна та доступна стратегія резервного копіювання.

Від резервного копіювання до стратегії відновлення

Фундаментальна зміна парадигми є вирішальною для зростання складності середовища резервного копіювання. Довгий час головним чином йшлося про створення остаточного захисту від втрати даних, який, сподіваюся, вам більше ніколи не знадобиться. Але сьогодні необхідно реалізувати комплексну та дієву стратегію, щоб у будь-який час надійно відновлювати дані на різній глибині та швидкості. Програми-вимагачі значно підвищили ймовірність цієї потреби у відновленні даних.

Причина: програми-вимагачі

З програмами-вимагачами людська помилка — випадкове видалення чи неправильна конфігурація — більше не є основною причиною втрати даних. І в свою чергу, втрата даних більше не є основною причиною необхідності відновлення. Програмне забезпечення-вимагач шифрує дані користувача, тому доступ до них стає неможливим. Результат: IT стоїть на місці, що призводить до великих витрат через збій, відновлення та фактичну виплату викупу. Окрім захисту від інфекції, найважливішим заходом є ефективна стратегія резервного копіювання.

Більше недостатньо створювати резервні копії даних за допомогою давно встановленої логіки «B2D2T» («резервне копіювання з диска на стрічку»), щоб швидко відновити окремі файли з диска та повні набори даних із стрічки. Цільові атаки програм-вимагачів тепер спочатку атакують резервні копії, перш ніж фактичні дані користувача будуть зашифровані. До того часу, коли ІТ-спеціалісти усвідомлюють, що сталося, резервні копії часто стають непридатними для використання або видаляються. Це також трапляється з копіями на стрічках, якщо їх фізично не видалено із системи (повітряний зазор).

Наслідки для стратегії резервного копіювання

Посилення атак програм-вимагачів має чотири ключові наслідки для стратегії резервного копіювання, що призводить до збільшення складності. Ви можете прочитати про наслідки цього та про те, що ви можете зробити, щоб протидіяти складності вашої моделі резервного копіювання, у безкоштовному документі «Чому резервне копіювання насправді таке складне?». Тому що метою може бути лише: зменшення складності.

Більше на FAST-LTA.de

 


Про FAST LTA ТОВ

FAST LTA є спеціалістом із безпечних систем вторинного та довгострокового зберігання. Поєднання міцного апаратного забезпечення, що не потребує обслуговування, інтегрованого програмного забезпечення для резервного копіювання даних і контрактів на технічне обслуговування на місці на термін до 10 років забезпечують довгострокове та економічно ефективне зберігання даних із додатків архівування та резервного копіювання. Внутрішні розробки, такі як кодування локального стирання, запечатування за допомогою апаратного забезпечення WORM та ефективне управління енергією, допомагають клієнтам середнього розміру захистити себе від втрати даних через атаки програм-вимагачів і неправильну конфігурацію, а також відповідати нормативним і юридичним вимогам (GDPR). Рішення мюнхенського постачальника зарекомендували себе в тисячах установок у сфері охорони здоров’я, державного управління, кіно/теле/відео та промисловості.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі