Home >

E-book - Chroń i odzyskuj dane o krytycznym znaczeniu

Cyberataki mają za zadanie niszczyć, wykradać lub w inny sposób naruszać cenne dane – w tym Twoje kopie zapasowe. Współczesne zagrożenie cyberatakami i znaczenie utrzymania poufności, dostępności i integralności danych wymagają nowoczesnych rozwiązań i strategii ochrony ważnych danych i systemów.

Rozwiązanie PowerProtect Cyber Recovery zapewnia godną zaufania ochronę danych i funkcję odzyskiwania potrzebne do ochrony organizacji przed cyberzagrożeniami zewnętrznymi lub wewnętrznymi. Oto główne powody, dla których firmy najróżniejszych rozmiarów zaufały Dell PowerProtect Cyber Recovery w ramach izolacji danych o krytycznym znaczeniu i ich ochrony przed cyberzagrożeniami, a także w celu odzyskiwania dobrze znanych danych, które umożliwiają pewne wznawianie operacji biznesowych.

Fizyczna i logiczna izolacja krytycznych danych

Rozwiązanie PowerProtect Cyber Recovery chroni najważniejsze dane w środowisku magazynu ze szczeliną powietrzną. Magazyn rozwiązania PowerProtect Cyber Recovery zapewnia wielowarstwową ochronę, aby gwarantować odporność na cyberataki, nawet w przypadku zagrożenia wewnętrznego. Dane o krytycznym znaczeniu znajdują się z dala od powierzchni ataku – poprzez fizyczną izolację w chronionej części centrum danych lub w chmurze.

Wymagają oddzielnych poświadczeń bezpieczeństwa oraz uwierzytelniania wieloskładnikowego w celu uzyskania dostępu z innych elementów kontrolnych dostępu administracyjnego, np. w przypadku odzykiwania po awarii lub zarządzania kopiami zapasowymi danych. Standardy obejmują zautomatyzowaną operacyjną szczelinę powietrzną, która zapewnia izolację sieci i eliminuje interfejsy zarządzania, które mogłyby zostać naruszone.

Rozwiązanie PowerProtect Cyber Recovery automatyzuje synchronizację danych pomiędzy systemami produkcyjnymi o krytycznym znaczeniu a magazynem danych, tworząc niezmienne kopie z zablokowanymi politykami retencji.

Niezmienność w celu zachowania pierwotnej integralności danych

PowerProtect Cyber Recovery oferuje wiele warstw zabezpieczeń i kontroli, które chronią przed zniszczeniem, usunięciem i zmianą przechowywanych danych.

Korzystając z funkcji blokady przechowywania w trybie zgodności PowerProtect DD, dane są zabezpieczone przed usunięciem lub zmianą przez określony czas, zwykle od dwóch tygodni do miesiąca (wartość tę konfiguruje klient). Blokady nie można zastąpić innym ustawieniem – nie może tego zrobić nawet administrator z pełnymi uprawnieniami. Unikalnym elementem rozwiązania PowerProtect DD są ulepszenia, które dodatkowo wzmacniają blokadę i zabezpieczają ją przed atakiem na zegar (lub serwer NTP), co w przeciwnym razie mogłoby pozwolić atakującemu na spowodowanie przedwczesnego wygaśnięcia blokady.

Osoby, które nie chcą lub nie potrzebują stosować tak silnego systemu kontroli albo chcą zyskać elastyczność operacyjną, mogą skonfigurować blokadę retencji zarządzania (która jest również dostępna w ramach trybu w naszym rozwiązaniu PowerProtect DD Virtual Edition (DDVE)).

Uczenie maszynowe z CyberSense zapewnia inteligentną warstwę ochrony

CyberSense umożliwia bezpieczne odzyskiwanie dobrych danych i oferuje wgląd w wektory ataków w chronionym magazynie. Przeprowadzanie analiz danych w magazynie stanowi istotny komponent rozwiązania, które umożliwia szybkie odzyskiwanie po ataku.

Analityka pomaga określić, czy zestaw danych jest prawidłowy i nadaje się do odzyskania, czy też został w jakiś sposób niewłaściwie zmieniony lub uszkodzony, tak że jest „podejrzany” i potencjalnie nienadający się do użycia. Analityka CyberSense to potężne narzędzie, które może odczytywać i oceniać format kopii zapasowych – nie ma potrzeby przywracania danych.

Oceniana jest cała zawartość plików o krytycznym znaczeniu, a nie tylko metadane, dzięki czemu dostarcza się doskonałych danych analitycznych bez narażenia magazynu na potencjalne ryzyko.

Elastyczne opcje odzyskiwania

Dell Technologies oferuje elastyczne opcje odzyskiwania spełniające wymagania w zakresie odporności danych. Procedury odzyskiwania głównie korzystają ze standardowych procesów, ale w wielu różnych scenariuszach brane są pod uwage specjalne warunki.

Odzyskiwanie jest zintegrowane z procesem reagowania na incydenty. Po wystąpieniu zdarzenia zespół ds. reagowania na incydenty analizuje środowisko produkcyjne w celu określenia głównej przyczyny. CyberSense dostarcza również raporty badawcze po ataku, aby zrozumieć głębokość i szerokość ataku, oraz zapewnia zestawienie ostatnich dobrych zestawów kopii zapasowych przed uszkodzeniem danych.

Następnie, gdy produkcja będzie gotowa na odzyskanie danych, Cyber Recovery zapewnia narzędzia do zarządzania oraz technologię, która wykonuje faktyczne odzyskiwanie danych. Automatyzuje tworzenie punktów przywracania, które są wykorzystywane do odzyskiwania danych lub analityki bezpieczeństwa. Najważniejszym celem rozwiązania Dell Cyber Recovery jest zapewnienie organizacji pewnej i niezawodnej ścieżki odzyskiwania dla systemów o krytycznym znaczeniu biznesowym.

Zaufana strategia z usługami Dell Resiliency Services

Usługi Dell Technologies zapewniają strategię, możliwość wdrażania, dostosowanie i skalę dla programu odzyskiwania cybernetycznego, aby wspierać całą organizację. Niezależnie od tego, czy chodzi o dostosowanie ochrony i odzyskiwania danych do potrzeb biznesowych, wdrażanie technologii odzyskiwania danych, reagowanie na incydenty cybernetyczne, czy też zapewnienie, że zespoły są przeszkolone w zakresie najnowszych umiejętności naszych ekspertów, jesteśmy tu dla Ciebie na każdym kroku.

Niedawno przeprowadzone badanie Global Data Protection Index wykazało, że 67% respondentów ma obawy związane z istniejącymi w ich organizacjach środkami ochrony danych – martwią się, że środki mogą nie wystarczyć, aby poradzić sobie z zagrożeniami typu malware lub ransomware1. Z rozwiązaniami Dell Technologies organizacje mogą chronić swoją działalność biznesową przed oprogramowaniem ransomware, atakami wewnętrznymi i innymi zagrożeniami cybernetycznymi z pewnością siebie.

 

Zachęcamy do pobrania e-booka

 

Więcej informacji? Zostaw kontakt.

Wyrażam zgodę na przetwarzanie danych osobowych w celach marketingu własnych produktów lub usług, jak również produktów lub usług podmiotów współpracujących z firmą One System Sp. z o.o.
Wyrażam zgodę na otrzymywanie informacji handlowej i marketingowej drogą elektroniczną.
Wyrażam zgodę na używanie telekomunikacyjnych urządzeń końcowych w celu prowadzenia marketingu bezpośredniego.
Dziękujemy. Twoja wiadomość została wysłana