Strona w budowie, zapraszamy wkrótce...

Zapraszamy już za:

-1283Dni -21Godzin -33Minut -22Sekund

 

 

Strona w budowie, zapraszamy wkrótce...

Cyfrowy bunkier – niezbędny, gdy wszystko inne zawiedzie. Eksperci z AB S.A. podpowiadają jeden z najskuteczniejszych sposobów na jego zbudowanie.

Mariusz Laurisz
Mariusz Laurisz
Z branżą nowych technologii związany od ponad dwóch dekad. Od czterech lat Redaktor Naczelny oraz Wydawca magazynu IT Reseller Polska.

Powiązane

Naruszenia bezpieczeństwa i ataki ransomware stały się przykrą normą. Według serwisu Dataprot.net statystycznie co 11 sekund dochodzi do ataku ransomware. Skuteczny atak potrafi rzucić na kolana nawet potężną organizację. Jednym z najskuteczniejszych sposobów jest zbudowanie tzw. Cyfrowego bunkra – przekonują eksperci z AB S.A. – polskiego dystrybutora IT.

Specjaliści IT w organizacjach każdej wielkości nie zadają już sobie pytania, czy dojdzie do ataku, ale kiedy to się stanie. Paraliż firmy czy urzędu jest pewny, tym bardziej, gdy złośliwe oprogramowanie przyczai się w firmowej sieci, uruchamiając się znienacka i szyfrując nasze dyski. Odzyskanie danych graniczy w takiej sytuacji wręcz z cudem. Oczywiście, jedynym rozwiązaniem jest sięgnięcie po kopie zapasowe. Nie mamy jednak pewności, że nasze kopie zapasowe nie zostały również zaszyfrowane wraz ze środowiskiem produkcyjnym. Mimo to na rynku dostępne są rozwiązania, które pozwalają się zabezpieczyć przed taką sytuacją.

 

– Jednym z najskuteczniejszych sposobów jest zbudowanie tzw. Cyfrowego bunkra. Oczywiście nie oznacza to, że dane będą przechowywane w jakiejś podziemnej lokalizacji (choć i takie rozwiązania są znane w branży IT). Cyfrowy bunkier to koncepcja stanowiąca kolejny poziom zabezpieczenia, która daje nam pewność że nasze dane będą bezpieczne, gotowe do odtworzenia i niezainfekowane złośliwym oprogramowaniem nawet wtedy gdy podstawowe zabezpieczenia zawiodły i nasze środowisko produkcyjne i usługi przestały istnieć – wyjaśnia Radosław Janka Dell EMC Presales Engineer w AB S.A.

 

Skuteczność cyfrowego bunkra oparta jest o trzy podstawowe mechanizmy – podkreśla Janka.

  1. AirGap – Nasz cyfrowy bunkier jest fizycznie odizolowany i niewidoczny sieciowo dla świata zewnętrznego dzięki tzw. AirGap. AirGap jest mechanizmem, który otwiera połączenie sieciowe jedynie na czas przesyłu danych ze ściśle określonych lokalizacji.
  2. Cyfrowa „kłódka” założona na wszystkie backupy przechowywane w cyfrowym bunkrze na urządzeniach DELL PowerProtect Data Domain. Oznacza to zablokowanie możliwości usunięcia lub modyfikacji naszych kopii zapasowych na urządzeniach Data Domain na określony przez nas czas.
  3. Snapshoty (kopie migawkowe) – dzięki temu posiadamy historię wszystkich backupów środowiska produkcyjnego zapisywanych zgodnie z ustalonym wcześniej harmonogramem.

 

Wspomniane trzy filary naszego cyfrowego bunkra czyli AirGap, cyfrowa kłódka i Snapshoty nie są jednak jedynymi funkcjonalnościami pomagającymi chronić nasze dane.

Oprogramowanie CyberSense skanuje i przeprowadza analizę kopii zapasowych, które są przesyłane do naszego bunkra. Analiza przeprowadzana jeszcze przed zapisem i założeniem cyfrowej kłódki, daje nam pewność że przesłane dane nie są już zaszyfrowane bądź zainfekowane i w razie potrzeby będziemy się z nich w stanie bezpiecznie odtworzyć. W przypadku wykrycia zagrożeń w kopii zapasowej jesteśmy natychmiast o tym informowani.

 

– W przypadku ataku i całkowitego paraliżu naszego środowiska produkcyjnego jesteśmy też w stanie dzięki urządzeniom DELL PowerProtect DD i zapisanych na nich kopii uruchomić nasze podstawowe usługi bezpośrednio z cyfrowego bunkra do czasu przywrócenia pełnej funkcjonalności po ataku – zaznacza Radosław Janka z AB S.A.

 

Rozwiązanie posiada jeszcze wiele innych pomniejszych mechanizmów pozwalających chronić nasze dane zapasowe i nimi zarządzać. Mechanizmy te wynikają wprost z funkcjonalności urządzeń i oprogramowania DELL PowerProtect o które oparta została koncepcja cyfrowego bunkra.

Cyfrowy bunkier jest więc, fizycznie odizolowanym od podstawowej infrastruktury IT kompletnym środowiskiem wyposażonym w urządzenia pamięci masowej, serwery i oprogramowanie służące do tworzenia kopii zapasowych i odzyskiwania danych.

Według serwisu Dataprot.net statystycznie co 11 sekund dochodzi do ataku ransomware. Choć firmowe serwery, zazwyczaj skuteczniej chroniące swoje zasoby, atakowane są nieco rzadziej, czyli co… 40 sekund. Przyczyną prawie 70% infekcji są wiadomości phisingowe. I tylko w tym roku globalne straty będące efektem działania ransomware wynieść mają 20 miliardów dolarów. Jak najbardziej zasadne jest założenie, że do ataku dojdzie, jak nie teraz, to za … 40 sekund. Kto więc nie chce negocjować z cyfrowymi przestępcami ten powinien zadbać o solidny cyfrowy bunkier.

 

Masz dodatkowe pytania? Skontaktuj się z naszym zespołem. Więcej informacji znajdziesz na naszej stronie Dell Solutions – AB S.A.

 

ZOSTAW ODPOWIEDŹ

Please enter your comment!
Please enter your name here

Newsletter

Social media

Najpopularniejsze

Feardemic rozbudowuje portfolio gier, liczy na poszerzenie grona odbiorców.

Feardemic - spółka-córka Bloober Team i wydawca gier z gatunku horror - poszerza swoje portfolio wydawnicze, aby trafić do większej grupy odbiorców, poinformował CEO...

Warszawski Instytut Bankowości/Związek Banków Polskich: 86% Polaków czuje się bezpiecznie, korzystając...

Liderem w obszarze cyberbezpieczeństwa są banki (54%), wyprzedzając tym samym firmy technologiczne (31%) oraz wojsko i policję (30%), wynika z badania "Postawy Polaków wobec...

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości.

Rząd planuje powołanie Centralnego Biura Zwalczania Cyberprzestępczości, które ma zajmować się wyłącznie problemami dotyczącymi cyberbezpieczeństwa, poinformował premier Mateusz Morawiecki. Planowane są zmiany ustawy o...

Biuro Informacji Kredytowej: Wartość pożyczek od firm pożyczkowych wzrosła o 119,9%...

Firmy pożyczkowe udzieliły w czerwcu finansowania na kwotę 661 mln zł (wzrost o 119,9% r/r), wynika z danych Biura Informacji Kredytowej (BIK). Średnia wartość...

Huawei podczas International Automobile Industry Exhibition w Szanghaju ogłosił rozpoczęcie sprzedaży...

Huawei rusza ze sprzedażą na chińskim rynku pierwszego samochodu z technologią Huawei na pokładzie. Od środy 21 kwietnia, elektryczny samochód SERES SF5 będzie dostępny...

Najnowsze

Poważna luka bezpieczeństwa w procesorach Apple

Badacze z kilku amerykańskich uczelni (m.in. University of Texas w Austin i University of California, Berkeley) odkryli poważną lukę w zabezpieczeniach chipów Apple M1...

Cisco i Microsoft transmitują dane z prędkością 800 Gb/s za...

Cisco ogłosiło sukces, jakim jest przesył danych z prędkością 800 Gb/s transatlantyckim kablem komunikacyjnym Amitié, który biegnie przez 6 234 km - z Bostonu...

Snowflake współpracuje z NVIDIA, aby dostarczyć klientom kompleksową platformę AI

Snowflake, firma oferująca Chmurę Danych, ogłosiła na konferencji NVIDIA GTC rozszerzoną współpracę z firmą NVIDIA. Jej efektem będzie wzmocnienie pozycji klientów korporacyjnych dzięki platformie...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud, pierwszym na...

Bank BNP Paribas rozpoczął wdrażanie Oracle Fusion ERP Cloud. Będzie to pierwszy w sektorze bankowym system Enterprise Resource Planning (ERP) działający całkowicie w chmurze....

OVHcloud poszerza portfolio chmury publicznej o usługę Managed Rancher Service inicjując...

Grupa OVHcloud, europejski lider w dziedzinie chmury, podczas konferencji KubeCon Europe 2024 ogłosiła wprowadzenie nowych usług do rosnącej oferty chmury publicznej, liczącej ponad 40...