Krypton Solid

La última tecnología en raciones de 5 minutos

EMC lanza la recuperación de datos aislados para frustrar los ataques cibernéticos

¿Quién protege los datos en su almacenamiento de protección de datos? Ésa es una pregunta en la que EMC quiere que piense a medida que aumenta el alcance de las amenazas a la seguridad.

EMC recomienda, y hace que los clientes usen, un centro de datos aislado desconectado de la red para evitar amenazas como ransomware y otros tipos de ataques cibernéticos. Esto implica bloquear los sistemas utilizados para la recuperación y limitar la exposición para crear un espacio de aire entre la zona de recuperación y los sistemas de producción.

Un dispositivo con espacio de aire nunca tiene una conexión no segura activa. La recuperación de datos aislados de EMC hace que el objetivo de recuperación sea inaccesible para la red y restringido para todos los usuarios que no están autorizados a acceder a él. En la mayoría de los casos, es un sistema de respaldo en disco Data Domain que está fuera de la red la mayor parte del tiempo.

La recuperación aislada de EMC incluye arreglos de almacenamiento VMAX, respaldo de disco Data Domain y software RecoverPoint o Vplex. Se recomienda una conexión de canal de fibra entre los puertos VMAX y Data Domain.

El espacio de aire se crea cerrando los puertos cuando no están en uso y limitando los puertos abiertos a los necesarios para replicar los datos. VMAX SRDF crea una copia coherente con los fallos del entorno de producción, y su control de acceso SymACL se utiliza para restringir el acceso y evitar que los comandos remotos se ejecuten desde los arreglos de producción.

RecoverPoint y Vplex se pueden usar con arreglos EMC XtremIO y VNX para manejar la replicación y proporcionar copias consistentes con fallas.

El proceso permite a las empresas mantener una copia en oro segura y aislada. Cuando se replica una nueva copia dorada, se ejecutan análisis para compararla con la versión copiada más recientemente. Si este proceso de validación revela una corrupción en la nueva versión, se emite una alerta y se activa un script de emergencia para invalidar el centro de replicación y bloquear el sistema de recuperación aislado. Se puede restaurar una buena copia dorada en un host de recuperación en el área de recuperación aislada.

“Creemos que estamos a la vanguardia aquí”, dijo Alex Almeida, gerente de marketing técnico de protección de datos de EMC.

Dijo que la clave del proceso de espacio de aire es que “el tráfico no puede llegar a ese sistema aislado desde el exterior. Podemos cerrar los puertos a ese sistema «.

Almeida triste EMC construyó su primera red de recuperación aislada a pedido del CIO de «una marca de consumo reconocida». Desde entonces, el proveedor de almacenamiento ha recibido solicitudes de otras empresas, principalmente en las industrias de servicios financieros y de salud.

“Hemos vendido docenas de estas cosas”, dijo.

EMC ha guardado silencio sobre su proceso de brecha de aire hasta ahora, pero lo hizo público hoy cuando publicó la investigación EMC Global Data Protection Index 2016 que incluía cifras alarmantes sobre la frecuencia de pérdida de datos de una encuesta de 2200 tomadores de decisiones de TI.

Esos números incluyen:

  • El 36% de las empresas encuestadas han perdido datos como resultado de una brecha de seguridad externa o interna.
  • Menos del 50% de las organizaciones protegen los datos de la nube contra la corrupción o la eliminación. Muchos creen incorrectamente que su proveedor de nube protege sus datos.
  • El 73% admitió que no confiaba en que sus sistemas de protección de datos pudieran seguir el ritmo del rendimiento más rápido y las nuevas capacidades del almacenamiento flash.
  • Solo el 18% dijo que confiaba en que sus soluciones de protección de datos satisfarán sus futuros desafíos comerciales.

Los errores del usuario y el mal funcionamiento del producto siempre han sido un problema y el robo cibernético y los ataques de denegación de servicio han existido durante años. Pero las tácticas más nuevas, como la extorsión cibernética y la destrucción cibernética mediante el uso de ransomware y otros medios, se vislumbran como amenazas costosas para las grandes empresas.

“La protección de datos ahora requiere que una empresa defienda las copias de respaldo contra ataques malintencionados”, dijo Chris Ratcliffe, vicepresidente senior de marketing de la División de Tecnologías Principales de EMC. “Ya no es suficiente tener almacenamiento como último recurso. Necesita una solución para proteger su almacenamiento como último recurso «.

Deja un comentario

También te puede interesar...

Reunión informativa matutina: Energía nuclear

«The Morning Briefing» es el resumen diario de SmartPlanet de las lecturas obligatorias en la web. Esta mañana leímos sobre la energía nuclear. 1.) Consecuencias del tsunami: el país pesa opciones más ecológicas después de

El turbulento pasado de Nokia y Qualcomm

A pesar de un futuro comercial que depende del trabajo mutuo, la relación entre la firma de propiedad intelectual y el proveedor de chipset Qualcomm y el fabricante de teléfonos Nokia ha sido, en el

¿Qué es mejor para tu carrera?

Si está buscando ampliar sus conocimientos en campos relacionados con las tecnologías de la información, hay dos caminos a seguir: certificaciones y títulos. Ambos caminos tienen beneficios, pero ciertamente no son los mismos. Debe tener

Definición apropiada de préstamo

¿Qué es un préstamo compatible? Un préstamo compatible es una hipoteca que cumple con los límites en dólares establecidos por la Agencia Federal de Financiamiento de la Vivienda (FHFA) y los criterios de financiamiento de

Criptomonedas en el camino de regreso

Si está observando el mercado de criptomonedas, entonces sabe que Bitcoin ha despegado, aumentando un poco más del 50% en 18 días, cuando se mide desde el último mínimo de 4963 USD hasta el máximo

Cómo planificar un proyecto de integración MES-ERP

El interés en integrar los sistemas de ejecución de fabricación (MES) con el software de planificación de la investigación empresarial (ERP) está creciendo entre los fabricantes. En este podcast, el analista de la industria manufacturera

Definición de distribución simétrica

¿Qué es la distribución simétrica? Una distribución simétrica ocurre cuando los valores de las variables aparecen en frecuencias regulares y, a menudo, la media, la mediana y la moda aparecen todas en el mismo punto.

VC apoya al apelante en Broadcast.com

Después de invertir en puntajes altos Lycos y Geo-ciudades, CMGI espera hacer la trifecta inversión de $ 100 millones (£ 60 millones) en una puesta en marcha de transmisión por Internet, que será dirigida por

6 malos escenarios de recompra de acciones

La redención o redención de acciones puede ser una forma racional para que las empresas utilicen su dinero extra disponible para recompensar a los accionistas y obtener un mejor rendimiento que el interés bancario sobre

ETF de ETF

¿Qué es un ETF ETF? Un ETF es un fondo cotizado en bolsa (ETF) que busca otros ETF en sí mismo, en lugar de una acción, bono o índice subyacente. Al igual que un fondo