Planifique su estrategia de recuperación de ransomware con DR en la nube
Si el ransomware no le quita el sueño por la noche, tiene suerte. Da miedo pensar que un hack puede atar sus datos en nudos, y la única forma de lograr la recuperación de ransomware es pagar una tarifa por una clave de descifrado.
Lo que suele suceder en una situación de ransomware es que un empleado descuidado carga un troyano de algún tipo que luego cifra los datos en las unidades o en el sistema de archivos que apunta a los objetos. Sin que la empresa pague por la clave de descifrado adecuada, los datos se pierden efectivamente. No importa si sus datos ya están encriptados; el hackeo cuenta como un supercifrado, que se superpone al legal que ya está en su lugar. En la lista de desastres para los que hay que prepararse hoy, un ataque de ransomware ocupa el segundo lugar detrás de un ataque directo que expone datos de misión crítica.
En última instancia, un porcentaje de los ataques de ransomware atravesarán los firewalls y los detectores de intrusos. Solo hay una forma de garantizar la protección contra este tipo de ataques. La recuperación y protección contra ransomware se logra manteniendo instantáneas actualizadas de sus conjuntos de datos fuera de su grupo de almacenamiento principal.
Use la nube para volver a un estado de trabajo
Idealmente, una empresa mantendrá un conjunto de instantáneas continuas en una nube pública. Estos están «casi» fuera de línea y, dado que solo se puede acceder a ellos a través del software de respaldo, están fuera del alcance de los bandidos de ransomware.
Esto parece que consumirá mucho espacio y mucho tráfico WAN, pero la deduplicación y la compresión ayudan mucho. Además, se puede utilizar un enfoque disciplinado de las copias de seguridad completas para restablecer las instantáneas y permitir que las más antiguas se eliminen de forma segura.
El tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.
El resultado de usar el proceso DR en la nube para protegerse contra el ransomware es que puede volver a un estado de funcionamiento, menos el tiempo del objetivo de punto de recuperación (RPO). Por supuesto, el tiempo de recuperación del ransomware depende de la cantidad de datos que se deben transferir para que todo funcione.
Esto indica que el mejor lugar para el esfuerzo de recuperación es la zona de la nube donde se almacenan los datos. La creación de instancias en la nube, si las aplicaciones están debidamente preparadas para la nube, debería llevar poco tiempo en comparación con la depuración y reconstrucción de los sistemas locales. Recuerde, se necesita tiempo para asegurarse de que el troyano esté fuera de su sistema y, francamente, hasta que no lo haga, no puede confiar en que ninguno de los sistemas pirateados se comporte como se espera.
Además, la transferencia de grandes conjuntos de datos es un proceso dolorosamente lento en las WAN anticuadas de hoy. Si el hackeo es extenso, probablemente sea mucho mejor obtener discos o cintas de su proveedor de nube pública. Será necesario un proceso de sincronización después de que los sistemas locales se reinicien de forma segura.
Claramente, el enfoque de la nube, con el software de copia de seguridad adecuado, se puede utilizar para reparar archivos o carpetas seleccionados. En general, esto debería hacer que la recuperación de ransomware sea bastante fácil de lograr. Sin embargo, el beneficio de esto no se limita a la protección contra piratería del sistema, ya que estamos siguiendo buenas prácticas de recuperación ante desastres y de copia de seguridad con el método de instantáneas.
Existe una alternativa, que es utilizar una herramienta de software de copia de seguridad incremental en lugar de instantáneas. Esto puede reducir el RPO, pero a costa de más tráfico WAN.
Implementar estrictos controles de seguridad.
Hay algunos problemas de seguridad que deben abordarse para una adecuada recuperación y protección del ransomware. Los datos en reposo en la nube deben cifrarse y las normas gubernamentales, como la Ley de responsabilidad y portabilidad de seguros médicos y la Ley Sarbanes-Oxley, deben seguirse cuidadosamente. Aunque muchas operaciones de TI intentan eludir este trabajo, los datos en la nube también son un objetivo.
Su almacenamiento de respaldo también necesita algunos controles muy estrictos para que sea seguro.
No hay contraseñas como «contraseña».
La autenticación debe cambiar mensualmente. El mayor riesgo de exponer datos es un administrador descontento o despedido que conoce un código secreto.
Se debe usar autenticación de dos o incluso tres factores, y aquellos con derechos de acceso deben ser un pequeño subconjunto del personal de TI. Es importante establecer controles de acceso estrictos en el dispositivo de copia de seguridad. Preferiblemente, debe estar fuera del alcance de la mayoría de las personas y solo debe ser controlado por alguien conectado directamente a través de un teclado y una pantalla.
Las técnicas de DR en la nube pueden, con cierto cuidado, protegerse contra los ataques de ransomware. Tu CEO te lo agradecerá.
Los artículos han sido redactados por un equipo internacional de especialistas técnologicos sobresalientes en su área
La informática orientada a servicios representa una plataforma informática distribuida de nueva generación. Como tal, abarca muchas cosas, incluido su propio paradigma de diseño y principios de diseño, catálogos de patrones de diseño, lenguajes de
No hay escasez de comandos o herramientas útiles de Linux que un administrador de sistemas necesita conocer. Desde la gestión básica de la red hasta la resolución de problemas del servidor y las revisiones del
Los cronogramas de los proyectos a menudo se escriben teniendo en cuenta la puesta en funcionamiento, lo que garantiza que el producto se despliegue con éxito, se ajuste al presupuesto y que los empleados estén
Swagger es un conjunto de reglas, especificaciones y herramientas de código abierto para desarrollar y describir API RESTful. El marco Swagger permite a los desarrolladores crear documentación API interactiva, legible por máquina y humana. Las
Para la mayoría de las organizaciones, la adopción de la nube ha sido significativa. A pesar del uso a gran escala de la nube pública en la empresa hoy en día, la implementación de la
Asegúrese de que los servidores en los entornos Linux de sus clientes sean seguros aprendiendo sobre la utilidad chroot jail o los envoltorios TCP. Lea cómo enviar comandos y realizar otras tareas con cada uno
Los proveedores de análisis están apostando fuertemente a que las herramientas fáciles de usar aumentarán la adopción dentro de las organizaciones. Solo en los últimos meses, mi bandeja de entrada se ha llenado de comunicados
Una aplicación de proceso inteligente es un software diseñado para respaldar los esfuerzos de gestión de procesos de negocio (BPM) de una organización de manera colaborativa. El término aplicación de proceso inteligente fue acuñado por
Las aplicaciones de flujo de trabajo parecen estar ganando terreno (más sobre este aspecto más adelante) en EUC: VMware tiene Mobile Flows y Citrix adquirió Sapho a fines de 2018, y las herramientas de colaboración
¿Existe alguna manera de establecer una cantidad máxima de deducción en un registro de cuota en SAP HR? Transferimos una doceava parte del monto de la cuota anual cada mes y permitimos que el saldo
IoT es muchas cosas en estos días, pero sin complicaciones no es una de ellas. En cada curva de la carretera, hay obstáculos como amenazas cibernéticas, interferencias de señales inalámbricas y más. Si bien muchos
La nueva guía de ITIL, el marco ampliamente adoptado para el diseño, la entrega y el mantenimiento de servicios de TI, está programada para publicarse a principios de 2019. ITIL 4, como se llama, es
Más sobre la planificación y ejecución de la cadena de suministro Conozca el papel de la TI en la mejora de la calidad Más información sobre la previsión con el software de planificación de la
Cuando las vulnerabilidades se revelan en protocolos de seguridad conocidos y ampliamente utilizados, la comunidad de seguridad de información reacciona rápidamente, tanto en términos de encontrar una solución como de debatir en profundidad la causa
Muchos administradores de TI utilizan plataformas de gestión de movilidad empresarial por motivos de seguridad, pero también deberían utilizar la defensa contra amenazas móviles para abordar adecuadamente los crecientes riesgos de seguridad de los dispositivos
Tanto los administradores de TI como los usuarios finales deben saber qué esperar de los navegadores de Windows 10, porque no es un negocio como de costumbre. Microsoft Edge es ahora el navegador predeterminado para
Contentenido1 ERP y transformación digital Noticias2 ERP y transformación digital Empezar2.1 ERP (planificación de recursos empresariales)2.2 fabricación digital2.3 Industria 4.03 Evaluar Proveedores y productos de ERP y transformación digital4 Gestionar ERP y transformación digital5 Problema
El paquete de control de calidad de Worksoft, que incluye las herramientas Worksoft Analyze y Worksoft Certify, es el único paquete de pruebas, control de calidad y gestión de requisitos creado específicamente para respaldar la
Bootstrap es un marco de desarrollo de front-end de código abierto y gratuito para la creación de sitios web y aplicaciones web. El marco de Bootstrap se basa en HTML, CSS y JavaScript (JS) para
CPQ (configure, price, quote) es una programación que ayuda a los representantes de ventas y clientes de autoservicio a generar rápidamente presupuestos precisos para productos y servicios configurables. El software CPQ se utiliza normalmente para
El objetivo principal de Kubernetes es alojar aplicaciones en un clúster de servidores con funciones sofisticadas de asignación de recursos y equilibrio de carga. Esto asegura que las aplicaciones funcionen sin problemas, incluso si algunos
Lo crea o no, la mayoría de los estudios muestran que el error humano de los empleados es, con mucho, la principal causa de infestaciones de malware, violaciones de datos y otros incidentes de seguridad
Puede confiar en la nube incluso para aplicaciones financieras, dicen los expertos de la industria. La mayoría de las empresas han dado al menos unos pequeños pasos hacia la computación en la nube por su
Los profesionales de TI ven cada vez más el valor de tener varios proveedores de nube para atender las necesidades de su centro de datos. La razón principal es evitar el problema de «mantener todos
Fuente: imágenes falsas Diseñador: Linda Koury Los diseñadores de marcos de escalado ágiles como Scaled Agile Framework (SAFe) y Large Scale Scrum a menudo los orientan hacia un estado final particular. En cambio, el enfoque
Si bien algunos proveedores rivales trabajan para lograr una base de datos multimodelo que lo abarque todo, AWS ofrece diferentes bases de datos … para tareas de procesamiento específicas. En AWS re: Invent 2018, el
Qlik es una plataforma de visualización de datos que consta de QlikView y Qlik Sense, dos productos que se utilizan para acceder, presentar y explorar datos. Qlik Sense proporciona funciones de análisis y visualización de
GitOps ofrece a las empresas la capacidad de optimizar su proceso de implementación y entrega, pero poder usar esta práctica es más fácil de decir que de hacer. Sin un conjunto claro de direcciones o
Las notificaciones que aparecen en la barra de tareas de Windows 10 se denominan notificaciones tostadas y son similares a las notificaciones automáticas en un dispositivo móvil. Las notificaciones de tostadas de Windows 10 pueden
Maksim Samasiuk – Fotolia SAP Vendor Evaluation para servicios es una funcionalidad estándar en SAP ERP Central Component (ECC) que evalúa … el desempeño de un proveedor basado en la puntualidad y la calidad de
Gestionar el consentimiento de las cookies
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. Esta web usa cookies propias para que funcione correctamente, anónimas de analítica y publicitarias. Nuestros socios (incluido Google) pueden almacenar, compartir y gestionar tus datos para ofrecer anuncios personalizados. Puedes aceptarlas, revocarlas o personalizar tu configuración para este sitio en cualquier momento desde la política de cookies. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones. Desde el Footer de la página o desde aquí también puedes consultar el Aviso legalPolitica de privacidad o el Descargo de responsabilidad.
Funcional
Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos.El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu Proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.