Güçlü bir veri koruma stratejisinin temel unsurları


Bu Help Net Security röportajında, Veritas Technologies'in veri korumadan sorumlu Kıdemli Başkan Yardımcısı ve Genel Müdürü Matt Waxman, güçlü bir veri koruma stratejisinin bileşenlerini tartışıyor ve artan fidye yazılımı tehdidini vurguluyor.

Rol tabanlı erişim kontrolü ve yapay zeka destekli izleme gibi önlemlerin yanı sıra 3-2-1 kuralını izleyen yedekleme ve kurtarma protokollerinin önemini vurguluyor. Ayrıca Waxman, genel siber dayanıklılığı artırmak için bulut yedekleme stratejilerini, optimizasyon uygulamalarını ve veri korumanın güvenlik ve yönetimle entegre edilmesini tartışıyor.

veri koruma stratejileri

Her veri koruma stratejisine hangi temel bileşenler dahil edilmelidir?

Bir veri koruma stratejisinin en temel bileşenlerini özetlemeden önce, öncelikle bir veri koruma stratejisinin neden gerekli olduğunu açıklamak faydalı olabilir.

Verilerin tehlikeye atılmasından kaynaklanan kitlesel kesinti, kuruluşların şu anda karşı karşıya olduğu en büyük risktir ve bunun başlıca nedeni fidye yazılımıdır. Güvenlik duvarları ve kötü amaçlı yazılım tespiti gibi savunmalar çok önemlidir, ancak bunlar yeterli değildir. Aslında son Veritas verileri, kuruluşların %65'inin son iki yılda bir saldırganın sistemlerine erişim sağladığı başarılı bir fidye yazılımı saldırısı yaşadığını gösteriyor. Bu saldırılar aylarca süren ve hatta kalıcı iş kesintilerine neden olabilir.

Bu gerçekle mücadele etmek için kuruluşların siber güvenlik zihniyetinden siber dayanıklılık zihniyetine dönüşmesi gerekiyor. Kapsamlı siber direnç, yalnızca saldırganları dışarıda tutmanın yollarını değil, aynı zamanda izin verenlerin savunmasını geçmeleri durumunda değil, iş operasyonlarını mümkün olduğunca hızlı bir şekilde kurtarmanın ve geri yüklemenin yollarını da içerir. Veri korumayı girin.

Veri koruma stratejisinin en temel bileşeni yedekleme ve kurtarmadır. Yedeklemeler 3-2-1 kuralına uymalıdır: Verilerin en az üç güncel kopyasını en az iki farklı medya türünde, en az biri iş yeri dışında ve değişmez depolamada bulundurun. Üçüncül kasalı veri kopyası (3-2-1'deki “1”), bir saldırıda son çare olarak başvurulacak verilerdir.

Denklemin ikinci yarısı olan kurtarma, daha da önemli olmasa da, verileri ve ona bağlı iş operasyonlarını bu yedeklerden geri yükleme yeteneğidir. Veri koruma altyapısı ve yöneticiler genellikle fidye yazılımı saldırılarının bir parçası olarak hedeflendiğinden, rol tabanlı erişim kontrolü ve çok faktörlü kimlik doğrulama gibi şeyler de temeldir. Ayrıca şüpheli etkinliklere yönelik yapay zeka destekli izleme de önemlidir.

Bulut yedekleme stratejileri veri korumasını nasıl geliştirebilir ve yedekleme ve olağanüstü durum kurtarma için bulut nesne depolamasını optimize etmeye yönelik en iyi uygulamalar nelerdir?

3-2-1 yedekleme kuralındaki “1”i tekrar düşünün: Verilerin en az bir kopyası tesis dışında saklanmalıdır. Verilerinizi güvenilir bir bulut servis sağlayıcısına (CSP) yedeklemek bunu yapmanın en kolay yoludur. Ayrıca gelişmiş ölçeklenebilirlik ve erişilebilirlik sunar.

Ancak kuruluşlar genellikle altyapıyı satın alırken, verileri buluta yedeklemenin bir sonuç satın almak anlamına geldiğini varsayarlar. Veri koruma konusunda CSP'ler ve müşterileri arasında pek çok kişinin anlayamadığı ortak bir sorumluluk modeli var. Bulutun dayanıklılığından CSP'ler sorumludur, ancak buluttaki dayanıklılıktan müşteriler sorumludur. Müşteriler verilerinin korunmasından hâlâ sorumludur.

Başka bir yanılgı, verileri buluta yedeklemenin doğası gereği daha uygun maliyetli olmasıdır. Maliyet avantajları olsa da, optimizasyon olmadan maliyetler hızla kontrolden çıkabilir. En iyi optimizasyon uygulamaları arasında, kuruluşların yalnızca ihtiyaç duydukları şeyleri doğru bulut depolama katmanlarında kaydettiklerinden emin olmak için veri sınıflandırma, etiketleme, veri tekilleştirme ve hareket yönetimi yer alır. Günümüzün kuruluşlarının ürettiği büyük miktarda veri göz önüne alındığında, bunun en iyi şekilde bu süreçleri otomatikleştiren araçların yardımıyla gerçekleştirilebildiğini söyleyebiliriz.

Bir veri koruma stratejisine hangi temel bileşenler dahil edilmelidir ve bunlar genel veri güvenliğine nasıl katkıda bulunur?

Yukarıda özetlenen veri koruma temellerinin ötesinde, genel siber dayanıklılığı artırmak için veri korumayı veri güvenliği ve veri yönetimiyle birleştirmeye doğru ilerlemek önemlidir. Fidye yazılımı saldırıları BT'nin tamamını etkiler.

Birden fazla ekip genellikle farklı araçları kullanarak yanıtı yönetir. Bilgisayar korsanları yamalı savunmaları severler çünkü etkileşim noktaları potansiyel güvenlik açıkları haline gelebilir. Veri hırsızlığı ve şifrelemeyi ikili şantaj planlarıyla bir araya getiren tehditler karşısında, bu entegre veri güvenliği, veri koruma ve veri yönetimi ekosistemi, hem proaktif hem de reaktif, boşluksuz siber dayanıklılığa ulaşmanın tek yoludur.

Ayrıca günümüzün karmaşık, heterojen, çoklu bulut ortamları otonom veri koruması gerektirir. Uygulamaların ve verilerin uçtan çekirdeğe ve bulutlara kadar yayılması eşi benzeri görülmemiş bir durumdur. Gerçek zamanlı manuel koruma artık mümkün değildir. Yapay zeka ve hiper otomasyonu sürekli olarak kendi kendine tedarik ve kendi kendini optimize etmek için sorumlu bir şekilde kullanan veri koruma yoluyla operasyonel karmaşıklığın azaltılması her kuruluşun hedefi olmalıdır.

Kuruluşlar veri yedekleme uygulamalarını genel veri koruma gereksinimleriyle nasıl uyumlu hale getirebilir ve bu uyumlaştırmada hangi adımlar yer alır?

Veri koruma stratejilerine yedeklemeleri planlayarak başlamak yerine kuruluşlar zihniyetlerini değiştirmeli ve kurtarmayı planlayarak başlamalıdır. Sonuçta, yedeklemeler yalnızca onlardan kurtarma yeteneği kadar iyidir. Bunu yapmak için kuruluşların aşağıdakileri anlaması ve dikkatli bir şekilde planlama yapması gerekir:

  • İlk önce hangi verilerin kurtarılması gerekiyor?
  • En hızlı şekilde tekrar çevrimiçi olmak için hangi sistemlerin olması gerekir?
  • Bunu nasıl sağlayacaklar.

Bunları bilmek ve ilgili plan ve politikaları uygulamak, kuruluşların veri yedekleme uygulamalarını genel veri koruma stratejileriyle uyumlu hale getirmelerine yardımcı olacaktır.



Source link