Los ejecutores de amenazas cibernéticas buscan agresivamente formas de obtener sus datos y dólares. El ransomware, el phishing, la ingeniería social y la exfiltración son solo algunas de sus tácticas. Desgraciadamente, al final acabarán alcanzándote con uno de estos enfoques, o con algo nuevo.
Es simplemente un buen negocio establecer salvaguardias para evitar que los malos ejecutores se lleven sus datos o pidan un rescate por ellos. Porque si lo hacen, usted es responsable de las consecuencias.
¿Qué pasa si lo ataca un ciberataque hoy? ¿Está preparado para recuperarse? Es posible que no pueda responder a esa pregunta. Y en el mundo cada vez más regulado de hoy, se le exige que reconozca cuando un mal actor viola su red.
Las compañías públicas deben revelar los incidentes materiales de ciberseguridad en un plazo de cuatro días hábiles. ¿Cómo saber si un incidente se considera material? La respuesta: depende. La lista de factores para determinar la materialidad es extensa, pero los ejemplos incluyen incidentes que:
Aquí es donde entran en juego los entornos de recuperación aislados (IRE). Aislar sus datos críticos puede minimizar su riesgo como parte de la recuperación de un incidente de ciberseguridad.
Una IRE permite realizar una copia de seguridad con air gap desactivando la conectividad de red para proteger sus datos.
El espacio de aire consiste en mantener una copia offline de la información importante para evitar cualquier posibilidad de que los datos se vean comprometidos. El aire en el airgap describe literalmente el concepto de mantener una barrera entre los datos y el acceso en línea a ellos. También conocido como muro de aire, el Air Gapping aísla la red del sistema, manteniéndola separada de otros dispositivos conectados y evitando el acceso en línea a ella.
Establecer un IRE proporciona a los administradores un conjunto limpio de archivos que pueden recuperar a petición para neutralizar el impacto de un ciberataque.
Aísle sus datos para prepararse mejor para los peores escenarios. Si tiene datos en la nube o localmente, aislarlos también puede ayudarlo a cumplir con regulaciones específicas.
Por ejemplo, un IRE puede ayudar a las operaciones bancarias y financieros a cumplir con los requisitos de Sheltered Harbor. Sheltered Harbor se ha vuelto esencial en los esfuerzos por mantener la seguridad y estabilidad del sector financiero, particularmente contra el aumento de los ataques informáticos. Las entidades financieras que participan en el programa demuestran su compromiso con la protección de los datos de los consumidores y el mantenimiento de la confianza en sus sistemas, tanto durante un evento como luego de un ataque informático.
Una buena solución de IRE proporcionará lo siguiente:
Puede dedicar mucho tiempo a la elaboración de estrategias, la planeación y la arquitectura de una solución. O puede aprovechar una solución existente. Veritas NetBackup Isolated Recovery Environment integra inmutabilidad e indelebilidad. Sus datos están seguros aprovechando el almacenamiento WORM de confianza cero multiusuario basado en contenedores y basado en contenedores del dispositivo Veritas Flex. El air gap controla el acceso de la red a la IRE para proteger aún más sus datos (Figura 1).
Los controles de seguridad y privacidad para organizaciones y sistemas de información (SP 800-53) del Instituto Nacional de Estándares y Tecnología (NIST) proporcionan un excelente marco de seguridad. Esta publicación describe los controles de seguridad y privacidad para proteger a las personas, las organizaciones y la nación de diversas amenazas. Aborda ataques hostiles, errores humanos, desastres naturales, fallas estructurales, entidades de inteligencia extranjeras y riesgos de privacidad.
El NIST ofrece cinco áreas para ayudarlo a reducir los riesgos de seguridad: identificación, protección, detección, respuesta y recuperación. Emplear un IRE para abordar tres de las cinco áreas, en concreto:
El momento ideal para implementar el aislamiento de datos es antes de que ocurra un incidente de seguridad. No obstante, todavía hay tiempo para actuar si ya ha ocurrido un incidente. Puede aislar los datos afectados para mitigar el impacto potencial de la violación. Y puede mejorar su estrategia con esfuerzos de Respuesta a incidentes y recuperación más efectivos.
El uso de un IRE y el aislamiento de datos en los esfuerzos de cumplimiento normativo tiene varios beneficios, entre ellas:
A medida que las ciberamenazas aumentan en sofisticación, también debe hacerlo su enfoque de la ciberseguridad. Los IRE se convirtieron en una estrategia esencial para proteger los datos críticos. Invertir ahora significa salvaguardar la seguridad, integridad y resiliencia futuras de su organización.
Los IRE representan otra capa de defensa. No solo facilitan el cumplimiento, sino que enfatizan su dedicación a la ciberseguridad, ayudando a generar confianza con los clientes, partner y partes interesadas.
Invierta en IRE hoy para salvaguardar su futuro. Veritas incluye IREs como un elemento integral de Veritas 360 Defense para ayudarlo a mantener la resiliencia y mejorar las capacidades de recuperación. Veritas 360 Defense incorpora la previsión y la eficiencia operativa para garantizar que los datos no solo se respalden, sino que se respaldan y recuperan de manera inteligente, teniendo en cuenta el panorama siempre cambiante de los activos de TI.
Obtenga más información sobre cómo aplicar Defensa Veritas 360 para mantener sus aplicación resilientes y sus datos protegidos, conformes y recuperables, cuando más importa.