Cuando ocurre un ciberataque, hay muchas cosas que pueden salir mal (¡o bien!) dependiendo de su solución de protección de datos. Siga la secuencia de eventos a continuación para que una violación de la ciberseguridad tenga dos perspectivas muy diferentes:
Con Veritas vs. Sin Veritas
Un ataque de phishing disfrazado de un video de gatos suelta un malware en su organización. La detección de anomalías identifica transferencias de datos anormales y activa el análisis de malware. Los usuarios restauran archivos, servidores y servicios mientras usted y su equipo investigan y bloquean la red.
Si no tiene acceso a una herramienta de detección de malware de Veritas para las copias de seguridad de datos, el ataque pasará inadvertido y los hackers podrán inmiscuirse en su entorno. Además, si no recibe alertas casi en tiempo real sobre eventos sospechosos, sus datos no estructurados pueden filtrarse sin que se dé cuenta.
Trabaja a toda velocidad para evitar que el ransomware tome el control de sus copias de seguridad. Con un enfoque de confianza cero Confianza ceroDefinition:El modelo de seguridad de confianza cero es un enfoque para el diseño e implementación de sistemas de TI que se basa en la idea de nunca confiar y siempre verificar. La estrategia de confianza cero consiste en hacer evaluaciones continuas y verificar el acceso a la red todo el tiempo y cada vez que haya un acceso individual. No solo se analizan usuarios, sino también dispositivos y cargas de trabajo. , usa copias de seguridad inmutables Copias de seguridad inmutablesDefinition:Una copia de seguridad inmutable es un archivo de copia de seguridad que no se puede alterar o eliminar. Tener copias de seguridad inmutables garantiza que tendrá una copia segura de datos recuperables para protegerse contra ataques o pérdidas de datos. y datos cifrados. Recibió alertas casi en tiempo real sobre el acceso a datos confidenciales, por lo que pudo identificar y deshabilitar la cuenta afectada rápidamente.
Los tickets de soporte técnico están por los cielos. Algo salió mal, pero no conoce sus vulnerabilidades porque no hubo pruebas de penetración. Los hackers están alterando, eliminando y cifrando sus datos. Sin funciones de seguridad predeterminadas, como la inmutabilidad e indelebilidad, incluso las copias de seguridad están en peligro.
Durante su descanso, recibe una alerta: se ha detectado malware. Comienza a señalar eventos sospechosos para investigarlos. La recuperación y el acceso instantáneos disminuyen los tiempos de recuperación. Las soluciones coherentes basadas en políticas ayudan a reducir la pérdida de datos.
Los hackers llevan la delantera. Los administradores de TI luchan por acceder a los sistemas, incluida la infraestructura de copias de seguridad y recuperación. La productividad está por los suelos, la empresa pierde dinero y la presión va en aumento. En tanto, ni siquiera se es consciente de que se está borrando el almacenamiento de objetos en la nube.
Mantener la continuidad comercial es vital en este momento, por lo que usted y su equipo trabajan rápido en la restauración de sistemas clave, como las cargas de trabajo SaaS y las aplicaciones esenciales. Al recurrir al informe pericial, ubica el radio del ataque a los datos en la nube y le indica al equipo de TI en dónde debe enfocarse.
Se ven arrastrados en el tsunami de la fuga de datos: cuentas bloqueadas, datos comprometidos y copias de seguridad dañadas. Como no usan un modelo de responsabilidad compartida, no se han dado cuenta hasta ahora de que la confiabilidad de las aplicaciones y resiliencia de los datos son SU problema.
Al revisar los patrones de acceso a los datos, identifica al paciente cero y el punto de infección. Con esa información, puede saber qué cuentas de usuario se vieron comprometidas y qué datos se filtraron. Ya tiene un plan para mitigar los datos filtrados, así que lo pone en marcha.
Se paró el trabajo, les pidieron un rescate y todos están en tensión. Desesperados, intentan identificar qué datos y aplicaciones se vieron afectados, pero no tienen las herramientas adecuadas. No falta mucho tiempo para que empiecen los problemas normativos y de cumplimiento.
Habiendo detenido el ataque de ransomware y restaurado los datos, las operaciones continúan como de costumbre. Gracias a su sólido plan de respuesta y seguridad cibernética, pudo identificar el riesgo rápidamente y recuperarse con una imagen de copia de seguridad. Ya puede tomar un baño caliente y dormir tranquilo.
Un documento confidencial se publicó en línea, lo que tiene a los clientes preocupados y a la gerencia respirándole en la nuca. La presión para pagar el rescate aumenta. Además, como se cayeron varias aplicaciones alojadas en la nube, se enfrenta a los empleados, que están frustrados y exigen respuestas y apoyo.
Con la energía de haber estado en la lucha, usted y los equipos de TI hacen una revisión después del incidente. Se identifican y discuten las áreas de oportunidad, y se actualizan los escenarios de prueba. Se siente seguro: cuando haya otro ataque (y lo habrá) estarán preparados.
El VP de operaciones solicita que usted y el director de tecnologías determinen cómo ocurrió la fuga y creen un plan de reparación. Por desgracia, sin un informe pericial, no se sabe la fecha del día cero, lo que obliga a la organización a recuperarse con copias de seguridad de hace un mes.
Justo después del ataque, los miembros de la organización ya aceptaron su invitación para el siguiente simulacro de recuperación. Ahora todos aprecian más la importancia de estos ejercicios y están dispuestos a poner en práctica lo que aprendieron.
Otro archivo confidencial se filtra en línea, las operaciones se congelan, la infraestructura de datos está dañada y el malware sigue suelto. No hay dónde apoyarse y pocas esperanzas de recuperar los datos. Con las preguntas difíciles dejadas sin respuesta, se le ha pedido que se haga a un lado. Vaya, alguien tenía que hacerse responsable.