Os agentes de ameaças cibernéticas buscam agressivamente maneiras de obter seus dados e dólares. Ransomware, phishing, engenharia social e exfiltração são apenas algumas de suas táticas. Infelizmente, acabarão por pegá-lo com uma dessas abordagens, ou com algo novo.
É simplesmente um bom negócio estabelecer salvaguardas para evitar que agentes mal-intencionados roubem seus dados ou os retenham como resgate. Porque se o fizerem, você será responsável pelas consequências.
O que acontecerá se você for atingido por um ataque cibernético hoje? Você está preparado para a recuperação? Você pode não conseguir responder a essa pergunta. E, no mundo cada vez mais regulamentado de hoje, é necessário que você reconheça quando um agente mal-intencionado violar sua rede.
As empresas de capital aberto devem divulgar incidentes materiais de segurança cibernética em até quatro dias úteis. Como você sabe se um incidente é considerado relevante? A resposta é: depende. A lista de fatores para determinar a materialidade é extensa, mas exemplos incluem incidentes que:
É aqui que os ambientes de recuperação isolados (IREs) entram em ação. Isolar seus dados críticos pode minimizar seu risco como parte da recuperação de um incidente de segurança cibernética.
Um IRE permite cópias de air gap backup, desligando a conectividade de rede para proteger seus dados.
O Air gapping envolve a manutenção de uma cópia offline de dados importantes para impedir a chance de serem comprometidos. O ar de "airgap" descreve literalmente (espaço de ar) o conceito de manter uma barreira entre os dados e o acesso online a eles. Também conhecido como parede de ar, o air gapping isola a rede do sistema, mantendo-a separada de outros dispositivos conectados e impedindo o acesso online a ela.
O estabelecimento de um IRE oferece aos administradores um conjunto limpo de arquivos que podem ser recuperados sob demanda para neutralizar o impacto de um ataque cibernético.
Isole seus dados para estar melhor preparado para os piores cenários. Se você tiver dados na nuvem ou no local, o isolamento dos dados também poderá ajudá-lo a cumprir normas específicas.
Por exemplo, um IRE pode ajudar as transações bancárias e o serviço financeiro a atender aos requisitos do Sheltered Harbor. O Sheltered Harbor tornou-se essencial nos esforços para manter a segurança e a estabilidade do setor financeiro, especialmente contra os crescentes ataques cibernéticos. As instituições financeiras que participam do programa demonstram seu compromisso com a proteção dos dados dos consumidores e com a manutenção da confiança em seus sistemas, tanto durante um evento quanto após um ataque cibernético.
Uma boa solução de IRE proporcionará o seguinte:
Você pode passar muito tempo criando estratégias, planejando e arquitetando uma solução. Ou você pode aproveitar as vantagens de uma solução existente. O Veritas NetBackup Isolated Recovery Environment integra imutabilidade e indelebilidade. Seus dados estão seguros com o armazenamento WORM de confiança zero baseado em contêineres e multilocatário do dispositivo Veritas Flex. O air gap controla o acesso da rede ao IRE para proteger ainda mais seus dados (Figura 1).
Os controles de segurança e privacidade para sistemas e organizações de informação (SP 800-53) do Instituto Nacional de Padrões e Tecnologia (NIST) oferecem uma excelente estrutura de segurança. Esta publicação descreve os controles de segurança e privacidade para proteger indivíduos, organizações e a nação contra diversas ameaças. Ele aborda ataques hostis, erros humanos, desastres naturais, falhas estruturais, entidades de inteligência estrangeiras e riscos à privacidade.
O NIST oferece cinco áreas para ajudar a reduzir os riscos de segurança: identificação, proteção, detecção, resposta e recuperação. Use um IRE para abordar três das cinco áreas, especificamente:
O momento ideal para implementar o isolamento de dados é antes da ocorrência de um incidente de segurança. No entanto, ainda há tempo para agir caso um incidente já tenha ocorrido. Você pode isolar os dados afetados para reduzir o possível impacto da violação. E você pode aprimorar sua estratégia com esforços mais eficazes de resposta a incidentes e recuperação.
O uso de um IRE e o isolamento de dados nos esforços de conformidade regulamentar têm vários benefícios, incluindo
À medida que as ameaças cibernéticas aumentam em sofisticação, a sua abordagem à segurança cibernética também deve aumentar. Os IREs surgiram como uma estratégia essencial para proteger dados críticos. Investir agora significa proteger a segurança, a integridade e a resiliência da sua organização no futuro.
Os IREs representam outra camada de defesa. Não somente facilitam a conformidade, mas também enfatizam sua dedicação à segurança cibernética, ajudando a criar confiança com clientes, parceiros e partes interessadas.
Invista em IREs hoje para proteger seu futuro. A Veritas inclui IREs como um elemento integrante do Veritas 360 Defense para ajudar você a manter a resiliência e também melhorar os recursos de recuperação. O Veritas 360 Defense incorpora a previsão e a eficiência operacional para garantir que os dados não sejam apenas armazenados em backup, mas armazenados em backup e recuperados de forma inteligente, considerando o cenário em constante mudança dos ativos de TI.
Saiba mais sobre como aplicar o Veritas 360 Defense para manter seus aplicativos resilientes e seus dados protegidos, compatíveis e recuperáveis nos momentos mais cruciais.