the macro view of thye hdd drive with information data, magnetic disc, electronic board background

Zares varne varnostne kopije

Ali katera rešitev varuje vaše podatke, ko se napadalci prebijejo čez vse obrambne linije do sistema za varnostno kopiranje?

Število kibernetskih napadov na podjetja in posameznike se v Sloveniji kot tudi drugod po svetu manjša. Spletni kriminalci so našli druge, bolj donosne, metode in prevare in so se tako odpovedali hekanju in drugim aktivnostim, ki so včasih povzročali skrb nekateri ekipi varnostnih strokovnjakov. Budno spremljanje varnostnih incidentov in priprava strategij za okrevanje po kibernetskem napadu sta tako aktivnosti, ki jima več ni potrebno posvečati prevelike pozornosti.

Mar smo padli na glavo?Ali je to zapoznela prvoaprilska potegavščina? Ne, to so le naše pobožne želje, ki pa žal ne bodo nikoli izpolnjene, saj je:

  • bilo po podatkih Urada Vlade Republike Slovenije za informacijsko varnost v letu 2022 obravnavanih 4565 varnostnih incidentov (kar je 384 več kot leta 2021 in 1.239 več kot leta 2020)
  • bila zaznana rast števila poskusov, v katerih se storilci izdajajo za organe pregona, finančne ustanove, ponudnike informacijskih storitev ali distribucijska podjetja, kar pomeni, da so pri svojih taktikah nepridipravi postali še bolj dovršeni (Urad Vlade Republike Slovenije za informacijsko varnost, februar 2023)

Možnosti zaščite pred izgubo podatkov

Na trgu obstaja veliko rešitev, ki zagotavljajo obrambo na prvi bojni liniji (analizatorji na požarnih pregradah, agenti na prenosnikih, ki iščejo zlonamerno kodo), podjetje Dell Technologies pa ima v svojem portfelju rešitev, ki nas rešuje, ko sovražnik prebije vse frontne črte (zaščite na delovnih postajah in strežnikih), razen zadnje – sistema za varnostno kopiranje.

Rešitev Dell PowerProtect Cyber Recovery predstavlja korak naprej od klasičnih sistemov varnostnega kopiranja in ščiti ter izolira kritične podatke pred izsiljevalsko programsko opremo in drugimi izpopolnjenimi grožnjami. Poleg tega rešitev omogoča:

vec oblakov ikona

da so varnostne kopije nespremenljive in jih nihče ne more spremeniti ali izbrisati

vec oblakov ikona

integracijo s programsko opremo za varnostno kopiranje različnih proizvajalcev

vec oblakov ikona

analitiko datotek, ki predstavljajo varnostne kopije z naprednimi algoritmi, ki nas obvesti ob sumu okuženih kopij

Torej, kako deluje sam potek varnostnega kopiranja in analize?

Potrebujemo primarno namensko napravo za hranjenje varnostnih kopij – PowerProtect Data Domain (novo ime za Dell Data Domain), ki se nahaja v primarnem podatkovnem centru. Vzporedno vzpostavimo okolje Cyber Recovery, kjer je dodaten PowerProtect DD. Gre za okolje, ki je ločeno od produkcijskega omrežja oziroma se stik med obema sistemoma PowerProtect DD vzpostavi samo za potrebe replikacije varnostnih kopij v okolje Cyber Recovery.

PowerProtect DD vse podatke, ki se napišejo nanj deduplicira in kompresira. Ob replikaciji pošilja samo unikatne delčke podatkov in je zato čas replikacije in s tem povezave med obema sistemoma PowerProtect DD izjemno kratek. Poleg te funkcionalnosti omogoča še zaklep podatkov, kar pomeni, da teh podatkov v danem obdobju ne more nihče spremeniti ali izbrisati.

Ko imamo varnostne kopije shranjene na napravi PowerProtect DD v okolju Cyber Recovery se samodejno sproži proces, ki te varnostne kopije analizira z naprednimi algoritmi umetne inteligence in strojnega učenja.

Ne gre samo za enostavne pregledovanje, ampak iskanje zakonitosti v spremembah med posameznimi kopijami podatkov istega izvornega strežnika. Ugotovitve analize oz. alarmi se potem posredujejo skrbniku sistema.

Bi želeli izvedeti več o tem na kakšen način rešitev z naprednimi algoritmi preiskuje varnostne kopije in odkriva sabotažne kode?

Če je kratek zapis rešitve Dell PowerProtect Data Domain v vas zbudil zanimanje, vas vabimo k ogledu spletnega srečanja Kako okrepiti obrambo na kiber-fronti, na katerem smo vam skupaj z Dell Technologies strokovnjaki prikazali postavitev rešitve v demo okolju, možne nadgradnje in dodatne funkcionalnosti, med katerimi so orodja za analizo in monitoring samih podatkov, pojasnili pa smo tudi:

vec oblakov ikona

kako deluje zaklepanje podatkov na primarni lokaciji

vec oblakov ikona

kako deluje zaklepanje kopij na primarni lokaciji

vec oblakov ikona

kako poteka analitika kopij v trezorju

vec oblakov ikona

kako poteka avtomatika obnove iz kopij v trezorju

Še vedno dvomite v smiselnost opisane rešitve? Morda mislite, da ste neranljivi…

Mnogi menite, da ste zaradi velikosti podjetja ali panoge, v kateri poslujete, za spletne napadalce nezanimivi. Se vam zdijo tudi ostale grožnje, zaradi katerih lahko pride do izgube vaših podatkov, neverjetne? Poplava, požar, potres namreč prav tako lahko ogrozijo vaše poslovanje.

In tako kot pravijo, da je po toči zvoniti prepozno, je tudi pri izgubi podatkov tako. Raje že danes pozvonite na naša vrata in se z nami pogovorite, kako boste poskrbeli za zdravje vaših varnostnih kopij.