Según la firma líder de investigación Cybersecurity Ventures, cada 14 segundos otra empresa se convertirá en el objetivo de un ataque de ransomware. ¿Cuál es la mejor manera de asegurar que ese ataque no sea a tu empresa?
La nube empresarial ha cambiado la forma en que las empresas manejan TI. Ha hecho posible que los departamentos de TI adopten un modelo de pago por uso. Este modelo les permite escalar hacia arriba y hacia abajo los servicios, las aplicaciones o las instancias en la nube sobre la marcha.
Muchas de las tendencias emergentes de la computación en la nube son el resultado de que la industria finalmente entra en una fase de estandarización y compatibilidad creciente. Esta es una señal de que la computación en la nube finalmente está madurando. La infraestructura en la nube se está volviendo menos aislada. Las cargas de trabajo son más portátiles y los datos son más móviles.
Con estos desarrollos, las empresas están ahora más dispuestas que nunca a adoptar un enfoque centrado en la nube. Después de todo, les permite impulsar la innovación y el crecimiento con plataformas flexibles e independientes
Sin embargo, es fundamental reconocer que incluso los datos almacenados en la nube son vulnerables a los problemas de autenticación que surgen del acceso a la red no autorizado y que aún pueden bloquearlo por completo de sus datos. Si el hipervisor subyacente que supervisa una red en la nube se ve comprometido, es probable que todos los sistemas alojados en la red sean vulnerables a la explotación.
En muchos sentidos, el arma más potente de los ciberdelincuentes en un ataque de seguridad cibernética es la propia red, que permite el cifrado de archivos en servidores de red, incluso si se almacenan fuera del sitio.
En una era de profunda interconexión, algunas cosas aún necesitan una separación físicamente del resto de la red. Es decir, deben estar desconectados. Los activos de archivo y protección de datos entran en esta categoría. Para no verse afectado o infectado por ransomware, una copia de datos verdaderamente “ciberresistente” debe cumplir con requisitos mucho más estrictos. Aquí es donde entran en juego las tecnologías de cinta LTO y "air gapping".
La separación de aire mantiene una copia aislada de los datos críticos fuera de la red, sin conexión de red directa e idealmente con múltiples puntos de recuperación. Esto garantiza que una “copia de oro” sin compromisos esté siempre disponible para su recuperación. Aislar y segregar la infraestructura y los datos es fundamental para optimizar el tiempo y la eficacia de la respuesta a incidentes. Esto es lo que define la "recuperación aislada".
La cinta LTO puede ser la parada definitiva en su plan de respaldo 3-2-1-1, es decir, tres copias de sus datos, respaldados en dos tipos de medios diferentes, con al menos una copia almacenada fuera del sitio y (crucial para construir defensas contra ransomware) y uno sin conexión.
Las empresas que adopten una estrategia de almacenamiento de datos de múltiples capas, incluida la cinta LTO, estarán mejor equipadas para recuperarse rápidamente, no solo de un ataque de ransomware, sino de cualquier acción o evento que ponga en riesgo la integridad de los datos.
El archivo activo optimiza la ubicación y guarda la información en el medio más adecuado.
Leer más...La implementación oportuna de Veeam + HPE puede salvar los datos de las organizaciones.
Leer más...El almacenamiento en cinta es hasta 5 veces más confiable que un disco duro.
Leer más...