blank

_blog

blank
07.02.2023
blank
blank

Biznesowe i finansowe konsekwencje cyberataków stają się coraz bardziej dotkliwe dla przedsiębiorców. Firmy rozbudowują swoje systemy bezpieczeństwa, a istotną rolę w wykrywaniu ataków i odzyskiwaniu danych zaczynają odgrywać macierze dyskowe.

Cyberataki spędzają sen z oczu niejednemu szefowi działu IT. Problemem jest nie tylko częstotliwość występowania incydentów, ale straty jakie ze sobą niosą. Według danych IBM średni koszt naruszenia bezpieczeństwa przekracza 4 mln dolarów. Co gorsza, napastnicy stosują coraz bardziej wyrafinowane (i co gorsza…) coraz skuteczniejsze techniki. Jak wynika z raportu IBM X-Force Threat Intelligence Index czas średniego ataku ransomware skrócił się z dwóch miesięcy do niecałych 4 dni. To powoduje, że przedsiębiorcy poszukują narzędzi pozwalających ograniczyć swobodę hakerów i inwestują w oprogramowanie antywirusowe, firewalle, systemy UTM czy EDR. Firmy coraz częściej pytają o zabezpieczenia stosowane w macierzach dyskowych. Producenci urządzeń starają się wyjść naprzeciw tym potrzebom i wprowadzają rozwiązania chroniące dane przed atakami ransomware. Na szczególną uwagę zasługują funkcjonalności oferowane przez rodzinę IBM Flash System. Urządzenia charakteryzują się wysoką skalowalnością, wydajnością, łatwością obsługi, a także zapewniają ciągłość działania poprzez ochronę danych.

IBM FlashSystem Cyber Vault: wsparcie dla Safeguarded Copy

Większość organizacji wdraża i opracowuje systemy wysokiej dostępności (HA) i odzyskiwania po awarii (DR), aby chronić swoje dane przed konwencjonalnymi zagrożeniami. Niestety, ostatnimi czasy napastnicy zawiesili poprzeczkę bardzo wysoko i tradycyjne rozwiązania używane przez przedsiębiorstwa zazwyczaj nie zdają egzaminu w konfrontacji z przestępcami ransomware.

Samo włamanie do sieci oraz uszkodzenie i zaszyfrowanie danych nie musi wcale wiązać się ze stratami liczonym w setkach tysięcy złotych. Aby tego uniknąć często jedyną deską ratunku jest kopia zapasowa umożliwiająca szybki powrót do normalnej pracy. Systemy IBM Flash System, aby zabezpieczyć użytkowników przed najbardziej wyrafinowanymi atakami oferuję funkcje takie jak Safeguarded Copy oraz Cyber Vault. Pierwsza z wymienionych odpowiada za tworzenie bezpiecznych kopii zapasowych i przechowywanie ich w izolowanym środowisku niedostępnym dla nieautoryzowanych użytkowników. Jej uzupełnienie stanowi IBM Cyber Vault – narzędzie automatycznie skanujące kopie tworzone przez Safeguarded Copy. Skanowanie ma na celu wyszukiwanie oznak uszkodzenia cyfrowych zasobów przez ransomware lub inne złośliwe oprogramowanie. Jeśli IBM Cyber Vault wykryje nieprawidłowości, użytkownicy IBM FlashSystem mogą natychmiast podjąć działania zmierzające do złagodzenia skutków ataku. W związku tym, że bezpieczna kopia znajduje się w tym samym miejscu, co dane produkcyjne, czas potrzebny na przywrócenie danych nie liczy się w dniach, lecz w godzinach, a przy sprzyjających okolicznościach nawet w minutach. Cyber Vault wykorzystuje sandbox (piaskownicę) do uruchamiania procesów sprawdzania poprawności danych bez wpływu na obciążenia produkcyjne. Piaskownicę można również wykorzystać do szkolenia zespołów, analiz kryminalistycznych po wykryciu uszkodzenia danych i przeprowadzenia precyzyjnej operacji ich odzyskiwania.

Kluczowe elementy IBM FlashSystem Cyber Vault

  • Niezmienne kopie danych

    Safeguarded Copy pomaga zabezpieczyć dane, aby zapobiec ich przypadkowemu lub celowemu naruszeniu. Ponadto tworzy bezpieczne kopie lub migawki aktywnych danych produkcyjnych z określonego punktu w czasie, których nie można zmienić ani usunąć.
  • Proaktywny monitoring 

    Szybkie wykrywanie zagrożeń ma kluczowe znaczenie przyspieszania czasu odzyskiwania danych. Tą rolę spełnia system SIEM IBM Security Qradar, który monitoruje, sprawdza i wykrywa wszelkie nieprawidłowości dotyczące danych przechowywanych w IBM Flash System. Z kolei IBM Security Data Protection automatycznie wykrywa i klasyfikuje poufne dane, monitorując ich aktywności w czasie rzeczywistym. Natomiast Guardium Vulnerability Assessment wynajduje podatność w zabezpieczeniach baz danych, a także luki behawioralne, takie jak nietypowe aktywności poza godzinami pracy czy nieuzasadnione logowania administracyjne. Użytecznymi narzędziami w zakresie monitoringu są też IBM Storage Insights i IBM Spectrum Control. Umożliwiają one zarówno przeglądania bieżącego obciążenia wejścia/wyjścia stosunku do poprzedniej linii bazowej, jak i sygnalizację trwającego ataku.

Jeśli szukasz rozwiązania, które zapewni ochronę swoich firmowych plików, porozmawiaj z ekspertami Averbit o IBM FlashSystem Cyber Vault. Zapraszamy!

blank
blank

Czytaj także

_współpraca

blank

Jeżeli poszukujesz rzetelnej firmy z zakresu integracji systemów informatycznych, dobrze trafiłeś. Skontaktuj się z nami jeszcze dziś, a my dobierzemy dla Ciebie najbardziej korzystne rozwiązanie.

blankwyślij formularz blank(22) 400 10 90