A Dell a PowerProtect Cyber Recovery adatvédelmi rendszerrel továbbgondolta a disaster recovery hagyományos koncepcióját, és így minden korábbinál tökéletesebb adatvédelmet biztosít. (x)

Néhány tényadat jól megvilágítja, mi történt a vállalati kiberbiztonságban 2021-ben. A tavaly regisztrált kibertámadások 69 százalékát hajtották végre valamilyen ransomware-rel, azaz zsarolóvírussal. Világszerte a szervezetek 37 százaléka szenvedett el zsarolóvírus-támadást, de országonként nagy a szórás: az USA-ban például 51 százalék volt az arányuk, Németországban 46 százalék, de például Lengyelországban mindössze 13 százalék.

Egy kutatás 2019-ben azzal számolt, hogy 2021-ben 11 másodpercenként végrehajtanak a világ valamely szervezete ellen egy ransomware-támadási kísérlet. Ma már tudjuk: 2020-ban – egy ebből a szempontból közepesen erős időszakban – is elérte a 10 másodpercet a támadások átlagos sűrűsége.

Mindez pénzre is lefordítható. Bár csak becslések vannak, iparági konszenzus övezi, hogy globálisan sok ezermilliárdos nagyságrendű kárt okoznak ezek a támadások. Egyes becslések szerint 2021-ben globálisan 6 ezermilliárd, szervezetenként átlagosan kb. 13 millió dollár veszteséget szenvedtek el a vállalatok (a közvetlen anyagi és reputációs veszteséget is tekintve).
 

Fókuszban a Dell PowerProtect Cyber Recovery

Ismerkedjen meg mélyebben a PowerProtect Cyber Recoveryvel szakértőink segítségével!

Sok szeretettel meghívjuk a Dell Technologies-szel és a Remedios-szal közösen szervezett, kibertámadásokra, szűkebben az adatvisszaállításra és adatvédelemre fókuszáló eseményünkre.

2022. július 28.
9:00 - 12:00

Bálna Bisztró
1093 Budapest, Fővám tér 11-12.

PROGRAM és REGISZTRÁCIÓ

A támadók motivációja sokféle lehet a klasszikus mozgalmi hektivizmustól az ipari (céges) vagy állami kémkedésen, a romboláson és a személyes bosszún (például vállalaton belüli vélt vagy valós sérelmek megtorlása) át a haszonszerzésig (klasszikus zsarolás). A védelmet nehezíti, hogy ezek az eltérő motivációjú támadások sokszor eltérő útvonalakon is közelítenek céljukhoz: a külső támadások jellemzően valamilyen sérülékenységet igyekeznek kihasználni, ellenben egy belső támadó akár a saját hozzáférésén keresztül is képes kárt okozni.

Miért Cyber Recovery?

Mindebből az következik, hogy érdemes valamilyen holisztikus adatvédelmi megoldásában gondolkodni. Lényegében ezt az alapelvet követte a Dell Technology, amikor azt állította, hogy a hagyományos értelemben vett katasztrófa utáni helyreállítás/üzletmenet-folytonosság (Disaster Recovery/Business Continuity) már nem elegendő, szükség van egy azt kiegészítő elemre is. Ez a Cyber Recovery, amely egyfajta kibervédelmi szemlélettel felvértezve képes garantálni egy szervezet adatainak az optimális biztonsági szintet, hogy zsarolóprogramok és egyéb kiberfenyegetések ne veszélyeztessék az üzletmenet-folytonosságot (lásd lentebb a két védelmi megközelítést összegző táblázatot).

A Dell a PowerProtect Cyber Recovery megoldással ilyen többrétegű védelmet kínál a kívülről érkező kibertámadások és a belső fenyegetések okozta károk ellen egyaránt. A kritikus adatokat a támadási felülettől fizikailag elszigetelve, például az adatközpont egy védett részén helyezi el. Ezt a területet hozzáférési szinten is védi, külön biztonsági hitelesítő adatok és többfaktoros hitelesítés kell az eléréséhez. (Akár az is beállítható, hogy egyes műveleteket csak több személy egyidejű hozzájárulásával lehessen elvégezni.)

Rugalmas használatát segíti, az ún. automatizált működési légrés, amelyet a védett oldalról működtet a rendszer, ezzel is csökkentve a kívülről indított támadások lehetőségét. A backup folyamat lezajlása után automatikusan leválasztja a védett területet a hálózatról, biztosítva légréses mentés sérthetetlenségét például egy esetleges ransomware-támadástól. Így a PowerProtect Cyber Recoveryvel maximális védelmet biztosítva lehet automatizálni az adatok szinkronizálását az éles rendszerek és a védett "adattrezor" között. A rendszerrel előre definiált megőrzési irányelvek alapján hozhatók létre megváltoztathatatlan (immutable) másolatok.

 
Dell Technology: Disaster Recovery/Business Continuity/Cyber Recovery
Infogram


A légréses védelem azonban önmagában kevés. A PowerProtect Cyber Recovery ezért kiegészíti egy intelligens védelmi réteggel, amely biztosítja, hogy a teljesen elzárt biztonsági másolatokban ne rejtőzhessen kártékony kód. A CyberSense feladata megtalálni az erre utaló jeleket. Machine learning (ML) algoritmusok támogatásával végez el több mint száz tartalomalapú statisztikai elemzést, így képes felismerni a zsarolóvírusokra utaló jellemzőket. Hatékonysága nagyon jó: 99,5 százalékos megbízhatósággal azonosítja a korrumpált adatokat. Emellett segít a fenyegetések és a támadási vektorok azonosításában, elemzésében is.

A PowerProtect Cyber Recoveryrel automatizálható a teljes helyreállítási folyamat, hogy az üzletileg kritikus rendszerek a lehető legrövidebb időn belül újra megbízhatóan működjenek. Egy esemény bekövetkezése után az incident response team elemzi az éles környezetet, és meghatározza az esemény kiváltó okát.

A CyberSense elkészíti a forensic jelentéseket, melyek alapján azonosítható, hogy az éles rendszerbe milyen mélységben és kiterjedtséggel hatolt be a káros kód. Emellett listát készít a sérülés előtti utolsó megbízható biztonsági mentésekről. Utána indulhat a helyreállítás, amelyhez a Cyber Recovery minden menedzsmenteszközt és technológiát biztosít magas fokú automatizálási lehetőségekkel.

Rugalmas és könnyen menedzselhető

A rendszer nagy előnye a rugalmassága: on-premise és felhős, sőt többfelhős környezetben is maximális védelmet biztosít az adatoknak. Mint azt Szabó Attila, a Remedios Zrt. adatközpont üzletágának vezetője elmondta, ügyfeleik a rugalmassága miatt választják szívesen a Dell megoldását: szoftverként (Dell EMC Data Protection Suite) és kétféle appliance-ként (az integrált PowerProtect DP, és a célhardver PowerProtect DD) is elérhető, megközelítőleg hasonló szolgáltatáskínálattal. Ráadásul a gyors fejlesztések mindig felkészítik a rendszert a legfrissebb kihívásokra. Tavaly többek között Kubernetes környezetben készíthető alkalmazáskonzisztens  (pl. VMware Tanzu, SAP HANA) biztonsági mentések lehetőségével bővítette a gyártó.

Az ügyfeleik amiatt is kedvelik a PowerProtect Cyber Recoveryt, tette hozzá Szabó Attila, mert szorosan integrálódik a Dell szerver-, tároló- és rendszerfelügyeleti szoftver-portfóliójába, így leegyszerűsíti a szállítómenedzsmentet, és egyablakos szolgáltatást biztosít.

Biztonság

Kitessékelnék a gyerekeket a közösségi médiából a francia elnök szakértői

Az Emmanuel Macron által felkért szakértői bizottság egyáltalán nem adna okostelefont a 13 éven aluliak kezébe, a közösségi médiát pedig 18 pluszos szolgáltatásként kezelné.
 
Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

A válasz egyszerű: arról függ, hogy hol, hogyan és milyen szabályozásoknak és üzleti elvárásoknak megfelelően tároljuk az információt. A lényeg azonban a részletekben rejlik.

a melléklet támogatója az EURO ONE Számítástechnikai Zrt.

CIO KUTATÁS

TECHNOLÓGIÁK ÉS/VAGY KOMPETENCIÁK?

Az Ön véleményére is számítunk a Corvinus Egyetem Adatelemzés és Informatika Intézetével közös kutatásunkban »

Kérjük, segítse munkánkat egy 10-15 perces kérdőív megválaszolásával!

LÁSSUNK NEKI!

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.