Cybersikkerhed vs Disaster Recovery

Cyber recovery og disaster recovery er adskilte, men lige vigtige for databeskyttelse i organisationer mod forskellige former for trusler. Ifølge IBM handler cybergendannelse kun om at håndtere ondsindede cyberhændelser, mens disaster recovery handler om mange flere hændelser, herunder men ikke begrænset til cyber, naturkatastrofer og infrastrukturfejl.

Cybergendannelse: uforanderlig lagring

Cybergendannelse bruges til at involvere uforanderlig lagring, da dette har en vigtig rolle i at sikre, at vigtige data sikkerhedskopieres i et lagerområde, der ikke kan ændres eller manipuleres. På denne måde sikres det, at sikkerhedskopieringsfilerne ikke kan manipuleres, slettes eller låses af ransomware-angrebene, hvilket giver organisationer optimale gendannelsespunkter.

Nøglefunktioner ved uforanderlig lagring omfatter:

  • Et WORM-format til optagelse, hvor kun få versioner af data må skrives til mediet, mens mange kopier af de samme data kan optages på mediet.
  • IT-løsning, der kræver luftgappet beskyttelse for at eliminere forbindelser til produktionsnetværket
  • Noget lignende, men alligevel forskellig fra Total Easy RECOVER-løsningen, er den kontinuerlige databeskyttelsesfunktion, som tager hyppige snapshots.
  • Mere kompatibilitet med cyberhvælvinger eller andre isolerede gendannelsesmekanismer for mere sikkerhed

Som en konsekvens giver integrationen af uforanderlig lagring højere beskyttelse mod cyberangreb, reduceret risiko for tab af data og ingen tab på grund af ransomware-angreb. Sammen med andre elementer af cyberresiliens udgør denne teknologi en stærk barriere mod nye og udviklende former for digitale trusler og understøtter forretningsdrift, når de står over for et cyberangreb.

Proportioner og betydning af retsmedicinsk analyse

I genopretningsprocessen for cybersikkerhedstrusler er retsmedicinske resultater ganske nyttige, da de hjælper med at få en forståelse af de begivenheder, der førte til sikkerhedshændelserne, og hjælper også med at hjælpe med at formulere den bedste handling at tage. Digitale retsmedicinske analytikere udvinder, gemmer og undersøger digitale artefakter for at genskabe sikkerhedsbrud, opdage svagheder og måle niveauet af uautoriseret adgang til informationsteknologiaktiver.

Denne proces involverer:

  • Kæden af forældremyndighed spørgsmål for at holde alle beviser i god form og stand
  • Scanning af systemlogfiler, netværkstrafik og berørte filer.
  • Genkender data om, at bestemt malware eller ondsindede scripts blev brugt i angrebet
  • Justering af kronologi og omfanget af forekomst

Selvom det lykkes organisationer at eliminere den faktiske trussel, kan de stadig vinde meget ved at anvende retsmedicinske analyser, ikke kun for en hurtigere og mere effektiv genopretning efter cyberangreb, men også for øget sikkerhed, der vil forhindre lignende former for angreb i fremtiden. Specifikt driver retsmedicinske analyser specifikke ændringer af arkitektoniske kontroller, rammer for detektionsrespons og mere generelt en organisations cybersikkerhedsposition, som alle bidrager til begrebet cyberresiliens.

3-2-1-1 Backup-strategi

Også kendt som 3-2-1 backup-reglen, 3-2-1-1-reglen er en forbedring af den traditionelle 3-2-1-regel på grund af nutidens cybersikkerhedstrusler såsom ransomware. Denne tilgang tilføjer et ekstra lag af sikkerhed ved at inkorporere uforanderlig lagring:

  • Sikkerhedskopiering betyder at have tre originale kopier af disse data.
  • Der findes i alt 2 forskellige typer lagringsmedier.
  • 1 eksemplar gemt off-site
  • 1 kopi at læse, der er uforanderlig eller luftgap

Det nye koncept er den uforanderlige kopi, som ikke kan ændres eller slettes yderligere, heller ikke af administratorerne. Denne uforanderlighed er gjort for at sikre, at der på én gang i sættet af sikkerhedskopier ikke er nogen, der er blevet påvirket af ransomware-angrebene til gendannelse. Når først en organisation anvender 3-2-1-1 værktøjerne, er den godt beskyttet mod tab af data og cybertrusler, fordi den passende backup vil mindske den tid, en organisation har til at håndtere truslerne og undgå at betale ransomware.

Cyber vs Disaster Recovery

Cyber recovery og disaster recovery, begge er vigtige i forretningskriser og er nøglen til enhver virksomhed, men de to koncepter har en forskel i deres rammer og operationer. Disse forskelle er relateret til karakteristika ved trusler, som de reagerer på, og de særlige vanskeligheder for hver af dem. Cybergendannelse er hovedsageligt fokuseret på bevidste handlinger af cyberkriminalitet, såsom ransomware, datalæk eller cyberangreb. Disaster recovery på den anden side er et bredt begreb, der dækker både naturkatastrofer og almindelige katastrofer såsom hardwarefejl blandt andet og menneskeskabte fejl. Derfor er truslens natur fundamentalt forskellige, hvilket igen betyder, at forberedelses- og reaktionsstrategierne også er forskellige. Rækkevidden og måden for disse genvindingsmekanismer er også forskellige. Katastrofegendannelse betyder normalt at skifte til et forudplanlagt sikkerhedskopieringssted eller -system, og en grundlæggende antagelse her er, at miljøet på stedet er sikkert og klar til drift. Cybergendannelse på den anden side er mere dynamisk og kan være meget uforudsigelig. I et scenarie for cyberangreb er der ofte usikkerhed med hensyn til graden af indtrængning, og det vides aldrig helt, om backupsystemer er kompromitteret på samme måde. Tidspunkter og procedurer for svar varierer også. Cybergendannelse kræver øjeblikkelig handling, så vidt den udøves for at stabilisere en situation, så flere data ikke går tabt. Dette kan involvere afskæring af inficerede systemer, bestemmelse af angrebets oprindelse og datagendannelse fra sikre sikkerhedskopier. Disaster recovery på den anden side er også tidsfølsom, selvom det kan tage længere tid afhængigt af katastrofens niveau. Holdene varierer også i de sammenhænge, hvori disse recovery-processer udføres. Cybergendannelse starter normalt med, at SOC-teamet diagnosticerer angrebet og identificerer tidsrammen eller omfanget af angrebet, der almindeligvis omtales som Blast Radius. På den anden side plejer katastrofegendannelse at blive administreret centralt af it-afdelinger ved hjælp af specifikke procedurer. Rekonstruktionsteknikker adskiller sig også i tilfælde af datatab. Ved cybergendannelse bliver applikationerne og data nogle gange gendannet med en bare-metal-server, så der muligvis ikke er sovende malware til stede. Hvad angår gendannelse af katastrofer, flere seneste sikkerhedskopier eller synkroniserede kopier uden hensyntagen til malware-infektion. Endelig går cybergendannelse i de fleste tilfælde ud over blot gendannelse af et system, til andre aktiviteter såsom efterforskning og rapportering til retshåndhævende myndigheder, blandt andre reguleringsprocedurer. Disse trin er normalt ikke nødvendige for traditionelle genopretninger fra katastrofer. Kendskab til disse forskelle er vigtigt for at sikre, at organisationer skraber bunden for at have en klar, detaljeret plan for at reagere på og afbøde virkningen af cybertrusler såvel som andre former for katastrofer, der kan gøre en organisation ude af drift og dermed behovet for at øge forretningskontinuiteten planer.

Bedste praksis for cybersikkerhed

Bedste sikkerhedspraksis bør indføres for at forsvare sig mod trusler i konstant udvikling og holde virksomheden afvisende over for cybertrusler. Her er nogle vigtige bedste praksisser, du bør overveje:

  1. Etabler en omfattende cybersikkerhedspolitik: Implementer en klar og skriftlig cybersikkerhedsplan, der udtømmende skitserer trusler inden for virksomheden og dens omgivelser med hensyn til at kompromittere fortroligheden, integriteten og tilgængeligheden af lagrede oplysninger. Det kan være en enkelt politik for datahåndtering med ad hoc-politikker i hver afdeling afhængigt af deres specifikationer.
  2. Implementer stærke adgangskontroller: Fjern mere end de nødvendige adgangsrettigheder fra medarbejderne; i stedet skal kun brugere tildeles det mindste adgangsniveau, der kan udføre deres opgaver. Udfør MFA-tjek for alle konti og i særlig opmærksomhed for de brugere, der har privilegerede konti. Brugere, der ikke længere er påkrævet, eller som overtræder standarden, bør have deaktiveret eller slettet adgangsrettigheder.
  3. Gennemfør regelmæssig træning i sikkerhedsbevidsthed: Informer medarbejderne om forskellige typer af nutidige cybertrusler, cybersårbarheder, og hvordan man undgår sådanne tilfælde. Disse områder omfatter; genkende phishing-svindel, håndtering af følsomme oplysninger og spørgsmålet om adgangskodebrug.
  4. Anvend netværkssegmentering og kryptering: Organiser måden at arbejde på i forskellige lag, så forurening af en bestemt form for angreb kan isoleres. Privatlivets fred for de transmitterede data skal underkastes kryptering, både under overførsel, og når de opbevares.
  5. Oprethold robust patch-administration: Implementer et klart, ideelt automatiseret patch-administrationssystem for at opdatere al hoved- og datterselskabets hardware, software og firmware med aktuelle patches.
  6. Overvåg privilegeret og tredjepartsbrugeraktivitet: Registrer og administrer adfærden hos alle nøglebrugere eller ikke-standardbrugere, såvel som tredjepartsleverandører, ved hjælp af UAM-løsninger (User Activity Monitoring). Dette tjener som beskyttelse mod indtrængen og giver indsigt i hændelsen i tilfælde af et angreb.
  7. Udvikl en hændelsesresponsplan: Udvikl og praktiser en grundig hændelseshåndteringsplan for at vejlede en organisation om, hvordan man identificerer, inddæmmer og håndterer sikkerhedshændelser. En sådan plan bør derfor indeholde handlinger, der bør træffes, når de respektive parter informeres.
  8. Implementer sikker systemudviklingspraksis: Systemudviklings livscyklusstyring omfatter sikkerhedstests som penetrationstest, kodegennemgang og arkitekturanalyse.
  9. Regelmæssig vurdering og opdatering af sikkerhedsforanstaltninger: Det anbefales at udføre rutinemæssige cybersikkerhedsvurderinger for at specificere effektiviteten af de nuværende sikkerhedsforanstaltninger og foretage de nødvendige forbedringer. Vær opmærksom på nye trusler mod virksomheden og foretag nødvendige ændringer i sikkerhedsstrategien.
  10. Sikre fjernarbejdsmiljøer: Nu hvor fjernarbejde er blevet mere fremtrædende, skal du også introducere lag som VPN, slutpunktssikkerhed og skysikkerhed for at afbøde trusler mod sådanne grupper.

Når organisationer følger ovenstående fastlagte praksis, kan deres cybersikkerhed forbedres væsentligt og potentielt eliminere store cybertrusler. Hvad der også skal forstås er, at cybersikkerhed ikke er en engangsaktivitet, som du gør, og så lader du det ligge, truslerne ændrer sig og skal revurderes med jævne mellemrum.

Related articles

Kontakt Os

Partner med os for omfattende
IT sikkerhed

Vi besvarer gerne alle spørgsmål, du måtte have, og hjælper dig med at finde ud af, hvilken af vores tjenester der passer bedst til dine behov.

Dine fordele:

Hvad sker der nu?

1

Vi aftaler et opkald, når det passer dig

2

Vi laver en opdagelses- og rådgivningsmåling

3

Vi udarbejder et forslag

Bestil en gratis konsultation

Contact Us