Aprenda a mantener el acceso a los datos empresariales más importantes y a remediar su estado de datos después de un ciberataque.
Share
El ransomware hizo historia en 2020 después de que un ciberataque en un hospital alemán provocara la muerte de un paciente. Unos piratas informáticos invadieron 30 servidores en el Hospital Universitario de Düsseldorf, colapsando los sistemas y obligando al hospital a rechazar a los pacientes de emergencia. Una mujer que necesitaba atención urgente fue trasladada a un hospital vecino a 32 kilómetros de distancia, pero no sobrevivió.
La industria de la sanidad, en particular, es altamente vulnerable y está en la mira porque la información sanitaria personal (PHI) puede venderse por cientos de dólares por registro, y la seguridad de los sistemas de salud suele estar impulsada por el cumplimiento de la normativa en lugar de hacerlo por una seguridad saludable y adecuada. Los actores de esas amenazas son muy conscientes de que estas organizaciones están dispuestas a pagar, y pagar rápidamente, por una recuperación rápida.
"Terabytes de datos están inundando la web oscura y son explotados casi en su totalidad por los ciberdelincuentes y el tipo de personas que a los expertos y especialistas en seguridad les suele preocupar", le dijo a Wired la cofundadora de DDoSecrets, Emma Best.
Las aplicaciones y bases de datos empresariales contienen datos comerciales críticos que son abundantemente robados. Las soluciones de respaldo tradicionales no brindan suficiente cobertura para las altas tasas de cambio de transacciones.
Los equipos empresariales necesitan una protección de datos continua: la capacidad de capturar datos de forma continua de aplicaciones de origen y bases de datos casi en tiempo real y, en última instancia, permitir la recuperación de datos desde cualquier momento hasta el segundo o el límite de la transacción. Con 85.000 segundos en un día, las empresas no pueden permitirse perder uno o dos días de transacciones de clientes e ingresos.
Y la protección de datos continua se puede lograr con la infraestructura de datos programable (PDI). PDI es la encapsulación de todos los beneficios de la automatización que han ayudado a lanzar la agilidad del software a nuevas alturas, aplicado a los datos. Varias operaciones de datos, como la elaboración de perfiles de datos para el cumplimiento o el riesgo de seguridad y la selección de la versión o el momento específico de los datos, se pueden configurar, activar y monitorear mediante programación a través de API.
He aquí 3 maneras en que los datos programables pueden ayudar a mantener el acceso a los datos más críticos de su empresa y a remediar su patrimonio de datos después de un ciberataque.
El primer paso cuando las empresas se encuentran con ciberataques es analizar el incidente. Los datos programables brindan a los equipos de software acceso a la API en entornos preparados para datos. Los equipos pueden suministrar datos a varios entornos desde una única huella para el análisis de la causa raíz, las pruebas de reparación y los entornos previos y posteriores al lanzamiento. El acceso a la API permite que los equipos de operaciones y los ingenieros de confiabilidad del sitio se recuperen rápidamente de fallas del sistema, corrupción y pérdida de datos.
La PDI también permite la inmutabilidad en los datos, por lo que los equipos tienen acceso y pueden crear un registro continuo de cambios en los datos de producción a lo largo del tiempo, retener los datos de manera eficiente y luego aprovisionar entornos desde cualquier punto de esa línea de tiempo. La inmutabilidad de los datos es importante ya que todos los datos modificados se escriben en nuevos bloques de datos (incluso los datos cifrados por ransomware). Por lo tanto, un buen registro de datos no se modifica en absoluto y es de fácil acceso.
Los análisis de los motores de almacenamiento o de respaldo dejan enormes puntos ciegos después de los ataques cibernéticos. El aprovisionamiento, las pruebas y la validación manuales son costosos y requieren mucho tiempo, por lo que los riesgos no se detectan durante semanas o meses.
Una plataforma de infraestructura de datos programable como Delphix obtiene datos de todas las aplicaciones en múltiples nubes, incluidas SaaS, nubes privadas y públicas, y proporciona bases de datos y archivos virtuales para decenas o cientos de entornos. En ese momento, los equipos pueden suministrar datos automáticamente, probar la coherencia e integridad de los datos y ejecutar scripts para la validación de los datos. Para diagnosticar correctamente los problemas, los equipos necesitan la observabilidad de los datos. Las API permiten integraciones con herramientas de supervisión y automatización, como Splunk y Jenkins, para alertas en tiempo real y reparación automatizada.
La mejor defensa contra los ciberataques es mitigar las violaciones de datos en primer lugar. Con la PDI, las operaciones de TI pueden mover datos entre ubicaciones con replicación. La configuración de replicación flexible permite que los equipos aislen datos y proporcionen una implementación de red altamente segura, así como seguridad avanzada para la identidad y los controles, lo que permite una brecha de aire de datos cibernéticos para evitar la pérdida y la manipulación de datos.
Este enfoque garantiza objetivos de tiempo de recuperación (RTO) de ransomware y objetivos de punto de recuperación (RPO) que son 100 veces mejores que las soluciones de respaldo. Las soluciones de copia de seguridad alternativas no validan los datos antes de copiarlos o restaurarlos. En consecuencia, los equipos pueden configurar la aplicación y los datos para realizar comprobaciones antes de que se repliquen en la ubicación remota.
La infraestructura de datos programable proporciona granularidad y cobertura de datos superiores, eficiencia de espacio para períodos prolongados de retención y objetivos de puntos y tiempo de recuperación superiores. Con la capacidad de realizar análisis profundos de datos para la detección e integración tempranas utilizando herramientas de monitoreo y automatización como AppDynamics, las organizaciones pueden estar seguras de que sus datos están a salvo.
Aprenda a descubrir automáticamente las violaciones a la integridad de los datos y a recuperarse rápidamente del ransomware y los ciberataques en este resumen de la solución.