Szeroko poj?te bezpiecze?stwo IT wymaga stworzenia takiego ?rodowiska, aby zapobiega?o ono nieautoryzowanemu dost?powi do sieci, zasobów i danych organizacji. Ka?de zagro?enie lub udany atak mo?e negatywnie wp?yn?? na bie??c? dzia?alno?? operacyjn?, jak i przysz?y rozwój firmy. Oznacza to, ?e zespo?y ds. bezpiecze?stwa IT jako punkt honoru powinny postawi? przed sob? zadanie zagwarantowania, aby dost?p do wewn?trznej sieci firmy mieli tylko upowa?nieni u?ytkownicy i tylko zgodnie z przyznanymi uprawnieniami mogli wprowadza? zmiany w danych, informacjach i dokumentach, które si? tam znajduj?. Infrastruktura informatyczna musi gwarantowa? odpowiedni poziom cyberbezpiecze?stwa.
Jednym z najbardziej niebezpiecznych i niestety najcz??ciej spotykanych typów ataków jest ransomware. czyli niejawne instalowanie z?o?liwego oprogramowania, które uniemo?liwia dost?p do plików, systemów lub sieci do czasu zap?acenia okupu za ponowne udost?pnienie tych zasobów. Zaatakowani w ten sposób mog? do?wiadczy? bardzo kosztownych perturbacji w funkcjonowaniu procesów biznesowych oraz utraci? tak naprawd? bezcenne informacje i dane
„W ?wiecie IT ataki ransomware, jak si? szacuje, zdarzaj? si? ?rednio co 11 sekund. Najcz??ciej punktem wej?cia do sieci korporacyjnych s? jej u?ytkownicy ko?cowi, czyli krótko mówi?c pracownicy. Atakuj?cy cyberprzest?pcy s? ?wietnymi psychologami. U?ywaj? wyrafinowanych socjotechnik, tworz?c bardzo wiarygodnie wygl?daj?ce wiadomo?ci e-mail, które zawieraj? hiper??cza pobieraj?ce z?o?liwy kod lub za??czniki wygl?daj?ce jak zwyk?y dokument PDF. Wielu cyberprzest?pców ukrywa równie? oprogramowanie ransomware w bezp?atnych plikach do pobrania na nie budz?cych w?tpliwo?ci stronach internetowych”
Daniel Wysocki, Kierownik Dzia?u Cyberbezpiecze?stwa z firmy Advatech, jednego z najwi?kszych integratorów rozwi?za? informatycznych w Polsce
Praktycznie ka?dy cyberatak, bez wzgl?du na to, czy jest to ransomware, czy nie, wywo?uje powa?ne reperkusje biznesowe i operacyjne. Czas powrotu systemów, aplikacji i danych do stanu sprzed ataku mo?e by? bardzo d?ugi. Nie potrzeba wielkie wyobra?ni, aby zda? sobie spraw? ze skali potencjalnych strat. Na stan cyberbezpiecze?stwa bardzo du?y wp?yw ma przede wszystkim jako?? systemu pami?ci masowych i towarzysz?ce mu oprogramowanie. Macierze dyskowe musz? sprawnie wykonywa? kopie migawkowe, realizowa? replikacj? zasobów pomi?dzy lokalizacjami, czy stosowa? algorytmy deduplikacji i kompresji danych. W bardziej zaawansowanych rozwi?zaniach stosuje si? tiering, czyli dopasowuje typ pami?ci dyskowych do cz?sto?ci si?gania po dane. Te, po z których u?ytkownicy korzystaj? najcz??ciej przechowuje si? na najszybszych z dost?pnych dysków, a dane u?ywane sporadycznie – na nap?dach ta?mowych. Na szybko?? odbudowywania zaatakowanych zasobów wp?ywa tak?e Thin Provisioning, czyli udost?pnianie systemowi operacyjnemu w pe?ni funkcjonalnych zasobów dyskowych, bez ich fizycznego posiadania, z formatowaniem wolumenów w tle.
„Tam, gdzie w gr? wchodzi cyberbezpiecze?stwo, nie ma miejsca na kompromisy. Od lat oferujemy i wdra?amy u naszych klientów chyba najlepsze w swojej klasie macierze IBM FlashSystem oraz zintegrowane z nimi oprogramowanie, które nie tylko sprawnie przechowuj? i dostarczaj? dane do u?ytkowników, ale i b?yskawicznie odtwarzaj? zasoby, systemy i aplikacje po ataku. Dla nas i dla naszych klientów to czynnik o kluczowym znaczeniu – je?li dojdzie do najgorszego, musimy zminimalizowa? czas ewentualnego przestoju”
Wojciech Radu?a, Architekt Systemowy z firmy Advatech
IBM dla swoich macierzy FlashSystem opracowa? wiele aplikacji o zró?nicowanej funkcjonalno?ci, ale bardzo podobnym interfejsie u?ytkownika, które odpowiadaj?cych za ochron? danych. Najwa?niejsz? z nich jest Safeguarded Copy, która automatycznie tworzy kopie migawkowe danych i przechowuje je w bezpiecznym miejscu. Dodatkowym zabezpieczeniem jest to, ?e s? one dost?pne jedynie dla autoryzowanych u?ytkowników – nie mo?na zatem zmodyfikowa? ani usun?? takich migawek bez odpowiednich uprawnie?. Bezpo?redni dost?p do kopii zapasowej danych mo?na uzyska? tylko pod warunkiem, ?e zosta?a ona wcze?niej skopiowana i umieszczona w specjalnym, bezpiecznym wolumenie odzyskiwania.
„Nawet gdyby atakuj?cemu uda?o si? w jako? sposób uzyska? dost?p do kopii zapasowej, to Safeguarded Copy daje naprawd? skuteczn? ochron? przed ransomaware. Warto pami?ta?, ?e IBM do??czy? funkcj? Safeguarded Copy do oprogramowania IBM Spectrum Virtualize for Public Cloud, które towarzyszy ka?demu systemowi FlashSystem. Dzi?ki temu mo?na si? czu? bezpiecznie tak?e w chmurowych ?rodowiskach IBM Cloud i AWS”.
Wojciech Radu?a z Advatech
Po zintegrowaniu Safeguarded Copy z systemem IBM Security QRadar, który monitoruje stan ?rodowiska pod k?tem oznak w?amania, takich jak na przyk?ad nieautoryzowane logowanie, mo?na natychmiast wykona? awaryjn? migawk? w chwili, gdy QRadar uzna i? ma do czynienia z w?amaniem. Takie dzia?anie znacz?co podnosi poziom bezpiecze?stwa danych. Dodatkowo, po integracji z IBM Copy Services Manager mo?na zautomatyzowa? udost?pnianie kopii zapasowych i przy?pieszy? procesy odzyskiwania danych.
„Warto tak?e zwróci? uwag? na dwa inne systemy. Pierwszy z nich IBM Spectrum Copy Data Management. Pozwala on na udost?pnianie uprawnionym u?ytkownikom kopii zapasowych w dowolnym czasie i miejscu, gdzie akurat przebywaj?. Nie ma potrzeby, ?eby sami tworzyli zb?dne kopie, czy przechowywali pliki, z których nie korzystaj?. Ma to szczególne znaczenie przy du?ej liczbie pracowników mobilnych i w strukturach rozproszonych terytorialnie. Drugi z nich to relatywnie jedno z najnowszych osi?gni?? IBM podnosz?cych cyberodporno?? , czyli IBM Storage Sentinel, który wykorzystuje uczenie maszynowe do wykrywania, diagnozowania i identyfikowania ?róde? ataków ransomware oraz zapewnia zautomatyzowan? orkiestracj? odzyskiwania”
Daniel Wysocki z Advatech
Wszechstronno?? zabezpiecze? i przygotowanie si? na ataki ka?dego typu wymaga u?ycia tak?e rozwi?za? uzupe?niaj?cych takich, jak Spectrum Protect Plus, które zapewnia ochron?, odzyskiwanie, replikacj? i ponowne wykorzystanie danych dla maszyn wirtualnych, baz danych, aplikacji, systemów plików, obci??e? SaaS, kontenerów i ?rodowisk chmurowych.Nie bez znaczenia jest tak?e sta?e tworzenie kopii dokumentów tworzonych w ramach pakietu biurowego Microsoft Office 365.
„Wybieraj?c dla naszych klientów konkretn? architektur?, urz?dzenia i oprogramowanie nie zapominamy o finansach. Zawsze chcemy, aby wymagania operacyjne klienta zrealizowa? przy optymalnych kosztach. Dlatego cz?sto uzupe?niamy nasze projekty o nap?dy ta?mowe, które maj? najni?szy koszt przechowywania danych. Tam spokojnie mog? czeka? dane, które nie s? potrzebne niemal natychmiast. Dodajemy tak?e IBM Spectrum Protect, który w sposób skalowalny umo?liwia ochron? danych, a dzia?a na fizycznych serwerach plików, w aplikacjach oraz ?rodowiskach wirtualnych. Pozwala on na zarz?dzanie nawet miliardami obiektów, ograniczaj?c przy tym znacz?co koszty infrastruktury zapasowej. Proponuj?c za? najnowsze macierze IBM FlashSystem zwracamy uwag?, ?e zajmuj? one ma?o miejsca, maj? niewielkie zapotrzebowanie na energi? elektryczn? i ch?odzenie, a to jest bardzo istotne z punktu widzenia ca?kowitych kosztów posiadania takich rozwi?za?”
Marcin Janusz, Kierownik ds. Kluczowych Klientów z firmy Advatech