Ochrona Danych Firmowych

W środowiskach informatycznych bardzo popularne jest dosyć potoczne powiedzenie, że „tylko twardziele nie robią backupów”. Jest w tym stwierdzeniu sporo prawdy. O ile użytkownicy domowych systemów komputerowych mogą nie troszczyć się o wykonywanie kopii zapasowych danych, o tyle przedsiębiorstwa na takie podejście nie mogą sobie pozwolić.

Utrata danych istotnych z punktu widzenia prowadzenia biznesu jest zawsze bardzo kosztowna. Dlatego też poprawnie działający centralny system wykonywania kopii zapasowych danych biznesowych jest jednym z najbardziej istotnych elementów zapewnienia ciągłości działania przedsiębiorstwa.

Poprawnie zaprojektowany system zabezpieczania danych jest opisany dokumentem Polityki Bezpieczeństwa, w którym dokładnie zdefiniowane jest:

  • które dane mają być zabezpieczane (nie wszystkie są istotne, a systemy zabezpieczające mają określoną pojemność)
  • jak długo dane mają być przechowywane w systemie – często chcemy sięgnąć do tych sprzed określonej daty, a zostały one przypadkowo lub celowo skasowane
  • ile mamy czasu na wykonanie kopii zapasowych naszych danych – parametr ten określa, czy zdążymy ją wykonać zanim pojawią nowe dane, które powinny zostać zachowane
  • ile mamy czasu na odzyskanie danych – parametr ten jest bardzo istotny zwłaszcza, gdy mamy do czynienia z tzw. scenariuszem Disaster Recovery, kiedy to musimy odzyskać zawartość całego
    systemu, a biznes może sobie pozwolić tylko na ściśle określony czas przestoju
  • scenariusze weryfikacji wykonanych kopii zapasowych danych – często zapomina się o tym, że kopia zapasowa jest  przydatna na tyle, na ile można z niej odtworzyć interesujące nas dane. Z  tego powodu powinno się wykonywać cyklicznie odtworzenie części lub całości danych
  • kto jest odpowiedzialny za: wykonanie, weryfikację i odtwarzanie danych

 

Ważne jest również, aby system wybrany do wykonywania kopii zapasowych był jak najbardziej zautomatyzowany w celu wyeliminowania błędów osób obsługujących dane rozwiązanie.

Produkty i rozwiązania:

  • IBM Tivoli Storage Manager
  • CA Brightstore Arcserve
  • Arkeia Network Backup
  • Symantec BackupExec

 

Usługi:

  • Przygotowanie założeń i dokumentów polityki bezpieczeństwa w odniesieniu do systemów wykonywania kopii zapasowych i archiwizacji danych
  • Projektowanie i implementacja centralnych systemów kopii zapasowych i archiwizacji danych
  • Wsparcie przy wykonywaniu procedur Disaster Recovery istniejących systemów wykonywania kopii zapasowych i archiwizacji danych
  • Weryfikacja istniejących systemów pod kątem zgodności z dokumentem polityki bezpieczeństwa

 

W 2011 roku, kilka spektakularnych atakó́w znalazło się̨ w nagłówkach gazet na całym świecie. Jednak problem dotyczy nas wszystkich. Wydaje się,  ż̇e cyberkryminaliści nasilają ataki na komercyjne aplikacje, coraz szybciej tworząc nowe złośliwe oprogramowanie oraz coraz łatwiej wykorzystując istniejące luki. Wynikiem tych działań jest wzrost infekcji oraz ilości dostępnego złośliwego oprogramowania.
Rok 2012, ze stale rozwijającą się siecią Web, coraz większym udziałem rozwiązań mobilnych oraz gwałtownym wzrostem korzystania z chmur obliczeniowych, przynosi kolejne wyzwania w świecie bezpieczeństwa IT.
Sieć Web niewątpliwie pozostanie nadal w centrum zainteresowania cyberprzestępców, którzy skupiają się na wyszukiwaniu słabych punktów i będą próbować je wykorzystywać, dopóki nie staną się one zbyt mało efektywne. W poprzednim roku widzieliśmy wiele kampanii spam, które zdecydowanie tracą na
swojej efektywności ze względu na zastosowanie wysoce efektywnych bram. Sieć Web w połączeniu z socjotechniką, nadal będzie najczęściej wykorzystywanym medium do infekcji jej użytkowników.
Gwałtowny rozwój rynku osobistych smartfonów oraz tabletów, stanowi duży problem dla systemów bezpieczeństwa w korporacjach. Do zadań działów IT doszły obowiązki podłączania tych urządzeń do korporacyjnych sieci oraz zarządzanie znajdującymi się na nich danymi. Jest to utrudnione ze względu
na zamknięte środowiska tych urządzeń oraz niewielki wpływ na możliwą konfigurację. Dodatkowym utrudnieniem jest duża mobilność tych urządzeń oraz zakres oczekiwań w zakresie zabezpieczeń, włączając w to wymuszanie polityk bezpieczeństwa, szyfrowanie plików, dostęp do korporacyjnej sieci,
filtrowanie treści, oraz oczywiście ochronę przed malware. Kierunek rozwoju tych urządzeń (rosnące możliwości w zakresie szybkości działania  pojemności pamięci, czasu działania baterii), wymagają ponownego zdefiniowania sposobu myślenia o bezpieczeństwie oraz metodach ochrony.

Chmury obliczeniowe są jedną z największych rewolucji w dostarczaniu oprogramowania oraz aplikacji dla użytkowników. Rozwiązania te znacząco podnoszą efektywność oraz mobilność użytkowników, jednocześnie
otwierając wiele potencjalnych luk bezpieczeństwa w zakresie ochrony Web, ochrony danych, a także zarządzania samą aplikacją dostępną w chmurze.

Ochrona danych w świecie gwałtowanie zmieniających się systemów, gdzie informacje są coraz bardziej dostępne, jest dużym wyzwaniem. Skutkuje to pojawieniem się nowych specjalności, technologii oraz rozwiązań prawnych, regulujących te kwestie. Wraz z rewolucją w sposobie komunikacji oraz
zarządzania danymi, należy oczekiwać pojawienia się cyberprzestępców chcących wykorzystać te technologie do swoich celów.