Schutz Ihrer wichtigen Daten vor der Ransomware-Bedrohung


Bewährte Praktiken für Backup und Wiederherstellung.
Ransomware kommt vor. Seien Sie vorbereitet.
Denken Sie, dass ein Ransomware-Angriff nur jemand anderem passieren kann?

Ransomware-Angriffe sind auf dem Vormarsch und richten sich gegen Unternehmen aller Größen und Branchen.
Angesichts des Wertes von Daten für Unternehmen und der alarmierenden Zunahme von Cyberangriffen ist die Sicherung und der Schutz kritischer Datenbestände eine der wichtigsten Aufgaben im Unternehmen.
Um Sie bei der Erfüllung dieser wichtigen Aufgabe zu unterstützen, haben wir einige Best Practices zusammengestellt, die Ihnen helfen, Ihre Daten zu sichern und das Risiko von Ransomware und anderen Sicherheitsverletzungen zu verringern.
Befolgen Sie die 3-2-1-Regel
Die Entwicklung einer soliden Sicherungs-, Kopier- und Archivierungsstrategie ist ein wichtiger erster Schritt zum Schutz Ihrer wichtigsten Daten und Systeme.
Ein traditioneller Ansatz ist die 3-2-1: Regel:
- 3 Kopien der Daten
- auf mindestens 2 getrennten Speicherlösungen
- mit 1 Medium, das außerhalb des Standorts/an einem anderen Ort oder in der Cloud gespeichert wird
Dies ist zwar immer noch ein guter Ansatz, aber es ist wichtig, dass Sie die Arten von Sicherungszielen sorgfältig auswählen.
mit dieser Art von Ansatz verwenden.
Ein WORM zum Einsatz bringen
WORM
Eine der nützlichsten Möglichkeiten zum Schutz von Sicherungsdaten ist die Implementierung einer Kopier- oder Archivierungsstrategie, die eine WORM-Funktion (Write Once, Read Many) beinhaltet. Nahezu jede Cloud-basierte oder On-Premise-Objektspeicherlösung bietet diese Funktion.
BLOB
WORM wurde entwickelt, um Daten unveränderbar zu machen, d. h. sie sind unveränderbar. Die Technologie implementiert eine Aufbewahrungsrichtlinie, die verhindert, dass Daten für eine von Ihnen festgelegte Zeitspanne überschrieben oder gelöscht werden. Ein Objektspeicher-Bucket oder ein Azure BLOB (Binary Large Object)-Container sind hervorragende Optionen für Kopien oder Archivierungs-Backups.
Dare
Achten Sie bei der Auswahl von Cloud-Speicheranbietern auf Sicherheitsmaßnahmen wie DARE (Data-At-Rest-Encryption), sichere Transporttechnologien (VPNs und HTTPS/TLS) und die AES-256-Verschlüsselung für Daten, die für Cloud-Ziele bestimmt sind.
Decken Sie Ihre Vor-Ort-Basis ab
Es kann Situationen geben, in denen NAS-(Block-)Speicheroptionen vor Ort für erste Backups, vor dem Kopieren und Archivieren verwendet werden. Diese müssen besonders berücksichtigt werden.
NAS-Geräte verwenden in der Regel Standards wie NFS (Network File System) oder SMB (Server Message Block). Ohne zusätzliche Erweiterungen Ihres Sicherungssystems und/oder Netzwerkschutzmaßnahmen können diese Standards anfällig für Angriffe sein.
Eine bewährte Methode besteht darin, sicherzustellen, dass primäre Speicherziele nur für Sicherungen bestimmt sind und nicht für andere Systeme verwendet und gemountet werden. Suchen Sie außerdem nach einer Sicherungs- und Wiederherstellungslösung, die Erkennungs-, Benachrichtigungs- und Präventionsfunktionen bietet, um Ihre ersten NAS-Sicherungen zu schützen.
Intelligente Richtlinien erstellen
Eine weitere Best Practice ist die Verwendung eines richtliniengesteuerten Ansatzes zum Schutz kritischer VMs, Daten und Anwendungen.
Dies erfordert sorgfältige Überlegungen zur Festlegung der richtigen Richtlinienoptionen für Snapshots, Backups/Kopien/Archive, Datenaufbewahrung und RPO (Recovery Point Objective)/RTO(Recovery Time Objective). Vergewissern Sie sich, dass Ihre Backup- und Wiederherstellungslösung die Möglichkeit bietet, auf einfache Weise Richtlinien zu erstellen und durchzusetzen, um sicherzustellen, dass Ihre Anwendungen und Daten mit dem richtigen Maß an Konsistenz geschützt sind.
Sicherungs- und Wiederherstellungsrichtlinien sind keine einmalige Angelegenheit. Die Dinge ändern sich, daher sollten die Richtlinien regelmäßig überprüft werden, um sicherzustellen, dass sie weiterhin den Anforderungen des Unternehmens - und den sich entwickelnden Cyber-Bedrohungen - entsprechen.
Sicherer Netzzugang
- Beachten Sie je nach ausgewähltem Ziel die folgenden Punkte:
Wenn Sie ein NFS-Ziel für primäre Backups verwenden, beachten Sie, dass die Appliance möglicherweise eine Whitelist-Einstellung benötigt, um den Datenverkehr zum Netzwerkspeicher von Ihrer Backup-Lösung zuzulassen. - Wenn Sie sich für ein SMB-Ziel entscheiden, müssen Sie ein Konto mit Zugriff auf eine von Ihnen erstellte Freigabe konfigurieren. Wichtig ist auch, dass Sie den unbefugten Netzwerkzugriff auf Ihre Sicherungsdatenfreigabe unterbinden (bzw. nicht missbräuchlich zulassen) und sie nicht mit anderen Rechnern in Ihrer Umgebung verbinden.
- Für Cloud-Objektspeicher-Ziele müssen Sie Konten und/oder Geheim-/Zugangsschlüssel konfigurieren, um den Zugriff zu gewähren. Entscheiden Sie dann, ob Sie eine verschlüsselte isolierte Hochgeschwindigkeitsverbindung (konfiguriert mit Peer-Verbindungspunkten und geeigneten Routen), eine Site-to-Site-VPN-Verbindung oder eine einfache Verbindung über das öffentliche Internet mit HTTPS/TLS benötigen.
- Zu den weiteren Maßnahmen, die der gesunde Menschenverstand gebietet, gehören das Verbot des Internetzugangs zu Servern, die sorgfältige Beachtung der Hygiene an den Arbeitsplätzen der Administratoren und die Auswahl von Speicherzielen, die Anti-Ransomware-Funktionen bieten. Für zusätzlichen Schutz sollten Sie nach einer Sicherungs- und Wiederherstellungslösung suchen, die die Verwendung eines vom Kunden oder Anbieter generierten PKI-Zertifikats (Public Key Infrastructure) ermöglicht.
- Wenn Sie ein iSCSI-Ziel auswählen, sollten Sie CHAP (Challenge-Handshake Authentication Protocol) auf dem Ziel und auf Ihrer Backup-Lösung aktivieren/konfigurieren
Warten Sie nicht, bis es zu spät ist. Laden Sie das Whitepaper → herunter
Erhalten Sie die neuesten Erkenntnisse und Updates
Erleben Sie die SaaS-Datenschutzplattform Nr. 1
Testen Sie HYCU selbst und werden Sie überzeugt.