Wszystkie dane przedsiębiorstwa trafiają do systemów pamięci masowej, ale jeśli korporacyjne rozwiązanie pamięci masowej nie jest odporne na ataki cybernetyczne, kierownictwo i zespół IT narażają organizację na poważne niebezpieczeństwo. Ta świadomość jest wyzwalaczem tego, co uważam za trend numer jeden przechowywanie danych w 2023 r.: uczynić odporność cyberprzechowywania częścią kompleksowej strategii bezpieczeństwa cybernetycznego każdego przedsiębiorstwa.
Liderzy IT są przyzwyczajeni do ochrony sieci i punktów końcowych, wdrażania zapór ogniowych i przyglądania się warstwie aplikacji. Jednak CIO i CISO w coraz większym stopniu zdają sobie sprawę, że jeśli nie połączą pamięci masowej z cyberbezpieczeństwem, pozostawią lukę w swojej korporacyjnej strategii cyberbezpieczeństwa.
Rosnące znaczenie odporności cybernetycznej oraz połączenie pamięci masowej i cyberbezpieczeństwa zmienia sposób, w jaki decydenci IT myślą o pamięci masowej w przedsiębiorstwie. Konwergencja cyberbezpieczeństwa i pamięci masowej pojawiła się w 2023 roku jako kamień węgielny strategii IT przedsiębiorstwa.
Jednak pytanie nie brzmi „czy” Twoja organizacja zostanie dotknięta cyberatakiem; to kwestia „kiedy” i „jak często”. Chodzi o to, jak organizacja zareaguje na atak. Zwiększenie zdolności do niemal natychmiastowego odzyskiwania po cyberataku będzie kolejnym ważnym trendem w zakresie pamięci masowej w nowym roku.
Kiedy cyberprzestępcy przedostają się przez punkt końcowy i zabezpieczenia sieci organizacji, jedną z najważniejszych rzeczy dla zespołu IT jest uzyskanie znanej dobrej kopii danych i szybkie przywrócenie. Żadna organizacja nie chce przywracać danych, do których przeniknęło złośliwe oprogramowanie lub oprogramowanie ransomware.
Ważne jest, aby użyć niezmiennej migawki danych, aby upewnić się, że dane nie zostały naruszone. Znalezienie znanej dobrej kopii odbywa się poprzez selekcję potencjalnych kandydatów do przywrócenia w ogrodzonym środowisku kryminalistycznym. Wszystko to jest częścią odporności cybernetycznej pamięci masowej, która jest uznawana za niezbędną zarówno w przypadku pamięci podstawowej, jak i dodatkowej jako zabezpieczenie przed cyberatakami i zagrożeniami wewnętrznymi.
Jednak często jest niedoceniany lub mylony. Ludzie często myślą, że odporność cyberprzechowywania polega tylko na tworzeniu kopii zapasowych danych. To nieprawda.
Odporność cyberprzechowywania to coś więcej niż tworzenie kopii zapasowych. To ważne rozróżnienie, które mówi o trendzie w 2023 r., ponieważ inteligentni cyberprzestępcy będą atakować nie tylko drugorzędne zbiory danych, takie jak kopie zapasowe, ale także podstawowe zbiory danych. Uznając tę rzeczywistość, przedsiębiorstwa i dostawcy usług wkraczają w nowy rok, wprowadzając nowe poziomy odporności na cyberprzechowywanie zarówno do swoich podstawowych, jak i dodatkowych środowisk pamięci masowej.
Na rynku korporacyjnym zaczyna zachodzić zmiana polegająca na przejściu od reaktywności — czekania na atak cyberprzestępców, a następnie podjęcia działań w tej sprawie — do proaktywnego przygotowywania się do odzyskiwania, które można porównać do odzyskiwania po awarii. Firmy zazwyczaj mają rozbudowane plany odzyskiwania po awarii i środki ciągłości działania. Rośnie świadomość, że należy wdrożyć „plany dotyczące cyberawarii” z odpowiednim zestawem możliwości, aby zainicjować i wykonać szybkie odzyskiwanie.
Powiązanym trendem jest rosnące zapotrzebowanie na łatwość wdrażania odporności na cyberprzechowywanie. Przedsiębiorstwa i dostawcy usług coraz częściej poszukują łatwych do wdrożenia i łatwych w użyciu rozwiązań, które spełniają ich potrzeby w zakresie odporności na cyberprzechowywanie i zintegrowanych technologii bezpieczeństwa.
Chcą nie tylko automatyzacji, ale także wyższego poziomu automatyka autonomiczna. Użytkownicy końcowi nie chcą już skomplikowanych konfiguracji. Chcą mieć możliwość szybkiego i wydajnego dostępu do środowisk kryminalistycznych, a jeśli chodzi o odzyskiwanie danych, oczekują dwóch lub trzech kliknięć i koniec.
Nadszedł czas na kompleksowe podejście do ochrony danych, które obejmuje nie tylko zapory ogniowe, zabezpieczenia sieci i ochronę krawędzi, ale także rozszerza plan cyberbezpieczeństwa, dodając odporność na cyberprzechowywanie. Zwiększenie go jako zabezpieczenia przed cyberatakami ma kluczowe znaczenie.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- Platoblockchain. Web3 Inteligencja Metaverse. Wzmocniona wiedza. Dostęp tutaj.
- Źródło: https://www.dataversity.net/cyber-storage-resilience-how-to-impact-and-safeguard-data-in-2023/
- 2023
- a
- zdolność
- Zdolny
- O nas
- o tym
- dostęp
- przed
- Wszystkie kategorie
- i
- Inne
- Zastosowanie
- podejście
- atakować
- Automatyzacja
- świadomość
- poparcie
- backup
- bo
- jest
- pobudzanie
- biznes
- ciągłości działania
- Pakiet C.
- kandydatów
- możliwości
- wymiana pieniędzy
- zwalczania
- połączyć
- Firmy
- kompleks
- wszechstronny
- Zagrożone
- zmieszany
- kontynuować
- Konwergencja
- Korporacyjny
- przestępcy
- krytyczny
- kurator
- cyber
- Cyber atak
- cyberataki
- Bezpieczeństwo cybernetyczne
- dane
- zbiory danych
- WSZECHSTRONNOŚĆ DANYCH
- Decydenci
- Kreowanie
- wdrażanie
- katastrofa
- robi
- nie
- łatwy w użyciu
- krawędź
- skutecznie
- Opracować
- wyłonił
- Punkt końcowy
- kończy się
- zapewnić
- Enterprise
- przedsiębiorstwa
- Środowisko
- środowiska
- Każdy
- wykonać
- rozszerza się
- oczekiwać
- narażony
- znalezieniu
- Zapory
- Naprzód
- od
- szczelina
- otrzymać
- będzie
- dobry
- Rozwój
- zdarzyć
- Nagłówek
- Dobranie (Hit)
- W jaki sposób
- How To
- HTTPS
- niezmienny
- Rezultat
- znaczenie
- ważny
- in
- obejmuje
- wzrastający
- coraz bardziej
- zainicjować
- zintegrowany
- wewnętrzny
- IT
- znany
- warstwa
- Przywódcy
- pozostawiając
- poziom
- poziomy
- poszukuje
- poważny
- robić
- Dokonywanie
- malware
- rynek
- Materia
- środków
- Poznaj nasz
- jeszcze
- niezbędny
- Potrzebować
- wymagania
- sieć
- Bezpieczeństwo sieci
- Nowości
- nowy rok
- Następny
- numer
- ONE
- organizacja
- część
- Ludzie
- Miejsce
- krok po kroku
- plany
- plato
- Analiza danych Platona
- PlatoDane
- potencjał
- Przygotować
- pierwotny
- chronić
- ochrony
- ochrona
- dostawców
- położyć
- pytanie
- szybko
- ransomware
- szybki
- Rzeczywistość
- realizacja
- zrealizować
- uznanie
- uznane
- regeneracja
- związane z
- sprężystość
- wtórny
- bezpieczeństwo
- poszukuje
- usługa
- usługodawcy
- zestaw
- przesunięcie
- mądry
- Migawka
- rozwiązanie
- Rozwiązania
- coś
- Mówi
- Startowy
- przechowywanie
- Strategia
- systemy
- zespół
- Technologies
- Połączenia
- ich
- rzeczy
- Myślący
- zagrożenia
- trzy
- Przez
- czas
- do
- Trend
- wyzwalać
- prawdziwy
- posługiwać się
- zazwyczaj
- istotny
- Czekanie
- Co
- będzie
- w ciągu
- rok
- Twój
- zefirnet