Seleccionar página

El Índice Global de Protección de Datos 2022 de Dell Technologies reveló que en el último año, los ataques cibernéticos representaron el 48% de todas las causas de interrupción de datos, frente al 37% en 2021.

La seguridad se ha convertido en una parte esencial de la estrategia digital empresarial. Sin embargo, muchas organizaciones no confían en sus soluciones de protección de datos. El Índice Global de Protección de Datos 2022 de Dell Technologies reveló que en el último año, los ataques cibernéticos representaron el 48% de todas las causas de interrupción de datos, frente al 37% en 2021. La encuesta también reveló que las organizaciones que utilizan un solo proveedor de protección de datos incurrieron en un 34% menos de costes de recuperación de ataques u otros incidentes cibernéticos que aquellos que utilizaron múltiples proveedores.

Para crear un enfoque más ciberresiliente para la protección de datos, las empresas pueden modernizar y automatizar sus estrategias de recuperación y continuidad del negocio y aprovechar las últimas herramientas inteligentes para detectar y defenderse de las amenazas cibernéticas. En este sentido, Dell Technologies ofrece cinco recomendaciones a tener en cuenta:

1. Bóvedas de datos automatizadas

La resiliencia cibernética no se puede lograr sin un componente importante: la Bóveda de Recuperación Cibernética. Ofrece múltiples capas de protección para proporcionar resistencia contra ataques cibernéticos, incluso de una amenaza interna. Aleja los datos críticos de la superficie de ataque, aislándolos físicamente dentro de una parte protegida del centro de datos y requiere credenciales de seguridad separadas y autenticación multifactor para el acceso.

Las bóvedas de datos se han utilizado con éxito entre las organizaciones del sector público y privado. Estas empresas a menudo los utilizan para almacenar de forma segura copias actualizadas de sus datos y aplicaciones más críticos. Si un ransomware o un ataque de destrucción de datos afecta a los datos y las aplicaciones en los principales entornos de producción, los atacantes no pueden acceder al contenido de la bóveda de datos. Después del ataque, como parte del proceso de respuesta y recuperación de incidentes, las copias limpias de los datos y las aplicaciones almacenadas en el almacén de datos se utilizan para restaurar el entorno de producción.

2. Aislamiento y gobernanza de datos

Del mismo modo, garantizar un entorno de centro de datos aislado que esté desconectado de las redes corporativas y de respaldo y acceso restringido a los usuarios que no sean los autorizados, es otro método para garantizar una estrategia de recuperación cibernética hermética. Al aislar datos críticos, identificar actividades sospechosas y acelerar la recuperación de datos, las empresas pueden lograr más fácilmente la resiliencia cibernética con este enfoque.

3. Análisis y herramientas inteligentes

El aprendizaje automático y la indexación de contenido completo con análisis potentes dentro de la seguridad de la bóveda son herramientas efectivas para detectar amenazas. Esto también incluye comprobaciones de integridad automatizadas para determinar si los datos se han visto afectados por malware y herramientas para respaldar la corrección si es necesario.

4. Recuperación y corrección

Si se ha producido un incidente, la corrección consiste en flujos de trabajo y herramientas que realizan la recuperación mediante el uso de procesos de restauración dinámicos y procedimientos de recuperación de datos existentes, para volver a poner en línea los sistemas críticos para el negocio rápidamente y con confianza. Esto también debe incluir una metodología integral para proteger los datos, así como la realización de evaluaciones de daños y análisis forenses que proporcionan a una organización el camino más seguro  para la recuperación de sistemas críticos.

5. Planificación y diseño de soluciones

Finalmente, la orientación y los servicios de expertos pueden ayudar a las organizaciones a determinar qué sistemas críticos para el negocio necesitan protección y pueden crear mapas de dependencia para las aplicaciones y servicios asociados, así como la infraestructura necesaria para recuperarlos.

La resiliencia cibernética requiere un enfoque de múltiples capas para abordar con éxito la ciberseguridad. Además de la protección avanzada contra amenazas y la capacitación en seguridad para los empleados, una estrategia sólida de recuperación cibernética puede promover la resiliencia cibernética al proteger los sistemas de respaldo de la corrupción y permitir la recuperación rápida de sistemas, aplicaciones y operaciones críticas para el negocio después de un ataque. En resumen, la resiliencia cibernética es una estrategia que incorpora personas, procesos y tecnología en un marco holístico que protege a toda una empresa, organización o entidad. Esta estrategia permite a las empresas prepararse y recuperarse rápidamente de las interrupciones causadas por los ciberataques.

La entrada Cinco consejos para modernizar su estrategia de recuperación cibernética se publicó primero en CyberSecurity News.