La protección de datos es el proceso de proteger los datos contra pérdidas, corrupción o interrupción de servicios mediante el uso de copias de seguridad y arquitectura resistente a los datos. Desde copias de seguridad hasta recuperación y reutilización de datos, cubre todas las tecnologías y técnicas que una organización puede usar para mantener los datos seguros y altamente disponibles para sus productos, servicios y operaciones.
En esta guía, profundizaremos en las diversas tecnologías y técnicas a disposición del administrador del sistema para mantener seguros los datos.
Si bien el término protección de datos a menudo se usa indistintamente con la seguridad y privacidad de datos, existen diferencias sutiles entre los tres términos:
Querrá invertir en los tres si desea asegurarse de que los datos de su organización estén completamente protegidos. Para esta guía, nos enfocaremos principalmente en la protección de datos, aunque existe algo de superposición natural entre los tres dominios.
Durante mucho tiempo, la filosofía detrás de la protección de datos en la sala de servidores o el centro de datos ha sido una redundancia. No puede permitirse el lujo de que sus datos se pierdan, se dañen o se vean en peligro, por lo que siempre debe tener una copia de seguridad.
Por supuesto, en la práctica, hacer copias de seguridad de sus datos es lo mínimo e indispensable. Verdaderamente, la protección de datos es un ejercicio de gestión de los objetivos de punto de recuperación (RPO) y los objetivos de tiempo de recuperación (RTO) para los servicios más esenciales en el desarrollo de su tecnología operativa. En otras palabras, es la rapidez con la que puede realizar copias de seguridad y restaurar sus datos para evitar la interrupción de las operaciones comerciales críticas.
Entonces, ¿qué son exactamente el RTO y el RPO?
RTO: El tiempo máximo que su empresa puede permitirse para perder el acceso a los datos que impulsan sus aplicaciones y operaciones. Determina la rapidez con la que necesita que su sistema se recupere.
RPO: Se refiere a la cantidad máxima de datos que puede permitirse perder. Utilice esta información para determinar la frecuencia de las copias de seguridad.
El RTO y el RPO son los indicadores clave de rendimiento (KPI, Key Performance Indicators) que es recomendable tener en cuenta al crear su estrategia de recuperación ante desastres.
Descubra por qué con Ransomware , Restore es la nueva copia de seguridad
También conocida como copia de seguridad y recuperación ante desastres, la copia de seguridad y la restauración se refieren a la práctica de realizar una copia de seguridad de sus datos para que pueda restaurar los servicios y las operaciones comerciales en caso de un desastre. Los desastres pueden incluir desde desastres naturales y apagones hasta errores humanos y ciberataques.
Dependiendo de las tecnologías y los recursos disponibles para su organización, es posible que deba emplear una o más de estas técnicas de copia de seguridad como parte de una estrategia de recuperación ante desastres de un centro de datos más grande:
La implementación de un plan de copia de seguridad sólido es solo una parte de la ecuación de protección de datos. La segunda parte implica llegar a sus RTO. En otras palabras, ¿cómo vuelve a poner en funcionamiento sus sistemas empresariales tras un desastre? Un plan típico de recuperación ante desastres incluirá:
En un mundo cada vez más digital, los clientes esperan que las empresas puedan prestar sus servicios las 24 horas del día, los 7 días de la semana, sin tiempo de inactividad ni interrupciones. La protección continua de datos (CDP), también conocida como copia de seguridad continua, es la práctica de respaldar el flujo continuo de datos necesarios para respaldar las operaciones comerciales modernas. Le brinda a las organizaciones la capacidad de restaurar un sistema a cualquier momento anterior. El objetivo de CDP es, en última instancia, minimizar los RTO y RPO en caso de desastre. Al aprovechar las copias de seguridad continuas en tiempo real e implementar una estrategia sólida de recuperación ante desastres, es posible mantener la continuidad del negocio a través de CDP.
Hasta ahora, hemos cubierto las cosas que generalmente puede hacer para proteger sus datos y mantener la continuidad del negocio ante un desastre. Pero hay un tipo de desastre que está en aumento y que vale la pena abordar por sí solo: ransomware.
Los ciberdelincuentes siempre han sido una amenaza, pero si bien los hacktivistas de ayer estaban motivados por creencias políticas, culturales y religiosas, los ciberdelincuentes actuales están en gran medida motivados por las ganancias financieras. Ransomware, en el que un hacker lo bloquea de sus datos a través de la encriptación hasta que paga un rescate, ahora es una industria multimillonaria. Y en un mundo en el que el tiempo de inactividad se traduce directamente en la pérdida de ingresos, nunca ha sido más tentador pagar ese rescate.
En las siguientes secciones, cubriremos las cosas que puede hacer para mitigar un ataque de ransomware.
La mejor manera de combatir el ransomware es evitar que ocurra en primer lugar. Se trata de obtener visibilidad de todo el sistema, practicar una buena higiene de datos y tener un plan implementado para lidiar con una amenaza una vez que lo haya identificado.
Los ciberataques no son tan evidentes en la vida real como lo son para los protagonistas de las películas. El ataque en sí puede durar solo de 30 a 40 minutos a medida que acceden a sus archivos y se mueven lateralmente a través de sus redes, encriptando archivos y eliminando copias de seguridad. Por otro lado, un atacante puede acechar su red mucho después de obtener acceso, monitoreando sus respuestas a las anomalías mientras planifica un ataque real. De cualquier manera, cuando reciba una nota de rescate para sus datos, el ataque ya se ha completado.
La única forma de detectar un ataque de ransomware mientras aún está sucediendo es notar los intentos de phishing frustrados a medida que ocurren (capacitando a sus empleados) o detectar actividad sospechosa en su red a través de SEIM y registros. Siempre que haya tomado estos pasos proactivos y tenga las herramientas necesarias, vale la pena tener un plan de respuesta a incidentes cibernéticos (CIR) para lidiar con la actividad anómala cuando la descubra. Documente todo y notifique al personal de TI relevante para aislar los sistemas afectados y mitigar los daños. Necesitará esos registros para cumplir con los requisitos de cumplimiento y ayudar a las fuerzas de seguridad con las investigaciones en caso de que esa actividad demuestre ser un ataque de ransomware real. Analizaremos los detalles de la creación de un plan de CIR más adelante en este artículo.
Por lo tanto, sus archivos han sido encriptados y acaba de recibir una nota de ransomware. ¿Cuáles son sus opciones?
Una opción es simplemente pagar el rescate, pero hacerlo podría arriesgarse a exponer a su organización a una mayor extorsión en el futuro.
Una mejor opción, siempre que haya seguido los pasos de mitigación proactiva de ransomware descritos en las secciones anteriores, es purgar, restaurar y responder:
Más información: Guía del hacker para la mitigación y recuperación Ransomware
Un plan de respuesta a incidentes cibernéticos es un documento formal que describe los detalles que el personal debe seguir en caso de un ataque cibernético. También es un requisito del Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS). Los planes de respuesta a incidentes cibernéticos generalmente están compuestos por seis fases distintas:
Esta fase describe los pasos, roles y procedimientos que deben seguirse en caso de un incidente cibernético. Prepare un equipo de personas con roles y responsabilidades claramente definidos para responder a un incidente cibernético. También cubre la prueba de estos roles y procedimientos a través de la capacitación de los empleados con escenarios de simulacros, como simulacros de filtración de datos.
Esta fase implica la detección y el análisis forense de eventos cibernéticos anómalos para determinar si se ha producido una violación y la gravedad del incidente.
El alcance y la gravedad del incidente deben documentarse y analizarse antes de que pueda abordarse de manera efectiva. Los registros del sistema y la red pueden ser la clave para responder de inmediato a una violación y determinar los detalles críticos de un incidente de seguridad después de que haya ocurrido.
Más información: Ha sido golpeado por Ransomware ¿Y ahora qué?
En caso de un incidente cibernético, la fase de contención especifica las medidas que se toman para evitar daños adicionales y mitigar los riesgos. Por lo general, la contención implica pasos para desconectar y desactivar los dispositivos afectados de Internet.
Una vez que se ha contenido una amenaza, puede ser analizada por un profesional de seguridad para determinar la causa raíz del incidente y eliminar cualquier amenaza. La eliminación de malware, los parches de seguridad y otras medidas deben describirse en la fase de erradicación.
La fase de recuperación implica pasos y procedimientos para restaurar los sistemas y dispositivos afectados a la producción. Se pueden implementar copias de seguridad redundantes, snapshots y un plan de recuperación ante desastres para restaurar los servicios de misión crítica en caso de una violación. También debe tener un entorno de recuperación por etapas que pueda darle una forma “prediseñada” de volver a estar en línea inmediatamente después de un evento.
La seguridad cibernética es un proceso continuo. Es importante recopilar la información recopilada y las lecciones aprendidas de un incidente cibernético y aplicarlas para mejorar los protocolos de seguridad y el propio plan de respuesta a incidentes.
Obtenga un plan detallado 6-Point para “durante” una filtración de datos
En esta guía, analizamos las diversas herramientas, estrategias y tecnologías disponibles para proteger sus datos y mantener la continuidad del negocio en caso de un desastre. Al final del día, sus datos son tan seguros como la infraestructura que utiliza para administrarlos.
Es por eso que los productos de Pure Storage ® están diseñados desde cero con la protección de datos moderna en mente. Entre los ejemplos de soluciones modernas de protección de datos desarrolladas por Pure se incluyen los siguientes:
Las amenazas de datos modernas requieren soluciones de protección de datos modernas. Almacenar sus datos con Pure Storage es la mejor manera de garantizar el rendimiento, la confiabilidad y la seguridad para su organización.
¿Tiene alguna pregunta o comentario sobre los productos o las certificaciones de Pure? Estamos aquí para ayudar.
Programe una demostración en vivo y compruebe usted mismo cómo Pure puede ayudarlo a transformar sus datos en potentes resultados.
Llámenos: 800-976-6494
Medios de comunicación: pr@purestorage.com
Pure Storage, Inc.
2555 Augustine Dr.
Santa Clara, CA 95054
800-379-7873 (información general)