Recuperabilidad de datos definitiva. Parte 1
Los ataques de ransomware están aumentando a tasas asombrosas. El ransomware afectó a más del 90% de las organizaciones en los últimos 12 meses, en comparación con el 72.5% del año pasado. A pesar de las inversiones continuas en ciberseguridad y protección de datos, el ransomware sigue poniendo en riesgo sus datos.
Puede leer más sobre estas estadísticas impactantes en VentureBeat.
Esos números son bastante preocupantes, entonces, ¿qué puede hacer para asegurarse de no convertirse en una estadística? Primero, no es una pregunta de “si”, sino de “cuándo” – una conversación que merece ser discutida en todos los niveles, desde administradores hasta CxOs. El ransomware está en constante evolución y se mantiene por delante de las soluciones de ciberseguridad más avanzadas. Junto con el potencial de ataques internos y otras amenazas maliciosas, la capacidad de garantizar que sus datos estén protegidos y siempre recuperables es primordial en el mundo actual. Pero, ¿cómo?
Para empezar, tener una estrategia sólida de protección de datos es crítica. La mayoría de los lectores deberían estar al tanto de la estrategia estándar de la industria 3-2-1:
- 3 copias de sus datos (sus datos de producción cuentan como una, como VMs en un arreglo de almacenamiento, archivos en su almacenamiento conectado a la red de producción (NAS), etc…)
- 2 tipos diferentes de medios de almacenamiento (en términos generales, disco vs. cinta)
- 1 fuera del sitio (no en la habitación de al lado o en el mismo campus, sino en una ubicación geográfica diferente por completo).
Si sigue esta estrategia, aumenta su posibilidad de sobrevivir a un ataque de ransomware u otro asalto malicioso a sus datos. Dicho esto, hay vulnerabilidades incluso en las estrategias más conocidas, por lo que debemos hacerlo mejor.
Presentando la estrategia 3-2-1-1-0.
Ya sabemos lo que significan el 3, el 2 y el 1, pero ¿por qué el 1 y el 0 adicionales?
• El 1 adicional significa que no solo debe tener 1 copia fuera del sitio, sino que 1 también debe estar aislada. Aislada significa no estar físicamente conectada a ninguna red que pueda alcanzar el mundo exterior, o incluso la red local interna. Un ejemplo — una tecnología que ha existido durante décadas — son las cintas dentro de una bóveda. A pesar de que las cintas son intensivas en mano de obra y el proceso de restauración lleva mucho tiempo, no hay forma de que el ransomware o las amenazas basadas en software infecten los datos que están en una bóveda. Otros ejemplos incluyen medios de almacenamiento extraíbles fuera de línea y sistemas de archivos desconectados.
¿Qué pasa con el 0 adicional?
Esté atento a la segunda parte para aprender cómo el 0 adicional es la parte más importante de una estrategia moderna de protección de datos.