HPE Blog, Poland
1752298 Członkowie
4546 Online
108786 Rozwiązania
Nowy artykuł
PiotrDrag

Zabezpieczenie przed skutkami cyberataków - odzyskiwanie danych dzięki Zerto

 

 

Zerto_HPE_Logo_RGB.jpg

Wykorzystaj wiodące w branży rozwiązanie do ochrony przed atakami typu „ransomware”, odzyskiwania danych po awarii i ochrony danych — dla każdej aplikacji, każdej chmury i każdego poziomu SLA.

Czym jest ransomware?

O samym ransomware zostało powiedziane i napisane już tyle, że spokojnie można uznać to zjawisko za antybohatera ostatniego okresu. Stąd też nie będę przywoływał licznych statystyk i prognoz, gdyż są one powszechnie dostępne. Garść najważniejszych informacji została zebrana w tej infografice. Niemniej jedna warto przypomnieć, czym „ransomware” jest. W wielkim uproszczeniu jest to oprogramowanie, które blokuje użytkownikom dostęp do swoich danych, dopóki nie zostanie zapłacony okup. Najpowszechniejsze warianty: Cryptolocker, CrySis, WannaCry, Bad Rabbit, ExPetr.

Natomiast znacznie ważniejsze jest to, jaki wpływ atak cybernetyczny typu „ransomware” ma na gospodarkę, na przedsiębiorstwa i instytucje. Z licznych badań wynika, że najbardziej narażone na cyberataki jest następujące 5 sektorów:

  • Małe i średnie przedsiębiorstwa
  • Służba zdrowia
  • Agencje rządowe
  • Branża energetyczna
  • Szkolnictwo wyższe

Śmiało można powiedzieć, że wymienione sektory to kręgosłup każdej nowoczesnej gospodarki i bez ich sprawnego funkcjonowania żadne współczesne państwo nie będzie w stanie działać. Taki zestaw celów dla przestępców nie jest też przypadkowy. IT w tych sektorach bardzo często jest albo niedoinwestowane, albo nie zajmuje należytego miejsca w strategii firmy i jest traktowane „po macoszemu”. Dzięki temu przestępcy mają ułatwione zadanie dostania się do systemów informatycznych. W wielkich firmach, ale też w branży finansowej nakłady na IT i bezpieczeństwo informatyczne są nie tylko większe, ale mają też znacznie wyższy priorytet. Nierzadko już dzisiaj stanowią kluczową część strategii funkcjonowania i rozwoju firmy.

Jak ograniczyć straty powodowane przez ransomware?

Oczywistym już dzisiaj jest, że ransomware jest i pozostanie z nami na długo stanowiąc jedno z największych zagrożeń dla firm i organizacji. Przy tym zarówno samo zagrożenie, jak i koszty ataków ransomware stale rosną. Dziś pytanie nie brzmi „czy”, ale „kiedy” zostaniemy zaatakowani? Zatem skoro wiemy, że atak nastąpi, to musimy być na niego gotowi. Jak się do tego zabrać?

Wbrew pozorom nie jest to aż tak skomplikowane. Właściwie najważniejsze są tutaj odpowiedzi na dwa pytania:

  1. Na jak długi okres wstecz mogę sobie pozwolić na utratę danych (np. kilka sekund, minut, godzin, dni, w ogóle nie możemy sobie pozwolić na utratę danych itp.)?
  2. Jak długo mogę czekać na odtworzenie danych po awarii (np. kilka sekund, minut, godzin, dni, nasze systemy muszą działać ciągle itp.)?

Mając odpowiedzi na te pytania (nie muszą być doskonałe, na sam początek wystarczy zakres, np. pojedyncze minuty, godziny, dni, tygodnie itp.) jesteśmy w stanie postawić przed działem IT konkretne wymagania w formie tzw. SLA, czyli określonych wartości poza które nie możemy wyjść. W przypadku niedostępności czy utraty samych im niższe wartości, tym lepsze. Tutaj nasze SLA będą się opierały dwa podstawowe SLO (ang. Sales Level Objective) czyli:

  • Docelowe punkty odzyskiwania (RPO)
  • Docelowe czasy odzyskiwania (RTO)

Zatem RPO powie nam, na jak długi okres wstecz możemy sobie pozwolić na utratę danych (np. kilka sekund, minut, godzin, dni, w ogóle nie możemy sobie pozwolić na utratę danych itp.)?

Z kolei RTO powie nam jak długo możemy czekać na odtworzenie danych po awarii (np. kilka sekund, minut, godzin, dni, nasze systemy muszą działać ciągle itp.)?

Posłużmy się żywym przykładem. Jestem właścicielem firmy logistycznej. Czy w razie awarii mojego kluczowego systemu informatycznego mogę pozwolić sobie na utratę danych z, powiedzmy, ostatnich 17 godzin i brak dostępu do systemu przez 2 tygodnie? Albo jestem dyrektorem szpitala. Czy mogę pozwolić sobie na utratę danych pacjentów i wszystkich zdarzeń z ostatnich kilku godzin i brak możliwości obsługiwania pacjentów, lekarzy przez kilka dni?

Jeżeli odpowiedź na powyższe pytania brzmi „nie”, to przechodzimy do kolejnych. Zatem na jak długo mogę pozwolić sobie na brak dostępu do kluczowego dla funkcjonowania (czy wręcz istnienia) mojej firmy/instytucji systemu? Na jak długi okres czasu wstecz mogę pozwolić sobie utracić dane? Oczywiście im mniejszy przestój tym lepiej, im mniejsza ilość straconych danych, tym lepiej. Nie zawsze będzie tak, że wartości RPO i RTO muszą wynosić „0” (czyli sytuacja gdy nie dochodzi do żadnej utraty danych oraz żadnej utraty dostępu do danych). Niemniej jednak odpowiedzi na te pytanie poznajemy po znacznie wnikliwszej analizie naszego środowiska oraz wpływu przestojów i utraty danych na funkcjonowanie czy istnienie firmy/instytucji.

Pewność odzyskania danych po awarii i atakach typu „ransomware”

Nie ulega wątpliwości, że w sytuacji, jaką obecnie mamy na świecie, musimy traktować ransomware nie tylko jako kolejne cyberzagrożenia, ale jako potencjalną prawdziwą katastrofą, mogącą zachwiać podstawami istnienia naszego przedsiębiorstwa czy instytucji. Zapobieganie skutkom ataków ransomware jest ważne, ale niezależnie od liczby zastosowanych środków zapobiegawczych, powszechność ransomware oznacza, że atak jest nieunikniony i przyjdzie nam odzyskiwać dane. Przygotowanie i wybór odpowiedniego rozwiązania do odtwarzania danych po ataku ma w przypadku ransomware kluczowe znaczenie.

Możliwość natychmiastowego przywrócenia do punktu odzyskiwania na sekundy sprzed ataku pozwala nie martwić się o zastraszanie przez przestępców. Zerto pozwala na szybkie przywracanie działania aplikacji i odzyskiwanie danych z ochroną w czasie rzeczywistym, z dokładnością co do sekundy, a także elastycznością, która pozwala wybrać tylko elementy niezbędne do wznowienia działalności. W tym czasie będziemy pracować z policją nad złapaniem przestępców, którzy sprowadzili na nas tą niesympatyczność. Natomiast firma czy instytucja będą działać dalej, praktycznie bez żadnego przestoju, a najpewniej użytkownicy końcowi czy klienci nawet nie zauważą, że coś się wydarzyło.

Co więcej, dzięki Zerto obniżamy ryzyko odtworzenia zainfekowanych kopii danych. Plan odtwarzania po ataku jest tak dobry, jak zdolność do jego pomyślnej realizacji. Testowanie planów odtwarzania po ataku bez zakłócania funkcjonowania środowiska produkcyjnego pozwala wykonywać testy często, w dowolnym momencie. Pozwala to zyskać pewność, że wszystko zadziała, dzięki szybkiemu testowaniu zarówno przełączania awaryjnego, jak i samego odtwarzania, które zapewnia Zerto.

Więcej szczegółów jak Zerto podchodzi do odtwarzania awaryjnego znajduje się w e-booku, który jest do pobrania stąd.

Co wyróżnia Zerto

Dzięki unikatowej i nowatorskiej technologii, Zerto stanowi wiodące w branży rozwiązanie do ochrony przed atakami typu „ransomware”, gdzie użytkownicy mogą w szybki i prosty sposób odzyskiwać dane po ataku i przywrócić działanie swoich aplikacji, bez względu na lokalizację.

Zerto zapewnia:

  • Najkrótsze RPO – liczone w sekundach
  • Najszybsze RTO – odzyskanie po awarii, nawet w przeciągu kilku minut
  • Ochronę całego środowiska i aplikacji, także w chmurze publicznej
  • Możliwość odtworzenia zarówno całego środowiska jak i pojedynczych plików

W celu lepszego zrozumienia technologii Zerto i architektury systemu zapraszam do lektury wcześniejszego wpisu o Zerto oraz do obejrzenia nagrania w języku polskim, w którym również jest pokazana krótka demonstracja systemu.

Demo – online i na żywo w Warszawie!

Sprawdź jak działa Zerto oraz przekonaj się, jak łatwo można zapewnić niezmienność kopii zapasowych i odporność na ransomware. Zobacz krótki film demonstracyjny. Dla polskich firm istnieje również wyjątkowa możliwość „własnoręcznego” wypróbowania tego rozwiązania w Centrum Kompetencyjnym HPE w Warszawie, które może udostępnić środowisko demonstracyjne zarówno klientom jak i partnerom.

Przetestuj Zerto samemu

Co więcej, już dziś dostępna jest za darmo wersja ewaluacyjna oprogramowania Zerto, która upoważnia do zapewnienia ochrony dla 10 maszyn wirtualnych przez rok. Do pobrania tutaj.

0 Kudo
O autorze

PiotrDrag

HPE Storage Category Manager for Poland. Passionate about primary storage, data protecion, public Cloud, scale out storage systems and Internet of Things.