Un backup segur és la darrera línia de defensa

eBook v. 2022 [ES]

Redueix el risc i recupera't ràpidament

Índex de continguts del eBook:

  • Les empreses no poden evitar un ciberatac
  • Crear un framework per aconseguir una recuperació resilient
  • Millors pràctiques de Veeam contra el ransomware i funcionalitats exclusives
  • La seva última línia de defensa és un backup segur
    1. Immutabilitat fiable
    2. Verificació del backup
    3. Regla 3-2-1-1-0
    4. Recuperació instantània a gran escala
    5. Recuperació segura de dades
    6. Orquestració del DR
  • Conclusió
  • Productes de Veeam per a la seva estratègia de mitigació del ransomware
  • Sobre Veeam Software
  • Sobre els autors

eBook gratuït previ registre

Carregant...

Coneixes el veritable cost d'un atac de ransomware?

Es pot recuperar?

de les organitzacions senten que no estan protegint completament les seves dades
0 %
de les empreses van tenir almenys un atac de ransomware el 2021
0 %
és la pèrdua de dades mitjana després d'un atac de ransomware
0 %

Contacta amb nosaltres i t’informarem

La plataforma de backup i administració de dades

Backup i recuperació

Monitorització i anàlisi

Orquestració de DR

Preguntes freqüents sobre Ransomware

El ransomware és malware creat amb finalitats malicioses que cerca i xifra els fitxers i l’emmagatzematge d’una organització. A través de punts d’accés com a correus electrònics de pesca, els usuaris poden permetre involuntàriament aquest atac a l’organització. Els ciberdel·liqüents usen aquest codi maliciós per extorsionar a canvi de diners l’organització. Amb la gran quantitat d’atacs de ransomware també dirigits a tots els arxius i documents de producció i de backup (fins i tot xifrant-los), a les organitzacions no els queda cap altra opció que complir amb les demandes dels ciberdelinqüents.

Els productes de còpia de seguretat de Veeam són coneguts per ser senzills, flexibles i fiables, atributs que són clau per als seus esforços de resiliència. Quan es tracta d’un incident de ransomware, la resiliència es basa completament en com implementa la seva solució d’infraestructura de backup de Veeam, el comportament de l’amenaça i el curs que vostè pren per posar remei.

Per trobar recomanacions d’implementació per a la resiliència contra ransomware, exploreu la guia següent:

  • Protecció del servidor i components de Veeam Backup & Replication™
  • Implementació de funcionalitats de Veeam per a la detecció de ransomware
  • Emmagatzematge de backup ultra resilient i la Regla 3-2-1
  • Configuració de múltiples tècniques de recuperació
  • Protecció d’endpoints
  • Protecció d’emmagatzematge connectat a la xarxa (NAS)
  • Xifratge de dades de backup de Veeam
  • Orquestració de recuperacions de backups i rèpliques

A Veeam, el nostre enfocament per posar remei al ransomware és el següent:

No pagueu el rescat. Restaureu les dades (aquesta és l’única opció). Tot i totes les tècniques d’educació i implementació que pot emprar per mantenir resilient contra el ransomware, hauria d’estar preparat per defensar-se d’un incident de ransomware si una amenaça és introduïda. Però el que potser no ha pensat específicament és què fer quan es descobreix una amenaça. A continuació brindem algunes recomanacions per a la remediació a tenir a la vostra disposició en cas d’un incident de ransomware:

SUPORT DE VEEAM
Hi ha un grup especial dins de lorganització del Suport de Veeam que compta amb operacions específiques per guiar els clients a través de la restauració de dades en els incidents de ransomware. Ja que no vol posar els seus còpies de seguretat en risc, tenir aquest suport és fonamental per a la seva capacitat de recuperar-se.

LA COMUNICACIÓ EN PRIMER LLOC
En desastres de qualsevol mena, la comunicació es torna un dels primers reptes per enfrontar. Tingueu un pla sobre com comunicar-se per canals alternatius amb els individus correctes. Aquest pla pot incloure llistes de missatges grupals, números de telèfon o altres mecanismes que s’usen comunament per a trucades, però ampliats a un grup complet d’operacions de TI.

EXPERTS
Tingueu una llista d’equips de seguretat, resposta davant d’incidents, gestió d’identitat, etc. que estiguin llestos perquè els contacte en cas de ser necessari. Poden ser experts dins de l’organització o externs. Si s’utilitza un proveïdor de serveis de Veeam, hi ha característiques addicionals a la vostra oferta base que es poden considerar (com ara Veeam Cloud Connect Insider Protection).

CADENA DE DECISIÓ
En recuperar-se de qualsevol desastre, qui pren la decisió de restaurar, dur a terme el failover i la resta? Tingueu les discussions sobre aquesta autoritat de decisió per endavant perquè la vostra cadena de decisió estigui llesta per implementar-se en cas que sorgeixi un incident.

LLEST PER A LA RESTAURACIÓ
Quan sigui adequat restaurar, implementeu controls de seguretat addicionals abans de posar els sistemes a la xarxa novament. Passos addicionals poden incloure restaurar amb accés a la xarxa deshabilitat per a una comprovació final.

RESTAURACIÓ DE FORMA SEGURA
Veeam Secure Restore activarà un escaneig antivirus de la imatge abans que la restauració es completi. Veeam Secure Restore utilitza les últimes definicions d’antivirus i codi maliciós (malware), amb l’opció d’una eina addicional, per assegurar-se que no es torni a introduir una amenaça.

CANVI DE CONTRASENYA OBLIGATORI
Tot i que no sempre és popular entre els usuaris, implementar un canvi ampli de contrasenyes obligatori redueix l’àrea de propagació de l’amenaça.

Segons l’Informe sobre tendències de ransomware el 2022 de Veeam, el 44% dels atacs de ransomware va començar amb un correu electrònic de pesca que dirigia l’usuari a un lloc web maliciós o feia que obrís un fitxer maliciós directament a l’ordinador. Els correus electrònics de phishing s’han tornat extremadament convincents en els darrers anys i han evolucionat per utilitzar mètodes de comunicació diferents del correu electrònic. Tant se val com es lliuri un missatge de phishing, l’objectiu final és generar una sensació d’urgència perquè l’usuari faci clic sense pensar. Més informació sobre el phishing al SOC.infordisa.

Et falta algun recurs informàtic?

Deixa’ns les teves dades i t’ajudarem.

Contacta amb nosaltres