Entrades

Calendar

És impossible garantir la seguretat total de la informació, la qual cosa significa que les empreses han d’estar preparades per reaccionar davant un possible desastre que pugui paralitzar ala seva activitat. Avui en dia, rebre un atac informàtic i perdre totes les dades és quelcom comú que de ben segur hem viscut amb més o menys proximitat. La informació amb la que treballen les empreses és un actiu essencial per al seu negoci, i quedar-se sense aquest actiu pot impedir treballar de manera temporal o permanent.

Davant d’una eventual pèrdua de dades per atac o per accident, cal que contemplem els següents aspectes que permetran assegurar la continuïtat de la nostra activitat i de l’empresa:

Pla de continuïtat de negoci

El pla de continuïtat de negoci és un recull de pautes que indiquen com actuar davant d’un possible desastre. Aquest pla es presenta com una política de seguretat que ha de definir un seguit de punts clau:

  • Identificar els actius crítics. Cal que tinguem reconeguts aquells actius que son condicionants per a la continuïtat del negoci. No és igual de crítica la documentació comercial en PDF que la base de dades del nostre sistema ERP.
  • Definir responsabilitats. Ha de quedar molt clar qui s’ha de fer càrrec de la situació en cas de desastre, per tant és important marcar rols i responsabilitats dels actors en aquesta situació.
  • Realitzar una anàlisi de riscs. Per tal de classificar els actius, determinarem quines dependències tenen, quant temps podem estar sense aquest actiu, i quin temps mínim de recuperació seria acceptable.
  • Definir política de comunicació. Davant un desastre, pot ser molt important la comunicació als afectats o a les autoritats pertinents, per tant cal definir el missatge que s’ha de transmetre i com fer-ho.
  • Marcar la periodicitat de revisió. Aquest pla no pot quedar-se obsolet, per aquest motiu ha de tenir una data de caducitat que asseguri que periòdicament es revisa i se’n comprova la validesa.
  • Escollir l’estratègia de continuïtat. Quina serà l’estratègia més adequada per a la nostra empresa? Haurem de valorar si podem plantejar solucions de backup estàndard o caldrà dissenyar sistemes Disaster Recovery (DR)

Backup

El backup és un sistema que te com a objectiu emmagatzemar de tota la informació i el seu històric, de manera continuada, i ser capaç de poder-lo restaurar en qualsevol moment sense afectar a la integritat de les dades. Com a sistema pot suposar un temps alt de recuperació, però és imprescindible per recuperar la normalitat.

Seguint estratègies com el backup 3-2-1, qualsevol empresa pot obtenir les màximes garanties amb els mínims recursos. Aquesta estratègia respon a les següents claus:

3: Disposar de 3 còpies de cada arxiu (l’original i dues còpies)

2: Utilitzar 2 suports de còpies diferent, per plantejar diferents escenaris de desastre

1: Ubicar 1 de les còpies fora del centre principal, per evitar desastres físics com incendis o inundacions.

És un sistema amb un cost baix però amb un temps de restauració més alt.

Disaster Recovery (DR)

Un sistema DR o Disaster Recovery va molt més enllà d’un sistema de backup. El que busca és garantir les dades i també els processos, fent-los disponibles amb una menor finestra temporal.

El sistema Disaster Recovery planifica el sistema necessari per tal que en un cas de desastre, existeixi una alternativa disponible de manera immediata que afecti molt menys la continuïtat del negoci. Permet no dependre de temps de recuperació o restauració, i proposa derivar l’activitat a un sistema alternatiu que, encara que sigui de manera temporal, es presenti com a sistema principal. D’aquesta manera el temps de recuperació del sistema afectat no perjudica la continuïtat de l’activitat.

Es tracta d’un sistema amb un cost més alt però amb un temps de restauració mínim.

Si vol valorar quin és el plantejament de continuïtat de negoci que més s’ajusta a les seves necessitats, el nostre equip de professionals aportarà una visió crítica i conclourà la millor estratègia per a la seva empresa.

entorn-segur-infordisa

Ja hem parlat de la conscienciació de l’usuari i com aquest pot ajudar a prevenir desastres, tot i això cal que a nivell tècnic l’empresa disposi de les mesures de seguretat oportunes per garantir un entorn laboral segur. Aquestes mesures passen per la utilització d’eines de seguretat perimetral que protegeixin activament l’entorn i xarxa de l’empresa.

Definim com a seguretat perimetral totes les eines i tècniques de protecció informàtica que tenen l’objectiu d’esdevenir una línia de defensa del nostre sistema informàtic. Aquestes eines no només ens protegeixen d’aquells atacs intencionats que volen entrar a la nostra infraestructura, sinó que també acompanyen a l’usuari per protegir la seva activitat.

 

Algunes de les principals eines de seguretat perimetral informàtica son:

Tallafocs o firewalls

Els tallafocs son eines de seguretat bàsiques en qualsevol entorn empresarial i que mitjançant una política d’accessos determinen què pot i què no pot accedir a la xarxa. En termes generals aquests dispositius poden aplicar mesures:

  • A nivell de xarxa filtrant IP concretes
  • A nivell de passarel·la controlant aplicacions específiques
  • A nivell personal aplicant-se als mateixos dispositius dels usuaris

Detecció i prevenció d’intrusos

Els sistemes de detecció (IDS) i prevenció (IPS) d’intrusos s’utilitzen per monitoritzar i controlar els accessos als equips de la xarxa de l’empresa. La seva principal missió és identificar un possible atac, registrar-ne els esdeveniments, bloquejar l’atac i notificar-ne als administradors o responsables de seguretat.

Es tracta de sistemes que contínuament monitoritzen el tràfic entrant i el comparen amb bases de dades actualitzades d’atacs ja coneguts, per tal d’identificar-ne activitats sospitoses i notificar-ho per a la seva eliminació. Son elements sovint integrats als mateixos tallafocs per dotar-los de millors funcionalitats.

Honeypots

Els honeypots son sistemes de hardware o software pensats com a trampes per atraure els atacants i poder identificar així el seu comportament. Aquests sistemes simulen equips vulnerables que s’esposen sense cap risc per a l’empresa i recullen informació que servirà per prevenir atacs futurs a sistemes més importants.

Aquests honeypots han evolucionat molt els últims anys i actualment s’implementen en forma de honeynets o xarxes de honeypots que simulen sistemes complets que permeten recopilar així més i millor informació sobre els atacs.

Control d’accessos i identitat

Es tracta de productes destinats a dotar a l’empresa de mecanismes que permetin gestionar els usuaris i les seves dades d’identificació, associar-hi rols, permisos i polítiques de seguretat, i controlar-ne així els accessos als recursos. És bàsic disposar d’un servidor de domini que gestioni amb èxit aquesta informació, però sempre és interessant complementar-los de més tècniques per aportin gestió dels accessos a la xarxa corporativa per part d’usuaris interns i externs, o eines Sign-On que unifiquin els accessos a diferents sistemes i aplicacions amb un mecanisme d’identificació comú.

prevencio-informàtica-infordisa

En un entorn com l’actual, on totes les empreses estan digitalitzades o en procés de fer-ho, la tecnologia és protagonista indiscutible. Els treballadors utilitzen de manera natural i diària infinitat d’eines digitals amb les que mouen informació i dades arreu del planeta en qüestió de segons. Si a més hi sumem el fet que en plena pandèmia per COVID molts d’aquests treballadors realitzen les seves tasques de manera remota fent teletreball, l’ús d’aquestes eines és encara superior. Responem correu, descarreguem informació, accedim a portals web, comprem online i compartim tot tipus d’informació sense cap limitació.

Aquesta gran obertura al món que ens fa més competitius, també ens exposa a riscos fins ara desconeguts. Uns riscos que muten diàriament i s’adapten als interessos d’aquells que volen treure profit de la nostra informació. Un simple correu electrònic maliciós, pot desencadenar un segrest de dades total. Un falta de comprovació pot generar una fuga econòmica descontrolada i irrecuperable. Un descuit al lloc de treball pot provocar el robatori d’informació rellevant i confidencial. Son molts els riscos als que estem sotmesos, i no sempre poden evitar-se amb eines de seguretat informàtica.

Eines com els tallafocs poden evitar accessos indesitjats a la nostra informació, tot i això, aquestes son eines pensades com a portes digitals que impedeixin l’accés a qui no se li permet. Però què passa quan un usuari de l’empresa obre la porta involuntàriament? Què passa quan un usuari, per falta de reconeixement d’un risc, es converteix en el desencadenant del problema?

Segons les estadístiques, un 60% dels atacs a les empreses son a conseqüència de comportaments no intencionats dels seus usuaris. Això significa que un usuari no format és un risc enorme per a la integritat i seguretat de la informació de l’empresa.

Un usuari no format pot suposar que aquest caigui a una de les infinites trampes que ens envolten contínuament. Un simple correu electrònic fent-se passar per un directiu, o una pàgina web imitant-ne una altra, pots desencadenar una pèrdua econòmica molt important.

La Prevenció de Riscos Informàtics (PRI) o Conscienciació, busca educar i formar a l’usuari sobre les tècniques més utilitzades pels atacants, i les bones pràctiques que garanteixen identificar les trampes per evitar-les satisfactòriament.

En aquest article, volem aportar uns consells bàsics per garantir un ús segur de les tecnologies en l’empresa.

Comprovació de la validesa del correu electrònic

Existeixen infinitat de correus electrònics maliciosos. La major part, son filtrats per sistemes antispam, d’altres acaben accedint al sistema però son evidents enganys, però alguns d’aquests estan molt ben pensats i utilitzen estratègies no tan populars que poden confondre l’usuari.

És vital que qualsevol missatge que no esperem, que demana accions importants o que implica transaccions econòmiques, sigui validat i se’n comprovi l’origen. Comprovar el remitent del correu és bàsic per donar-li validesa. Els atacants poden enviar utilitzant noms d’altres persones i sovint en el moment de respondre estarem enviant a un correu electrònic. Comprovar-ne les capçaleres també és una bona acció per assegurar-ne la validesa. Eines com Messageheader de Google ens ajuden a validar-ne el contingut.

Altres detalls del cos del missatge poden revelar males intencions. Arxius adjunts amb extension .exe, .vbs, .docm o .xlsm poden simular arxius Office legítims però en realitat amaguen malware perillós. Analitzar-lo amb l’antivirus és la millor opció.

Revisar la redacció del missatge, analitzant si és lògica o està ben escrita, i comprovar que la firma del correu existeix i és la normal en aquest remitent, ajudarà també a donar per bo el missatge.

Protegir el lloc de treball

Pot semblar irrellevant però tenir un lloc de treball en condicions és un dels principals requisits per garantir la informació de l’empresa. Alguns de les principals pràctiques a tenir en compte son:

  • Mantenir ordenat el lloc de treball: ja no només per higiene sinó també per seguretat. No hem de deixar mai papers innecessaris, dispositius USB descontrolats ni contrasenyes a la vista
  • Sessió bloquejada: pot semblar irrellevant però aixecar-nos momentàniament del nostre lloc de treball sense bloquejar la sessió pot exposar innecessàriament les dades a les que tenim accés. No costa res prémer Win+L i bloquejar la sessió.
  • Software actualitzat: totes les aplicacions del nostre equip tenen actualitzacions de seguretat que reaccionen i prevenen possibles nous atacs. Mantenir el software al dia és la millor manera que les nostres aplicacions ens ajudin a mantenir segura la informació.
  • Antivirus: els softwares antivirus no només reaccionen davant de software maliciós que pot entrar al nostre equip, sinó que també ens ajudarà a detectar webs fraudulentes i evitarà contagis per ransomware.

Contrasenyes complexes

Tots tenim un gran volum de contrasenyes que a més no para d’augmentar. Una bona política de generació i manteniment d’aquestes és clau per mantenir segurs els sistemes de l’empresa. Les contrasenyes no s’han de compartir, han de ser úniques i han de ser robustes (mínim 8 caràcters, amb majúscules, minúscules, números i símbols). Aquestes 3 claus fan que possiblement necessitem ajuda per gestionar-les i per tant els gestors de contrasenyes seran de gran ajuda. Eines com els mateixos gestors dels navegadors web o plataformes com 1Password entre altres son ideals per tenir sota control tota aquesta informació.

Còpies de seguretat

Més val tard que mai. Això és aplicable també a la seguretat informàtica. Si tot i les mesures de control i prevenció de l’usuari els atacants aconsegueixen penetrar a la nostra organització, les còpies de seguretat seran l’última mesura per recuperar la normalitat. Si totes les barreres fallen, hem de tenir la capacitat de recuperar la normalitat i sobretot, recuperar la informació. Per aquest motiu, una bona política de còpies de seguretat ens pot salvar d’un enorme problema que podria acabar amb la continuïtat de l’empresa.

L’estratègia de còpia més interessant i equilibrada és la coneguda com a estratègia 3-2-1. Les seves claus son:

3: Mantenir 3 còpies de cada arxiu, l’arxiu original i dues còpies

2: Utilitzar 2 suports de còpia diferents per protegir la informació de diferents riscos

1: Ubicar una de les còpies fora de l’empresa, ja sigui al cloud o en una altra ubicació

Aquest plantejament és capaç de donar resposta i solució a infinitat de possibilitats i per tant és l’estratègia més completa i simple possible.

Si vols seguir aprofundint més sobre com aportar formació als usuaris i garantir el correcte ús de les eines de l’empresa, disposem de propostes de conscienciació que centren els esforços en transmetre a l’usuari tota aquella informació que l’ajudarà a anticipar-se i prevenir qualsevol atac.

 

 

 

La formació és sempre la millor de les estratègies.

Arcserve udp 6.5

Avui 31 de març és el World Backup Day, i volem recordar-te la importància de tenir una bona política de còpies de seguretat. Des d’Infordisa proposem diferents solucions de backup però creiem que la solució que proposa Arcserve és una solució completa i professional, dissenyada especialment per empreses amb un alt nivell d’exigència. Aprofitem un dia tant especial com avui per presentar-te les novetats de l’última versió d’Arcserve UDP 6.5.

Et donem un cop de mà?

En aquesta última versió, Arcserve segueix treballant per oferir la millor solució per a les empreses i organitzacions amb un bon criteri de backups. En aquesta versió, Arcserve posa l’èmfasi en el suport núvol públic amb grans capacitats per Amazon Web Services. A més, afegeixen característiques per estendre encara més l’abast de protecció de dades i la profunditat.

La recuperació de desastres se centra ara en el negoci i no només en el departament de TI o de còpies de seguretat. En aquesta versió, s’introdueixen noves formes d’automatitzar i prova de DR de manera no disruptiva. També afegeixen nous informes RPO i RTO que ajudaran als usuaris i que destaquen el nivell real de protecció aconseguit en comparació als objectius, responent a la pregunta simple que qualsevol responsable empresarial podria preguntar: Com estic d’exposat a desastres? Què puc esperar? Què podem fer per millorar?

Novetats de la versió UDP 6.5

  • Amazon Web Services (AWS) com a DR remot:
    Els usuaris ara poden replicar-se punts de recuperació en un RPS en el núvol de AWS, llancen una instància EC2 directament des del punt de recuperació, aprofitar d’espera virtual per a Windows per AWS EC2, restaurar una instància EC2 (màquina instantània virtual per a Linux) per AWS EC2, i copiar els punts de recuperació complet a AWS S3 a un cost optimitzat.
  • Millora de la disponibilitat de dades:
    Organitzacions eliminen el risc de pèrdua de dades a causa d’una interrupció o eliminació accidental amb una millora de 365 de protecció de Microsoft Exchange Online i Microsoft Office a una còpia de seguretat local de les dades de l’Office 365 o qualsevol núvol que dóna suport a la UDP RPS, una còpia de seguretat de rutes UNC (protecció CIFS) des de la consola d’UDP, el palanquejament de protecció automàtica de màquines virtuals VMware acaba d’afegir i habilitar la protecció més ràpida de dades sobre matrius emmagatzematge àgil i HPE 3PAR instantània amb suport totalment integrat.
  • Nous i més amplis informes:
    Equips de TI poden ara veure l’estat de salut dels punts de recuperació a través de proves automàtiques, sense interrupcions per als sistemes operatius Microsoft Windows i Linux, així com mesurar i demostrar RTO i RPO amb detallada servir acord de nivell informa que la pantalla el nombre total de nodes amb punt de recuperació disponible

Introducció a Arcserve UDP v6.5

Capacitats cloud i locals accelerades i suport per AWS Cloud, Nimble Storage, HPE 3PAR i Office 365.

Arcserve udp 6 5 screenshot 2 Arcserve udp 6 5 screenshot 1

Veeam software

Infordisa porta molts anys treballant amb Veeam Software. De fet, vam ser nosaltres els primers a l’estat espanyol en apostar per aquesta marca, i el temps ens ha donat la raó. A continuació us presentem la marca Veeam, principal desenvolupador de software per a backups i recuperació de desastres, que ofereix diferents solucions per donar cobertura a múltiples necessitats dels nostres clients, i amb la qual ens sentim còmodes per donar suport al sistema de còpies dels nostres clients.

Quant a Veeam Software

Veeam® reconeix els nous reptes als quals s’enfronten les empreses a tot el món a l’hora d’oferir l’empresa permanentment activa, un negoci que ha d’estar operatiu les 24 hores del dia, els 7 dies de la setmana i els 365 dies de l’any. Per fer front a això, Veeam ha estat l’empresa pionera del nou mercat de solucions de disponibilitat per als data centers actuals (Availability for the Modern Data Center ™) A diferència de les solucions de “backup heretades” que ofereixen objectius de temps de recuperació (RTO) i objectius de punt de recuperació (RPO) d’hores o dies, Veeam ajuda a les empreses a complir objectius de temps i punt de recuperació (RTPO ™) de menys de 15 minuts per a totes les aplicacions i totes les dades. Això s’aconsegueix a través del que, fonamentalment, és un nou tipus de solució que proporciona una recuperació a alta velocitat, evita la pèrdua de dades, ofereix protecció verificada, dades potenciats i completa visibilitat. Veeam Availability Suite ™, que inclou Veeam Backup & Replication™, potencia la virtualització, l’emmagatzematge i les tecnologies cloud que permeten que el data center actual estalviï temps, sigui capaç de mitigar riscos i redueixi de forma considerable els costos de capital i operació.

Fundada el 2006, Veeam compta en l’actualitat amb 33.000 ProPartners i més de 157.000 clients a tot el món. La central de Veeam es troba a Baar, Suïssa i l’empresa compta amb oficines a tot el planeta. Pot consultar més informació a: http://www.veeam.com/es.

 

Veeam Backup & Replication

#1 VM Backup™

Veeam® Backup & Replication™ aprofita les tecnologies que fan possible el centre de dades modern, incloent VMware vSphere, Microsoft Hyper-V, NetApp Storage i HP 3PAR StoreServ i StoreVirtual Storage, per ajudar a les organitzacions a complir amb els objectius de temps i punt de recuperació (RTPO ™), estalviar temps, mitigar riscos, i reduir de forma significativa els costos operatius i d’inversió.

Més informació sobre Veeam Backup & Replication.

veeam-backup-and-replication

Veeam Backup Essentials

Protecció de dades de nivell empresarial per a petits negocis

Veeam® Backup Essentials™ ofereix la mateixa funcionalitat que Veeam Disponibilitat Suite ™, combinant la protecció de dades guardonada i experiència en gestió de la virtualització de Veeam Backup & Replication ™ i Veeam ONE ™ per VMware vSphere i Microsoft Hyper-V. Veeam Backup Essentials presenta un format i preu específicament dirigit a petits negocis amb entorns virtuals de 2, 4 o 6 sòcols CPU (que normalment es troben en empreses amb menys de 200 empleats.

Obtenir més informació sobre Veeam Backup Essentials.

veeam-backup-essentials

Veeam ONE

Visibilitat completa de l’entorn de TI

Veeam® ONE™  proporciona visibilitat completa de l’entorn de TI a través d’eines de monitorització i alerta de manera que pugui detectar i rebre alertes d’incidències i problemes potencials abans que produeixin un impacte significatiu en les operacions. Amb Veeam ONE té al seu abast un dels components clau de l’enfocament Always-On Business ™ i l’ajuda a fer realitat el Availability for the Modern Data Center ™ a través del monitoratge i alertes en temps real 24/7, l’optimització de recursos i capacity planning, i la documentació i generació d’informes d’administració.

Obtenir més informació sobre Veeam ONE.

veeam-one