Cyber bunkier – najtwardsze ogniwo ochrony przed cyberatakami - K3System
Twoje ustawienia prywatności

Ochrona prywatności Użytkowników jest dla nas ważna, dlatego zaktualizowaliśmy Politykę Prywatności. Informujemy w niej o sposobie gromadzenia i wykorzystania danych osobowych oraz statystycznych, a także wykorzystywania plików cookies i innych technologii w ramach strony internetowej.
Nasza strona wykorzystuje pliki cookies w celu umożliwienia oraz usprawniania działania stron i poprawiania ich wydajności. Pliki cookies powiązane z serwisami społecznościowymi i treściami reklamowymi, należące do osób trzecich, umożliwiają korzystanie z funkcji społecznościowych i wyświetlanie spersonalizowanych treści reklamowych.
Ustawienia można w dowolnej chwili zmienić, przechodząc do „Ustawień prywatności” na dole strony.
Aby uzyskać szczegółowe informacje, zapoznaj się z Polityką ochrony prywatności i zasadami dotyczącymi plików cookies.


Pliki cookie związane z funkcjonalnością

Są zawsze włączone, ponieważ umożliwiają podstawowe działanie strony. Pomagają nam udoskonalać witrynę, przez co jest szybciej wczytywana oraz wykorzystuje mniej zasobów Twojego komputera zapamiętując wybrane preferencje. Wyłączenie tych plików może spowodować złe wyświetlanie strony.

Google Analytics

W celach statystycznych i analitycznych strona zbiera dane demograficzne (zakres wieku, geolokalizację, płeć) z ustawień Google. Więcej informacji:
www.policies.google.com/privacy/update?gl=pl#infocollect

Facebook Pixel

Pixel Facebooka daje możliwość wyświetlania reklam lepiej dostosowanych do zainteresowań użytkownika.
Więcej informacji:
www.facebook.com/policies/cookies/

Kod remarketingu - AdWords

Skrypt reklamowy AdWords, umożliwia wyświetlanie właściwych reklam, m.in. remarketingu, dzięki któremu możesz korzystać z ofert promocyjnych.
Więcej informacji: www.policies.google.com/technologies/types?hl=pL

SUMO

Aplikacja SUMO pozwala nam lepiej prezentować ofertę handlową oraz ułatwia komunikację z klientem.
Więcej informacji: www.sumo.com/tos

Więcej informacji

K3System Sp. z o.o. | ul. Kosmatki 70 | 03-982 Warszawa

Cyber bunkier – najtwardsze ogniwo ochrony przed cyberatakami

2023.02

W skutek narastającej liczby cyberataków oraz rozwijających się form działania hakerów firmy zaczęły poszukiwać silniejszych form ochrony biznesu. Strategia zabezpieczeń coraz częściej staje się wielopoziomowa. Najgłębszy z nich przyjął miano cyber bunkra – głównie ze względu na swoją specyfikę. To odizolowana logicznie jak i fizycznie przestrzeń w której chronić można najbardziej kluczowe zasoby. Z uwagi na przyjęte formy zabezpieczeń, mamy 100% pewność, że zgromadzone dane będą gotowe do odtworzenia i niezainfekowane złośliwym oprogramowaniem nawet, gdy zawiodą podstawowe mechanizmy bezpieczeństwa, a środowisko produkcyjne i usługi przestaną istnieć.

 

Jak działa cyber bunkier?

 

Kluczowe w konstrukcji tego najtwardszego poziomu zabezpieczeń są następujące mechanizmy:

  • ­­Snapshoty – dzięki tym kopiom migawkowych wykonywanym o określonej częstotliwości powstaje historia obrazów wszystkich backupów środowiska produkcyjn­ego.
  • WORM - chodzi o trwałą niezmienialność raz zapisanych danych. Czyli tzw. „cyfrową kłódkę” na wszystkich backupach.  W skutek czego gromadzone dane są nie możliwe do usunięcia lub modyfikacji przez określony przez nas czas.
  • AirGap - to mechanizm, który otwiera połączenie sieciowe jedynie do przesyłania danych w określonym czasie i ze wskazanej lokalizacji. Sprawia to, że dana przestrzeń jest fizycznie odizolowana i niewidoczna sieciowo dla środowiska zewnętrznego.
  • Analityka – mechanizm który daje gwarancję, że w zabezpieczonych danych nie kryje się jakieś złośliwe oprogramowanie.

Wymienione powyżej funkcjonalności to podstawowe, ale nie jedyne zabezpieczenia w koncepcji tzw. cyfrowej odporności, które pomagają chronić firmowe dane. Finalny zestaw możliwości zależny jest od rozwiązania, które się wybierze.

 


„Cyber bunkier to kolejne rozwiązanie zabezpieczające, które może okazać się kluczowe w niektórych przypadkach. Choć w zależności od potrzeb ma również swoje zalety, jak i wady. Dlatego ważne, by polityka bezpieczeństwa firmy była świadomie zaprojektowana pod dany biznes. Trzeba pamiętać, że tu nie ma uniwersalności. Wiemy to ponieważ naszą rolą jako integratora jest wspierać klientów, dzielić się doświadczeniem i dobierać rozwiązania dopasowane do ich środowisk, specyfiki biznesu oraz potrzeb” 


– wyjaśnia Michał Remiszewski - Kierownik Projektów IT, Architekt rozwiązań wirtualizacyjnych w K3System Sp. z o.o.


 

Jakie rozwiązania do wdrożenia cyber bunkra są dostępne na rynku?

 

W ofercie IBM znajdujemy m.in.:

  • IBM Safeguardcopy – rozwiązanie to wspiera możliwość tworzenia cyberodpornych kopii woluminów point-in-time, których nie można zmienić ani usunąć w wyniku błędów użytkownika, złośliwych działań lub ataków ransomware. System integruje się z IBM Copy Services Manager, aby zapewnić automatyczne tworzenie kopii zapasowych i odzyskiwanie danych.
  • IBM Flash Copy -  tworzy kopię danych w określonym momencie, którą można podłączyć na odrębnej partycji lub w systemie. Kopii takiej można użyć do wykonywania kopii zapasowych w trybie bez połączenia lub w celu zapełnienia danymi systemu programistycznego albo testowego.
  • Global Mirror – dana funkcjonalność zapewnia asynchroniczną replikację, gdy host zapisuje na wolumenie źródłowym, potwierdzenie zakończenia operacji I/O jest otrzymywane przed zakończeniem operacji zapisu dla kopii na wolumenie docelowym.
  • Spectrum Sentinel - to rozwiązanie w zakresie odporności na zagrożenia cybernetyczne, które pomaga firmom usprawnić wykrywanie ransomware i odzyskiwanie danych po incydencie.

 

Dell przygotował m.in. takie rozwiązania jak:

  • Data Domain: Retention Lock -  to funkcja, która jest używana w Data Domain Restorers (DDR), aby zapobiec modyfikacji lub usunięciu pewnych zestawów plików przez z góry określony czas. Oznacza to, że pliki z blokadą retencyjną są tylko do odczytu, dopóki nie wygaśnie ich okres retencji.
  • DD Replication -wykorzystuje snapshoty, aby zapewnić, że docelowy system Data Domain będzie zawsze obrazem point-in-time źródłowego systemu Data Domain. Snapshoty są zamrożonymi obrazami MTree w danym momencie. Dla każdego kontekstu replikacji MTree system będzie automatycznie tworzył (i automatycznie usuwał) migawki zawartości Mtree. Ta migawka jest replikowana do docelowego DDR. Po zakończeniu replikacji, system automatycznie usunie stare snapshoty w źródłowych i docelowych DDR, a następnie będzie kontynuował cykl tworzenia, replikacji i usuwania snapshotów.,
  • CyberSense: zapewnia dodatkowy poziom ochrony rozwiązań działających w czasie rzeczywistym, wykrywając uszkodzenia spowodowane skutecznym atakiem na centrum przetwarzania danych.

 

Od firmy NetApp otrzymujemy następujący zestaw:

  • Snaplock: pomaga zapewnić integralność danych i retencji, umożliwiając, aby zapisy elektroniczne były zarówno niezmienne, jak i szybko dostępne. Obie funkcje retencji SnapLock są certyfikowane, aby spełnić rygorystyczne wymagania dotyczące retencji, a także uwzględnić rozszerzony zestaw wymagań dotyczących retencji, w tym Legal Hold, Event-Based Retention i Volume Append Mode.
  • Autonomous Ransomware Protection: Funkcja wykorzystuje analizę obciążenia pracą w środowiskach NAS (NFS i SMB), aby proaktywnie wykrywać i ostrzegać o nietypowej aktywności, która może wskazywać na atak ransomware,
  • SnapMirror: replikuje dane z dużą szybkością przez sieć LAN lub WAN, dzięki czemu uzyskujesz wysoką dostępność danych i szybką replikację danych dla swoich krytycznych aplikacji biznesowych

 

Jaki system zabezpieczeń przed cyberatakiem zastosować?

 

Jesteśmy integratorem rozwiązań IT. Dlatego kompleksowo podchodzimy do myślenia o bezpieczeństwie, a dobór rozwiązań uzależniamy od potrzeb biznesowych klienta. Dobrze zaprojektowane środowisko informatyczne powinno być jak Inteligentna Twierdza, gdzie sforsowanie jednego poziomu nie tylko ogranicza zniszczenia, ale również nie przepuszcza wroga dalej i pozwala dalej funkcjonować biznesowi. Już odpowiednio „zważona” i  podzielona architektura zasobów sprawi, że obrona przed zagrożeniami będzie skuteczniejsza. W skrócie mówiąc należy uświadomić sobie, że zabezpieczenie danych firmowych może być odbywać się na kilku poziomach:

  • ochrona antywirusowa,
  • zabezpieczenia na systemach przechowywania danych,
  • systemy przywracania: backup i disaster revovery,
  • cyber bunkier.

 

Jeśli jesteście zainteresowani stworzeniem Inteligentnej Twierdzy w swoim biznesie, skorzystajcie z naszych darmowych konsultacji.

>>> https://k3system.com.pl/k3konsultacje/

 

Czytaj więcej

Droga do zgodności z nowymi wymaganiami cyberbezpieczeństwa.​

Zapraszamy na spotkanie z przedstawicielami Kancelarii Traple Konarski Podrecki i WspólnicyPolskiego Instytutu Kontroli...

Odpowiadamy na najczęściej zadawane pytania związane z NIS2.

 

Zbiór aktualnie najważniejszych informacji o cyberbezpieczeństwie.

 

  • 1