Большинство компаний игнорирует собственные стратегии хранения информации

Большинство компаний игнорирует собственные стратегии хранения информации

...

Недавнее исследование компании Symantec, в котором приняли участие более полутора тысяч компаний из 26 стран, показало, что подавляющее число компаний не соблюдают собственные планы управления данными. Большинство компаний (87 %) считают, что правильная стратегия хранения информации позволит им всегда удалять ненужные данные; однако менее половины компаний (46 %) применяют формальный план хранения на практике.

Ситуацию осложняет то, что в ряде компаний ИТ-администраторы вообще не видят необходимости в таком плане (41%), 30 % сказали, что им не была поставлена такая задача, а 29 % указали причиной стоимость. Юристы назвали причиной отсутствия подобных планов стоимость (58 %), недостаток опыта создания плана (48 %) и отсутствие ответственного лица (40 %).

Кроме того, предприятия неправильно используют процессы резервного копирования, восстановления и архивирования: 70 % используют программы резервного копирования для удержания данных в силу юридических причин, а четверть из них постоянно хранит все резервные копии. Опрошенные также рассказали, что 45 % резервного хранилища составляют только юридически удерживаемые данные, причем около 40 % этих данных не относятся к соответствующему юридическому делу.

Почти половина изученных предприятий неправильно использует программы резервного копирования и восстановления для архивирования данных: хотя 51% компаний запрещает сотрудникам создавать собственные архивы на локальных компьютерах и общедоступных дисках, 65% признают, что сотрудники все равно регулярно это делают.

Однако отсутствие корректной системы хранения данных и ошибки в управлении информацией чреваты серьезными последствиями как в финансовом, так и в техническом плане.

Стоимость систем хранения растет очень быстро, теперь просмотр данных в 1500 раз дороже их хранения, что акцентирует необходимость применения в организации политик удаления данных и возможности эффективного поиска. Длительность периода резервного копирования возрастает, а время восстановления превышает все допустимые пределы. И, наконец, из-за огромных объемов данных, хранимых на труднодоступных устройствах резерв­ного копирования, применение eDiscovery стало долгим, неэффективным и дорогостоящим занятием.

«Бесконечное хранение означает бесконечные траты. Организации понимают важность плана управле­ния информацией, но слишком многие из них используют устаревшие методы — хранят все вечно, — говорит Брайан Дай (Brian Dye), вице-президент по управлению продуктами, группа Information Management Group, корпорация Symantec, - Общий объем данных растет в геометрической прогрессии, поэтому при хранении всех данных используется большой объем хранилища и требуется слишком много ИТ-ресур­сов. В результате компании тратят намного больше времени и средств на устранение отрицательных последствий неэффективной политики управления информацией, чем на ее изменение».

Symantec рекомендует предприятиям восстановить контроль над своими данными. Затраты при ожидании идеального плана перекрываются преимуществами проактивного решения этой проблемы.

Symantec не рекомендует использовать резервное копирование для архивирования и юридического удержания; предприятиям следует хранить резервные копии в течение нескольких недель (30–60 дней) и затем автоматически удалять или архивировать данные.

46 % опрошенных компаний, использующих политику хранения, должны принять меры для ее реализации: политики, указанные на бумаге, но не применяемые на практике, могут создавать юридические риски. Компании, существующие без системы хранения данных, должны создавать ее в целях собственной информационной безопасности.

Резервное копирование должно использоваться для краткосрочных задач и аварийного восстановления. Избавившись от старых  резервных копий, компании могут выполнять восстановление быстрее.

Средства дедубликации следует реализовывать в приложениях и в среде резервного копирования. Предприятия, выполняющие развертывание дедубликации как можно ближе к источникам информации, освобождают ресурсы сети, сервера и хранилища; при совместном применении дедубликации и коротких периодов хранения предприятия могут использовать функции аварийного восстановления без ленточных носителей с помощью репликации, что позволяет получить более высокий уровень обслуживания.

Следует использовать полнофункциональную систему архивирования для наиболее эффектив­ного обнаружения данных: это снизит время и затраты на оценку юридических рисков, проведение внутренних расследований и реагирование на события обеспечения совместимости.

Компании должны применять технологии предотвращения потери данных, чтобы сократить риск потери данных до минимума, продемонстрировать строгое соответствие требованиям и защитить своих клиентов, свою репутацию и интеллектуальную собственность. ИТ-администра­торы должны найти решение, которое обнаруживает, отслеживает и защищает конфиденциаль­ные данные, и при этом предоставляет сведения о владельцах и использовании.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru