Cyber bunkier – najtwardsze ogniwo ochrony przed cyberatakami
W skutek narastającej liczby cyberataków oraz rozwijających się form działania hakerów firmy zaczęły poszukiwać silniejszych form ochrony biznesu. Strategia zabezpieczeń coraz częściej staje się wielopoziomowa. Najgłębszy z nich przyjął miano cyber bunkra – głównie ze względu na swoją specyfikę. To odizolowana logicznie jak i fizycznie przestrzeń w której chronić można najbardziej kluczowe zasoby. Z uwagi na przyjęte formy zabezpieczeń, mamy 100% pewność, że zgromadzone dane będą gotowe do odtworzenia i niezainfekowane złośliwym oprogramowaniem nawet, gdy zawiodą podstawowe mechanizmy bezpieczeństwa, a środowisko produkcyjne i usługi przestaną istnieć.
Jak działa cyber bunkier?
Kluczowe w konstrukcji tego najtwardszego poziomu zabezpieczeń są następujące mechanizmy:
- Snapshoty – dzięki tym kopiom migawkowych wykonywanym o określonej częstotliwości powstaje historia obrazów wszystkich backupów środowiska produkcyjnego.
- WORM - chodzi o trwałą niezmienialność raz zapisanych danych. Czyli tzw. „cyfrową kłódkę” na wszystkich backupach. W skutek czego gromadzone dane są nie możliwe do usunięcia lub modyfikacji przez określony przez nas czas.
- AirGap - to mechanizm, który otwiera połączenie sieciowe jedynie do przesyłania danych w określonym czasie i ze wskazanej lokalizacji. Sprawia to, że dana przestrzeń jest fizycznie odizolowana i niewidoczna sieciowo dla środowiska zewnętrznego.
- Analityka – mechanizm który daje gwarancję, że w zabezpieczonych danych nie kryje się jakieś złośliwe oprogramowanie.
Wymienione powyżej funkcjonalności to podstawowe, ale nie jedyne zabezpieczenia w koncepcji tzw. cyfrowej odporności, które pomagają chronić firmowe dane. Finalny zestaw możliwości zależny jest od rozwiązania, które się wybierze.
„Cyber bunkier to kolejne rozwiązanie zabezpieczające, które może okazać się kluczowe w niektórych przypadkach. Choć w zależności od potrzeb ma również swoje zalety, jak i wady. Dlatego ważne, by polityka bezpieczeństwa firmy była świadomie zaprojektowana pod dany biznes. Trzeba pamiętać, że tu nie ma uniwersalności. Wiemy to ponieważ naszą rolą jako integratora jest wspierać klientów, dzielić się doświadczeniem i dobierać rozwiązania dopasowane do ich środowisk, specyfiki biznesu oraz potrzeb”
– wyjaśnia Michał Remiszewski - Kierownik Projektów IT, Architekt rozwiązań wirtualizacyjnych w K3System Sp. z o.o.
Jakie rozwiązania do wdrożenia cyber bunkra są dostępne na rynku?
W ofercie IBM znajdujemy m.in.:
- IBM Safeguardcopy – rozwiązanie to wspiera możliwość tworzenia cyberodpornych kopii woluminów point-in-time, których nie można zmienić ani usunąć w wyniku błędów użytkownika, złośliwych działań lub ataków ransomware. System integruje się z IBM Copy Services Manager, aby zapewnić automatyczne tworzenie kopii zapasowych i odzyskiwanie danych.
- IBM Flash Copy - tworzy kopię danych w określonym momencie, którą można podłączyć na odrębnej partycji lub w systemie. Kopii takiej można użyć do wykonywania kopii zapasowych w trybie bez połączenia lub w celu zapełnienia danymi systemu programistycznego albo testowego.
- Global Mirror – dana funkcjonalność zapewnia asynchroniczną replikację, gdy host zapisuje na wolumenie źródłowym, potwierdzenie zakończenia operacji I/O jest otrzymywane przed zakończeniem operacji zapisu dla kopii na wolumenie docelowym.
- Spectrum Sentinel - to rozwiązanie w zakresie odporności na zagrożenia cybernetyczne, które pomaga firmom usprawnić wykrywanie ransomware i odzyskiwanie danych po incydencie.
Dell przygotował m.in. takie rozwiązania jak:
- Data Domain: Retention Lock - to funkcja, która jest używana w Data Domain Restorers (DDR), aby zapobiec modyfikacji lub usunięciu pewnych zestawów plików przez z góry określony czas. Oznacza to, że pliki z blokadą retencyjną są tylko do odczytu, dopóki nie wygaśnie ich okres retencji.
- DD Replication -wykorzystuje snapshoty, aby zapewnić, że docelowy system Data Domain będzie zawsze obrazem point-in-time źródłowego systemu Data Domain. Snapshoty są zamrożonymi obrazami MTree w danym momencie. Dla każdego kontekstu replikacji MTree system będzie automatycznie tworzył (i automatycznie usuwał) migawki zawartości Mtree. Ta migawka jest replikowana do docelowego DDR. Po zakończeniu replikacji, system automatycznie usunie stare snapshoty w źródłowych i docelowych DDR, a następnie będzie kontynuował cykl tworzenia, replikacji i usuwania snapshotów.,
- CyberSense: zapewnia dodatkowy poziom ochrony rozwiązań działających w czasie rzeczywistym, wykrywając uszkodzenia spowodowane skutecznym atakiem na centrum przetwarzania danych.
Od firmy NetApp otrzymujemy następujący zestaw:
- Snaplock: pomaga zapewnić integralność danych i retencji, umożliwiając, aby zapisy elektroniczne były zarówno niezmienne, jak i szybko dostępne. Obie funkcje retencji SnapLock są certyfikowane, aby spełnić rygorystyczne wymagania dotyczące retencji, a także uwzględnić rozszerzony zestaw wymagań dotyczących retencji, w tym Legal Hold, Event-Based Retention i Volume Append Mode.
- Autonomous Ransomware Protection: Funkcja wykorzystuje analizę obciążenia pracą w środowiskach NAS (NFS i SMB), aby proaktywnie wykrywać i ostrzegać o nietypowej aktywności, która może wskazywać na atak ransomware,
- SnapMirror: replikuje dane z dużą szybkością przez sieć LAN lub WAN, dzięki czemu uzyskujesz wysoką dostępność danych i szybką replikację danych dla swoich krytycznych aplikacji biznesowych
Jaki system zabezpieczeń przed cyberatakiem zastosować?
Jesteśmy integratorem rozwiązań IT. Dlatego kompleksowo podchodzimy do myślenia o bezpieczeństwie, a dobór rozwiązań uzależniamy od potrzeb biznesowych klienta. Dobrze zaprojektowane środowisko informatyczne powinno być jak Inteligentna Twierdza, gdzie sforsowanie jednego poziomu nie tylko ogranicza zniszczenia, ale również nie przepuszcza wroga dalej i pozwala dalej funkcjonować biznesowi. Już odpowiednio „zważona” i podzielona architektura zasobów sprawi, że obrona przed zagrożeniami będzie skuteczniejsza. W skrócie mówiąc należy uświadomić sobie, że zabezpieczenie danych firmowych może być odbywać się na kilku poziomach:
- ochrona antywirusowa,
- zabezpieczenia na systemach przechowywania danych,
- systemy przywracania: backup i disaster revovery,
- cyber bunkier.
Jeśli jesteście zainteresowani stworzeniem Inteligentnej Twierdzy w swoim biznesie, skorzystajcie z naszych darmowych konsultacji.
>>> https://k3system.com.pl/k3konsultacje/
Czytaj więcej
Odpowiadamy na najcześciej zadawane pytania przez klientów w kontekście Rozporządzenia DORA.
Ustawa o Krajowym Systemie Cyberbezpieczeństwa (wdrażającą dyrektywę NIS 2) wkrótce wejdzie w życie.
Referencje i doświadczenie K3System w rozwiązaniach NetApp.