Artículo
07 septiembre 2023

Cinco consejos para modernizar su estrategia de recuperación cibernética

Las cámaras aisladas de datos se han utilizado con éxito entre las organizaciones del sector público y privado.

La seguridad se ha convertido en una parte esencial de la estrategia digital empresarial. Sin embargo, muchas organizaciones no confían en sus soluciones de protección de datos.

Para crear un enfoque más ciberresiliente para la protección de datos, las empresas pueden modernizar y automatizar sus estrategias de recuperación y continuidad del negocio y aprovechar las últimas herramientas inteligentes para detectar y defenderse de las amenazas cibernéticas. En este sentido, Dell Technologies ofrece cinco recomendaciones:

  1. Cámaras aisladas y automatizadas de datos

La resiliencia cibernética no se puede lograr sin la Cámara aislada de Recuperación Cibernética. Ofrece múltiples capas de protección para proporcionar resistencia contra ataques cibernéticos, incluso de una amenaza interna. Aleja los datos críticos de la superficie de ataque, aislándolos físicamente dentro de una parte protegida del centro de datos y requiere credenciales de seguridad separadas y autenticación multifactor para el acceso.

Las cámaras aisladas de datos se han utilizado con éxito entre las organizaciones del sector público y privado. Estas empresas a menudo los utilizan para almacenar de forma segura copias actualizadas de sus datos y aplicaciones más críticos. Si un ransomware o un ataque de destrucción de datos afecta a éstos y a las aplicaciones en los principales entornos de producción, los atacantes no pueden acceder al contenido de la cámara aislada de datos. Después del ataque, las copias limpias de los datos y las aplicaciones almacenadas en el almacén de datos se utilizan para restaurar el entorno de producción.

  1. Aislamiento y gobernanza de datos

Garantizar un entorno de centro de datos aislado que esté desconectado de las redes corporativas y de respaldo y acceso restringido a los usuarios no autorizados, es otro método para garantizar una estrategia de recuperación cibernética hermética. Al aislar datos críticos, identificar actividades sospechosas y acelerar la recuperación de datos, las empresas pueden lograr más fácilmente la resiliencia cibernética con este enfoque.

  1. Análisis y herramientas inteligentes

El aprendizaje automático y la indexación de contenido completo con análisis potentes dentro de la seguridad de la cámara aislada son herramientas efectivas para detectar amenazas. Esto también incluye comprobaciones de integridad automatizadas para determinar si los datos se han visto afectados por malware, y herramientas para respaldar la corrección si es necesario.

  1. Recuperación y corrección

Si se ha producido un incidente, la corrección consiste en flujos de trabajo y herramientas que realizan la recuperación mediante el uso de procesos de restauración dinámicos y procedimientos de recuperación de datos, para volver a poner en línea los sistemas críticos rápidamente y con confianza. Esto también debe incluir una metodología integral para proteger los datos, así como la realización de evaluaciones de daños y análisis forenses que proporcionan a una organización el camino más seguro  para la recuperación de sistemas críticos.

  1. Planificación y diseño de soluciones

Finalmente, la orientación y los servicios de expertos pueden ayudar a las organizaciones a determinar qué sistemas críticos para el negocio necesitan protección y pueden crear mapas de dependencia para las aplicaciones y servicios asociados, así como la infraestructura necesaria para recuperarlos.

¿Te ha parecido útil este contenido?

 

David Peña
Dell Technologies
Account Executive Data Protection Solutions