Mondo

L’importanza della disponibilità dei dati nell’era del cloud – opinione

Di Palo Koelho

Gli attuali metodi di attacco informatico sono per lo più sofisticati. L’adozione di una politica Nativo cloud

La sicurezza informatica può aiutare le aziende a rispondere in modo più efficace a queste minacce. Ma nel fare ciò, le aziende dovrebbero identificare la differenza tra “disponibilità” e “capacità di recupero”. Le attuali minacce informatiche possono limitare l’accesso ai dati di corruzione o di archiviazione digitale, nonché al loro sfruttamento o alla rimozione dannosa. Nel sistema IT ibrido o cloud, la continuazione aziendale dipende dalla disponibilità di dati su cyberacks: il sistema principale, secondario, i fornitori e un obiettivo di subappaltatori collegati ad esso o data / i.

Kindrill Reportness Report 2024 90% dei leader aziendali e tecnici ha affermato che sebbene siano fiduciosi che la loro infrastruttura IT sia la migliore nella loro classe, solo il 39% è pronto a subire perdite future. Perché? Secondo i dati operativi di Kindril Bridge su vari campi, il 44% dei server, le reti e i sistemi sono vicini alla loro vita. Questi sistemi di invecchiamento non supportano più gli aggiornamenti, il che aiuta a proteggere da nuove minacce alla sicurezza informatica, aumentando così il rischio di danni nella loro infrastruttura.

Da dove cominciare?

I tuoi dati sono il primo passo per qualsiasi organizzazione per valutare e aggiornare le politiche di copia di sicurezza e i piani di recupero. È importante investire in piattaforme di sicurezza cyber-deliziose che hanno controlli di accesso sofisticati e basati sulle funzioni per proteggere da una varietà di minacce. In altre parole, è importante conoscere il vero bisogno, modernizzare i sistemi e decidere chi li controlla.

Quindi per le aziende, è facile conoscere e accettare la cybership. Quando le organizzazioni implementano i controlli di identificazione e preventivi dei sibirati necessari per i sistemi ibridi e cloud, le simulazioni di Cyber-Ara devono essere implementate per identificare le lacune nella protezione del processo e stabilire piani di recupero adeguati per ogni scenario.

Dovrebbe esserci anche uno sviluppo specifico per i protocolli per la continuazione aziendale del piano di recupero. Quali sono le attività commerciali critiche? Da cosa dipende davvero il business? Quanto costa l’interruzione? Quali sono le soluzioni alternative e cosa dovrebbe correre per la prima volta?

Oltre la tecnologia

La strategia non è solo sufficiente. È importante avere una comprensione di base dei pericoli delle minacce informatiche. Per i leader aziendali, questo significa conoscere i rischi e i potenziali risultati dei cyberer e prendere decisioni di comunicazione sull’adozione di cloud, design e design basati su questa conoscenza. Per gli esperti, questo significa immersione nella cultura della sicurezza e nella pratica continua. Potrebbe avere di tutto, dalla fine automatica delle stazioni di lavoro senza supervisione per imparare a identificare messaggi di posta elettronica sospetti.

Protezione completa dei dati in tutti gli ambienti

La sicurezza dei dati dovrebbe coprire ambienti ibridi. I sistemi automatizzati di rilevamento e classificazione dei dati offrono visibilità critica in tutto il panorama dei dati, il che aiuta a consentire una gestione efficace del rischio in ambienti IT più complessi. Le strategie di sicurezza proattive con capacità di monitoraggio continue possono aiutare a ridurre le minacce prima delle violazioni.

La preparazione, la prevenzione e il restauro delle parole e delle organizzazioni della sicurezza informatica dovrebbero essere riviste e regolarmente aggiornate in chiacchie scommesse sui loro piani di sicurezza per mantenere la sicurezza aziendale e la continuità nel mondo che provoca un aumento pericoloso e dannoso per i cyberer.

Direttore e partner di Kindil Portogallo.

Source link

Articoli Correlati

Pulsante per tornare all'inizio