Raziskava kohezije razkriva, da zanašanje na podedovano tehnologijo spodkopava odziv organizacij na izsiljevalsko programsko opremo PlatoBlockchain Data Intelligence. Navpično iskanje. Ai.

Raziskava kohezije razkriva, da zanašanje na podedovano tehnologijo spodkopava odziv organizacij na izsiljevalsko programsko opremo

SAN JOSE, Kalifornija, 29. avgust 2022 (POSLOVNA ŽICA) — Nova globalna raziskava, ki jo je naročil Povezanost, vodilni na področju upravljanja podatkov naslednje generacije, razkriva, da skoraj polovica anketirancev pravi, da je njihovo podjetje odvisno od zastarele, podedovane infrastrukture za varnostno kopiranje in obnovitev za upravljanje in zaščito njihovih podatkov. V nekaterih primerih je ta tehnologija stara več kot 20 let in je bila zasnovana veliko pred današnjo dobo več oblakov in napadom sofisticiranih kibernetskih napadov, ki pestijo podjetja po vsem svetu.

"V tej raziskavi smo našli skoraj 100 anketirancev, ki so rekli, da se njihove organizacije zanašajo na zastarelo podatkovno infrastrukturo, kar postavlja vprašanje, koliko drugih podjetij je v enakem položaju po svetu?"

Izzive, ki se nanašajo na zastarelo infrastrukturo, bi lahko zlahka zaostrilo dejstvo, da se zdi, da številne IT in varnostne ekipe nimajo izdelanega načrta za mobilizacijo, če in ko pride do kibernetskega napada. Skoraj 60 % vprašanih* je izrazilo določeno stopnjo zaskrbljenosti, da se bodo njihove ekipe za IT in varnost lahko učinkovito mobilizirale za odziv na napad.

To je le nekaj ugotovitev raziskave iz aprila 2022, ki jo je izvedel Po popisu, več kot 2,000 strokovnjakov za IT in SecOps (razdeljenih skoraj 50/50 med dve skupini) v Združenih državah, Združenem kraljestvu, Avstraliji in Novi Zelandiji. Vsi anketiranci igrajo vlogo v procesu odločanja za IT ali varnost v svojih organizacijah.

»IT in varnostne ekipe bi morale sprožiti alarm, če njihova organizacija še naprej uporablja zastarelo tehnologijo za upravljanje in varovanje svojega najbolj kritičnega digitalnega sredstva – svojih podatkov,« je dejal Brian Spanswick, glavni uradnik za informacijsko varnost pri Cohesity. "Kiber kriminalci aktivno plenijo to zastarelo infrastrukturo, saj vedo, da ni bila zgrajena za današnja razpršena okolja z več oblaki, niti ni bila zgrajena za pomoč podjetjem pri zaščiti in hitrem okrevanju po sofisticiranih kibernetskih napadih."

Infrastruktura za varnostno kopiranje in obnovitev, ki bi jo lahko imeli za arhaično

Šestinštirideset odstotkov vprašanih je dejalo, da se njihova organizacija zanaša na primarno infrastrukturo za varnostno kopiranje in obnovitev, ki je bila zasnovana leta 2010 ali pred tem letom. Skoraj 100 anketirancev (94 od leta 2011) je razkrilo, da se njihova organizacija zanaša na infrastrukturo za varnostno kopiranje in obnovitev, ki je bila zgrajena pred novem tisočletju — v devetdesetih.

Podjetja uporabljajo to podedovano tehnologijo kljub dejstvu, da je upravljanje in varovanje podatkovnih okolij postalo veliko bolj zapleteno, ne samo zaradi eksponentne rasti strukturiranih in nestrukturiranih podatkov, temveč zaradi velikega nabora lokacij, kjer so ti podatki shranjeni. Enainštirideset odstotkov vprašanih je izjavilo, da podatke shranjujejo na mestu uporabe, 43 % se jih zanaša na javno shranjevanje v oblaku, 53 % jih uporablja zasebni oblak, 44 % pa jih je sprejelo hibridni model (nekateri anketiranci uporabljajo več kot eno možnost).

»Leta 2022 je dejstvo, da katera koli organizacija uporablja tehnologijo za upravljanje svojih podatkov, ki je bila zasnovana v devetdesetih letih prejšnjega stoletja, zastrašujoče, glede na to, da so podatki lahko ogroženi, odtujeni, zadržani kot talci, in lahko povzroči velike težave s skladnostjo za organizacije,« je dejal Spanswick. . "V tej raziskavi smo našli skoraj 1990 anketirancev, ki so rekli, da se njihove organizacije zanašajo na zastarelo podatkovno infrastrukturo, kar postavlja vprašanje, koliko drugih podjetij je v enakem položaju po svetu?"

Kaj ohranja ekipo IT in SecOps ponoči

Anketiranci so izpostavili tisto, za kar menijo, da bi bile njihove največje ovire pri obnovitvi delovanja organizacije po uspešnem napadu z izsiljevalsko programsko opremo. Ugotovitve so naslednje (anketirance smo prosili, da označijo vse, kar velja):

  • integracija med IT in varnostnimi sistemi (41 %)
  • pomanjkanje koordinacije med IT in varnostjo (38 %)
  • pomanjkanje avtomatiziranega sistema za obnovitev po katastrofi (34 %)
  • zastareli sistemi za varnostno kopiranje in obnovitev (32 %)
  • pomanjkanje nedavne, čiste, nespremenljive kopije podatkov (32 %)
  • pomanjkanje in pravočasnih podrobnih opozoril (31 %)

Kar zadeva pomanjkanje koordinacije med IT in varnostjo, to sovpada z drugimi ugotovitvami iz te raziskave, kar kaže, da med IT in SecOps pogosto obstaja vrzel, ki ogroža podjetja in varnostne položaje. Za več o tem kliknite tukaj.

Čemu anketiranci želijo, da vodstvo da prednost?

Anketiranci so razkrili, da posodobitev upravljanja podatkov, zaščite in obnovitvenih zmogljivosti poleg povečanje sodelovanja med IT in SecOps, ponuja pot do krepitve varnostnih položajev njihovih organizacij in operacij v več oblakih. Prvih pet ukrepov, ki jih morate imeti, za katere bi anketiranci leta 2022 zahtevali vodstvo, je:

1. Integracija med sodobnimi platformami za upravljanje podatkov in varnostjo ter opozorili o nenormalnem dostopu do podatkov, ki jih poganja umetna inteligenca, za zgodnje opozarjanje na napade, ki potekajo (34 %)

2. Razširljiva platforma za aplikacije tretjih oseb za varnostne operacije in odziv na incidente (33 %)

3. Avtomatizirana obnova sistemov in podatkov po katastrofi (33%)

4. Nadgradnja s podedovanih sistemov za varnostno kopiranje in obnovitev (32 %)

5. Hitro varnostno kopiranje celotne organizacije s šifriranjem podatkov med prenosom (30 %)

»Tako odločevalci v IT kot SecOps bi morali biti solastnik rezultatov kibernetske odpornosti, kar vključuje oceno vse infrastrukture, ki se uporablja v skladu z okvirom NIST za identifikacijo podatkov, zaščito, odkrivanje, odziv in obnovitev. Prav tako morata obe ekipi dobro razumeti potencialno površino napada,« je dejal Spanswick. »Platforme za upravljanje podatkov naslednje generacije lahko zapolnijo tehnološko vrzel, izboljšajo vidnost podatkov, pomagajo ekipam IT in SecOps bolje spati ponoči ter ostanejo korak pred slabimi akterji, ki uživajo v iztiskanju podatkov iz podedovanih sistemov, ki jih ni mogoče okreval.”

Za več informacij:

  • Če želite izvedeti več o varnosti podatkov Cohesity, Klikni tukaj.
  • Če želite izvedeti več o Cohecity Ransomware Recovery, Klikni tukaj.
  • Če želite izvedeti več o obrambi pred grožnjami kohezije, Klikni tukaj.
  • Če želite izvedeti več o upravljanju podatkov naslednje generacije, kliknite tukaj.

[*] Na vprašanje »Če bi danes prišlo do napada z izsiljevalsko programsko opremo, kako prepričani ste/ali bi bili, če sploh, da bi se vaše ekipe za IT in varnost lahko učinkovito mobilizirale za odziv na napad,« 60 % velja za anketirance ki je rekel 'Nekoliko samozavesten', 'Ne zelo prepričan' in 'Sploh nisem prepričan'.

O koheziji

Povezanost radikalno poenostavlja upravljanje podatkov. Omogočamo preprosto zaščito, upravljanje in pridobivanje vrednosti iz podatkov – v podatkovnem centru, robu in oblaku. Ponujamo celotno zbirko storitev, združenih na eni podatkovni platformi v več oblakih: varnostno kopiranje in obnovitev, obnovitev po katastrofi, datotečne in objektne storitve, razvijanje/testiranje in skladnost podatkov, varnost in analitika – zmanjšanje kompleksnosti in odprava množična fragmentacija podatkov. Cohesity se lahko izvaja kot storitev, ki jo upravljate sami ali pa jo zagotovi partner, ki ga poganja Cohesity.

© 2022 Cohesity, Inc. Vse pravice pridržane. Cohesity, logotip Cohesity, Helios in druge znamke Cohesity so blagovne znamke ali registrirane blagovne znamke družbe Cohesity, Inc. v ZDA in/ali mednarodno. Druga imena podjetij in izdelkov so lahko blagovne znamke zadevnih podjetij, s katerimi so povezana.

Časovni žig:

Več od Temno branje