+7 495 230 03 03 8 800 222 50 03

Защита данных от полной потери

Дата публикации: 28 декабря 2024
Защита данных от полной потери

Потеря данных может иметь катастрофические последствия для компании, затрагивая все аспекты ее деятельности. Финансовые убытки из-за простоя в работе, штрафы за несоблюдение законодательства о защите данных и расходы на восстановление информации — лишь малая часть проблем, которые необходимо будет решить. Репутационные риски, вызванные утратой доверия клиентов, могут привести к потере заказчиков и снижению конкурентоспособности, что может привести даже к полному разорению . Поэтому крайне важно продумать систему защиты данных и резервного копирования для минимизации этих рисков и обеспечения устойчивости бизнеса.

Построение политики защиты данных от потери делится на такие основные этапы:

  • организация инфраструктуры, где данные хранятся и обрабатываются;
  • защита данных от внешних угроз;
  • защита данных от внутренних угроз;
  • резервное копирование.

Организация инфраструктуры, где хранятся и обрабатываются данные

Рекомендуется размещение данных в дата-центрах (ЦОД) уровня TIER III. Дата-центр этого уровня предоставляет высокую надежность и доступность услуг, что делает его идеальным выбором для компаний, требующих непрерывности бизнеса. Такой дата-центр обладает резервированием всех ключевых компонентов, включая источники электропитания, системы охлаждения и сетевое оборудование, что позволяет проводить обслуживание без прерывания работы. Уровень доступности достигает 99,982%, что эквивалентно максимум 1,6 часа простоя в год. Обеспечить такой уровень доступности и резервирование всех инженерных систем: кондеционирования, электропитания, Интернета, в условиях обычного офиса невозможно.

Защита данных от внешних угроз

При защите от внешних угроз необходимо уделить внимание таким факторам:

  • Защищенный периметр. Вся инфраструктура должна быть размещена за фаерволом промышленного уровня. Доступ из вне происходит только с использованием шифрованного VPN соединения. Организован механизм выдачи доступов и их отзыва. Это позволит защититься от внешнего взлома, а также DDoS атак.
  • Политики безопасности. На серверах настраиваются политики безопасности которые разграничивают доступ пользователей, а также запрещают запуск исполняемых файлов из всех директорий кроме разрешенных. Таким образом происходит защита от фишинговых скриптов и шифровальщиков засланных по электронной почте или скачанных с веб сайтов.
  • Актуальность ПО. Все программное обеспечение требуется регулярно обновлять для устранения уязвимостей. Это происходит во время регулярных плановых регламентных операций.
  • Аудиты безопасности. Для выявления угроз рекомендуется проводить мониторинг уязвимостей как автоматическими средствами, так и проводить регулярные аудиты.

Защита данных от внутренних угроз

Защита данных от внутренних угроз является не менее важной задачей, чем защита от внешних атак. Внутренние угрозы могут исходить как от сотрудников, намеренно использующих данные в ущерб компании, так и от случайных ошибок. Для их предотвращения важно внедрить многоуровневую систему безопасности, включающую ограничение доступа к данным на основе ролей и мониторинг действий пользователей. Современные системы мониторинга действий пользователя позволяют сохранять всю переписку в Email, Telegram, прослушивать звонки из приложений, перехватывать отправку файлов, контролировать посещение сайтов и многое другое.

Защита данных от изъятия

Отдельно стоит выделить такой риск потери данных, как их изъятие рейдерами или органами власти. В таком случае пригодятся следующие методы:

  • Отключение. Если данные размещены в дата-центре или на другой удаленной площадке – необходимо продумать их экстренное отключение. Его возможно организовать по нажатию ярлыка, физической кнопки и другими способами.
  • Шифрование. Все важные данные помещаются в шифрованный контейнер, который выглядит просто как раздел на диске. В случае выключения сервера, на котором он размещен, контейнер автоматически захлопывается и для его открытия необходимо использовать ключ шифрования. Без ключа открыть контейнер невозможно. Рекомендуем использовать ПО для шифрования с открытым исходным кодом, т.к. в закрытых продуктах могут быть заложены уязвимости.
  • Уничтожение. Существует ряд решений позволяющих уничтожить информацию c HDD электромагнитным импульсом, например система Samurai. Решение представляет из себя обычную серверную полку Supermicro в которую встроены электромагнитные излучатели и система управления ими. Устройство может срабатывать по нажатии радиокнопки, телефонному звонку или же при несанкционированном доступе. При срабатывании устройства восстановить информацию и дальнейшее использование дисков будет невозможным.

Резервное копирование

Надежная серверная инфраструктура в сочетании со средствами защиты от внутренних и внешних угроз позволит избежать практически всех рисков. Но в дополнение к этому, обязательным компонентом системы должно быть резервное копирование. Это позволит избежать риска потери данных, вызванного техническим сбоем, человеческим фактором, хакерской атакой, конфискацией оборудования или стихийными бедствиями.

Политика резервного копирования строится на таких принципах:

  • Выделенное хранилище для резервных копий. Хранить бекапы на том же сервере где и находятся данные категорически нельзя.
  • Доступ к хранилищу резервных копий происходит под отдельной учетной записью. Если будут скомпрометированы учетные записи имеющие доступ к данным – доступа к резервным копиям все равно не будет.
  • В качестве операционной системы хранилища используются дистрибутивы семейства Linux, в силу их защищенности и мало уязвимости для вредоносного ПО.
  • Возможности отправки второй резервной копии данных в географически удаленный дата-центр или облако.

При настройке планов резервного копирования основные две опции на которые стоит обратить внимание:

  • частота резервных копий (периоды времени через которые делается резервная копия);
  • глубина хранения (период времени, на протяжении которого хранятся резервные копии и не перезаписываются);

Естественно, чем чаще делаются копии и чем дольше хранятся – тем лучше, но это требует и дополнительных ресурсов.

Лого ES мини

EFSOL

Заказать звонок

Оставьте свои данные для того, чтобы специалист с вами связался.

*нажимая на кнопку, Вы даете согласие на обработку персональных данных
Быстрое внедрение включает:
На сервере установлено следующее ПО (доступно при подключении по протоколу RDP):
Также настроено:
Перед внедрением клиент предоставляет информацию о пользователях (логины и пароли). После завершения работ, клиенту высылается инструкция и ярлык для подключения.
Индивидуальное внедрение по ТЗ клиента обсуждается отдельно.