9 sposobów na pozostanie niepokonanym w obliczu katastrofy.

LISTA KONTROLNA

  1. Bądź świadomy zagrożenia RANSOMWARE.
  2. Nie przegap Backup’u.
  3. Bądź elastyczny w planowaniu Backup’u.
  4. Pozwól ekspertom wykonywać swoją pracę, Role-Based Management.
  5. Zautomatyzowane testy.
  6. Oceń stan „zdrowia” swoich aplikacji.
  7. Zobowiązania odnośnie SLA (Service Level Agreement).
  8. Dodatkowa lokalizacja pozwalające przechowywać dane.
  9. Profesjonalna obsługa klienta.

WNIOSKI

Nadzieja nie jest strategią. Nie możesz sobie pozwolić na to, aby po prostu mieć nadzieję, że twoje rozwiązanie do tworzenia kopii zapasowych i odzyskiwania będzie działało poprawnie. Musisz być w 100% pewny, że jesteś bezpieczny i żadne niepożądane zdarzenie nie może cię zaskoczyć.

Przedstawiliśmy 9 rzeczy, na które powinieneś zwrócić uwagę. Stosowanie tych taktyk chroni przed różnego rodzaju przypadkami przestoju, złośliwymi atakami, sabotażem pracowników, przypadkowymi usunięciami i innymi nieprzewidzianymi potencjalnie destrukcyjnymi zdarzeniami. Nie możesz zrobić wszystkiego na liście?
Być może zainteresuje Cię sposób, w jaki Unitrends obsługuje funkcje opisane w tym raporcie.
Odwiedź stronę https://www.unitrends.com/wp-content/uploads/GetOntheOffense_A.pdf , aby sprawdzić, czy twoje rozwiązanie do tworzenia kopii zapasowych i odzyskiwania może obsługiwać wymienione funkcje i zapewniać najwyższy możliwy standard działania.

Unitrends zwiększa bezpieczeństwo i ułatwia pracę w świecie, w którym informatycy muszą robić więcej za mniej. Unitrends wykorzystuje wysokowydajną inżynierię sprzętową i programową, ekonomię chmury, moc korporacyjną z projektowaniem zgodnym z wymaganiami klienta oraz wsparcie dla klientów. Wszystko po to aby natywnie zapewnić kompleksową jakość kopi zapasowych i ciągłość działania twojej firmy. Rezultatem jest rozwiązanie, które pozwalają klientom skupić się na swojej działalności, a nie na nadzorowaniu tworzenia się kopii zapasowych. Dowiedz się więcej odwiedzając stronę https://unitrends.com lub obserwuj nas na LinkedIn i Twitterze @Unitrends.

Jak działa i co daje magazynowanie z SvSAN na serwerach SAN?

Dedykowana zewnętrzna pamięć masowa na standardowych serwerach.

Poza rozwiązaniami konwergentnymi, kolejnym przypadkiem użycia pamięci masowej zdefiniowanej przez oprogramowanie jest zbudowanie serwera SAN. Jest to dedykowane zewnętrzne rozwiązanie do przechowywania danych, zbudowane z standardowych serwerów zgodnych ze standardem firmy StorMagic SvSAN. Zostaje stworzona pula skalowalnej pamięci masowej, która może być dostępna dla dowolnego serwera aplikacji w Twoim środowisku. Takie podejście zastępuje tradycyjne zewnętrzne macierze dyskowe i to za ułamek kosztów. Zapewnia także zwiększoną elastyczność dla przyszłego wzrostu.

Łatwy do zbudowania, własnego serwera SAN.

Wszystko, czego potrzebujesz, aby zbudować własny serwer SAN to standardowe serwery oraz oprogramowanie do wirtualizacji. Możesz kupić nowe serwery x86 (dowolne marki) lub wykorzystać stare, które nie są używane. Dowolna wewnętrzna pamięć masowa oraz karta pamięci obsługiwana przez serwer będzie częścią tej przestrzeni – obejmuje ona dyski SSD (Solid State Disks) oraz dowolne inne typy dysków magnetycznych (SAS, SATA, FC). Jeśli chodzi o oprogramowanie do wirtualizacji, hypervisor może być vSphere lub Hyper-V, a SvSAN jest skonfigurowany na maszynie wirtualnej, aby prezentować wewnętrzną pamięć masową w sieci.

Znacząco niższe koszty niż w przypadku tradycyjnych macierzy dyskowych.

Serwery standardowe zwiększają wydajność i pojemność pamięci, a jednocześnie obniżają koszty użytkowników. Dodatkowo, dyski twarde używane przez tradycyjne macierze pamięci masowej są zazwyczaj w cenie dyskach klasy premium do serwerów. Wykorzystanie platform serwerowych x86 do świadczenia usług pamięci masowej to świetny sposób na znaczne obniżenie kosztów magazynowania oraz rozciągnięcie budżetu informatycznego.

Elastyczność dla przyszłego wzrostu.

Rozwiązanie to zapewnienie odpowiedniej mocy obliczeniowej i pamięć masową wymaganej dziś jak również możliwość rozwoju w przyszłości. W razie potrzeby można dodać procesor, pamięć lub też dowolny dysk twardy – bez przestojów. Ponieważ pamięć masowa jest oddzielona od serwerów aplikacji, można niezależnie i łatwo skalować moc obliczeniową oraz przestrzeń dyskową.

Dostępne są trzy podstawowe modele wdrażania:

Pojedynczy serwer: Dzięki wdrożeniu produktu SvSAN na pojedynczym serwerze koszty są ograniczone do minimum, ale nie ma żadnej ochrony przed awarią serwera. Jest to idealne rozwiązanie dla środowisk niekrytycznych, takich jak: testowanie i opracowywanie, POC, szkolenia i domowe laby.

Lokalny lustrzany klaster: Wdrożenie programu SvSAN na dwóch lokalnych serwerach tworzy klaster zapewniający dużą dostępność, a także zapewnia ochronę przed awarią serwera. Dane są synchronicznie odzwierciedlane między węzłami zapewniającymi jego dostępność. Lokalnie dublowane klastry są idealne dla krytycznych aplikacji biznesowych i cennych danych wymagających ochrony.

Klaster rozszerzony: Dwa klastrowane serwery pamięci masowej mogą znajdować się w różnych serwerach, na przeciwnych końcach centrum danych lub między budynkami w kampusie lub w całym mieście. Ta fizyczna separacja zapewnia dodatkową warstwę odporności, która umożliwia korzystanie z przechowywanych na serwerach danych lub aplikacji nawet w czasie lokalnej awarii (utrata zasilania, pożar, powódź itp.). Poszerzone klastry są idealne dla najbardziej wymagających środowisk, które mają 2 lub więcej centrów danych lub kampusu z wieloma budynkami.

Backup Office 365 w chmurze.

Proste odzyskiwanie i nieograniczona retencja w chmurze.

Twoje dane, cloud-based Exchange Online, SharePoint Online oraz OneDrive for Business są ważne? Chroń swoje e-mail’e i pliki w Office 365 przy użyciu narzędzi Unitrends i uzyskaj nieograniczoną retencję w chmurze.

 

Odzyskiwanie wiadomości e-mail i plików w kilku sekundach w Office 365.

Odzyskaj utracony e-mail w kilka sekund zamiast godzin z szybkim wyszukiwaniem i intuicyjnym interfejsem służącym do odzyskiwania. Potrzeba więcej? Przywróć kalendarze, kontakty lub całe skrzynki pocztowe, czego nie można zrobić używając wbudowanych narzędziami archiwizacji i tworzenia kopii zapasowych pakietu Office 365.

Program Office 365 nie tworzy kopii zapasowych plików ani wiadomości poczty e-mail.

Exchange Online, SharePoint Online i OneDrive for Business to aplikacje, z których korzysta Twój biznes. Ale bez inteligentnego planu tworzenia kopii zapasowych, znajdowanie i przywracanie utraconych danych pakietu Office 365 może potrwać godziny, dni lub nawet dłużej. Elementy pakietu Office 365 mogą być nieodwracalne usunięte, zanim ktoś zorientuje się iż brakuje potrzebnych plików. Rozszerzone licencje i funkcje Office 365 oferują narzędzia do archiwizacji, ale nie chronią przed ich usunięciem. Dodatkowo, w pakiecie Office 365 nie ma szybkiego, łatwego sposobu przywracania zawartości dokładnie tak samo, jak to było i gdzie użytkownicy mogli szybko wrócić do przerwanej pracy z powodu braku jakiegoś pliku.

Szybkie odzyskiwanie danych z Office 365 za pomocą łatwego w obsłudze interfejsu użytkownika.

Dzięki funkcji Unitrends Office 365 Backup można szybko odzyskać utracone e-maile, pliki, kontakty i wiele innych. Konic z paniką gdy użytkownik coś usunie, wystarczy szybkie odzyskiwanie i z powrotem do pracy.

Gdy e-mail lub plik zostaną utracone, możesz szybko przeglądać nazwę użytkownika w intuicyjnym interfejsie internetowym i przywrócić to, czego brakuje. Cały proces trwa kilka sekund, zamiast godzin. Dzięki Unitrends można także przywrócić całe skrzynki pocztowe programu Outlook, czego nie można zrobić z samym Office 365.

Zabezpieczenie przed usunięciem programu Exchange, SharePoint i OneDrive.

Twoi mobilni pracownicy mogą pracować z dowolnego miejsca i zawsze uzyskiwać dostęp do swoich plików dzięki usłudze Office 365. Ale mogą też dzięki niej usunąć te pliki. Backup Unitrends Cloud dla pakietu Office 365 pozwala w łatwy i szybki sposób cofnąć się do dowolnego momentu i przywrócić wybrane pliki – nawet wcześniejsze wersje usuniętych plików.

 

Odzyskiwanie usuniętych plików lub wycofanie danych Office 365.

Usługi Exchange Online, SharePoint Online i OneDrive for Business nie mają funkcji archiwizowania ani rozszerzania ochrony danych w celu odzyskania utraconych danych.

Wielu użytkowników błędnie sądzi iż ich adresy e-mail i pliki pakietu Office 365 nie mogą zostać utracone, ponieważ są w chmurze. Dane mogą zostać usunięte z powodu błędu użytkownika lub złośliwego oprogramowania, a co za tym idzie, może dojść do uszkodzenia plików. Sam Office 365 nie zapewnia metody odzyskiwania po usunięciu danych z Kosza. Jedynym sposobem na odzyskanie usuniętych lub uszkodzonych plików Exchange, SharePoint lub OneDrive jest za pośrednictwem systemu tworzenia kopii zapasowych. Jedynym sposobem na odzyskanie usuniętych lub uszkodzonych plików Exchange, SharePoint lub OneDrive jest używanie systemu tworzenia kopii zapasowych.

Unitrends Cloud Backup dla pakietu Office 365 pomaga szybko znaleźć pliki, których potrzebujesz i przywrócić je. Unitrends automatycznie wykonuje 6 snapshotów (migawek) dziennie. Nieograniczona liczba kopii zapasowych zapewnia pełną i aktualną ochronę. Zaawansowane wyszukiwanie Unitrends ułatwia znalezienie tego, czego szukasz, a jednokrotne kliknięcie przywraca to z powrotem tam, gdzie tego potrzebujesz. Pliki w programie SharePoint i OneDrive można przywrócić do poprzednich wersji, nawet jeśli cały plik i historia wersji została usunięta.

Bezpieczna i zgodna z HIPAA kopia zapasowa.

Unitrends Cloud Backup dla Office 365 jest bezpieczy. Korzysta z szyfrowania AES-256 per-contact, wspieranego przez RSA 2048-bit public/private klucz certyfikacyjny.

Aby pomóc spełnić wymogi zgodności, kopie zapasowe spełniają standardy Health Insurance Portability and Accountability Act (HIPAA) and EU-U.S. Zasady ochrony prywatności.

Dane Office 365 wystarczająco bezpieczny dla Audytu firmy HIPAA.

Osoby z branży opieki zdrowotnej wiedzą, jak trudno spełniać surowe wymogi dotyczące bezpieczeństwa. Ustawa Healthcare Information Portability and Accountability Act (HIPAA) zobowiązuje do zapewnienia odpowiednich zabezpieczeń administracyjnych, fizycznych i technicznych w celu zapewnienia poufności, integralności i bezpieczeństwa elektronicznych chronionych informacji dotyczących zdrowia, w tym ochrony przed utratą danych. HIPAA zobowiązuje zarówno do posiadania planu tworzenia kopii zapasowych danych, jak i planu naprawy po awarii (DR). HIPAA wymaga planu operacyjnego, który umożliwia dalsze działanie krytyczny procesów w sytuacjach awaryjnych.

Unitrends Cloud Backup dla Office 365 spełnia standardy HIPAA. Ponadto w celu zapewnienia możliwości tworzenia bezpiecznych kopii zapasowych(backup) i odzyskiwania ich, Unitrends Cloud Backup dla pakietu Office 365 używa szyfrowania AES-256 per-contact, wspieranego przez certyfikaty kluczy RSA 2048-bit.

Te certyfikaty i możliwości szyfrowania eliminują potrzebę posiadania zewnętrznego, dodatkowego oprogramowania do zarządzania zgodnością co dodatkowo eliminuje ponoszenie dodatkowych kosztów. Unitrends może nawet podpisać umowę o współpracy z firmą HIPAA Business Associate Agreement (BAA), aby zapewnić, że Twoja organizacja spełnia wymagania dotyczące kopii zapasowych zgodnych z HIPAA.

Żadnej instalacji i konfiguracji – działa automatycznie.

Unitrends Cloud Backup dla pakietu Office 365 jest uruchamiana jako usługa, która działa z Twoim środowiskiem Office 365 w celu automatycznego tworzenia kopii zapasowych. Wszystkie dane i nowe osoby są chronione bez instalacji lub zarządzania z Twojej strony. Ten backup cloud-to-cloud w Azure chroni usługi Exchange Online, SharePoint Online i OneDrive for Business.

Nieograniczone przechowywanie danych i plików w chmurze.

Unitrends Cloud Backup dla pakietu Office 365 zapewnia nieograniczoną retencję w chmurze za jedną niską miesięczną opłatę za użytkownika. Brak instalacji, nie zmienia się konfiguracja podczas dodawania użytkowników i nie ma problemów z przechowywaniem. Automatyczne tworzenie się kopi zapasowych pozwala na i proste i szybkie odzyskiwanie danych po ich utracie.

Nieograniczona chmura oznacza brak ograniczeń na wielkość składowanych kopii zapasowych.

Tworzenie kopii zapasowych w chmurze oferuje wiele zalet dla administratorów IT, w tym magazyn, który powiększa się wraz ze wzrostem ilości danych w firmie. Jednak w zależności od wybranego rozwiązania tworzenia kopii zapasowej wzrost danych w chmurze może przynieść wysoki koszt, który może nie pasować do Twojego budżetu. Ciągłe monitorowanie i dostosowywanie ilości pamięci masowej w chmurce pochłania cały czas, który miałeś zaoszczędzić dzięki zastosowaniu chmury. Jest to szczególnie ważne przy tworzeniu kopii zapasowych aplikacji, które stale zmieniających się ilość swoich danych. Office 365 rośnie tak szybko, jak Twoja firma.

Tworzenie kopii zapasowych w chmurze nie musi pożerać twojego budżetu ani pochłaniać całego czasu. Unitrends Cloud Backup dla pakietu Office 365 zapewnia nieograniczoną retencję w chmurze za jedną niską miesięczną cenę za użytkownika. Jest to część naszego łatwego w obsłudze rozwiązania do ochrony pakietu Office 365.

Stałe i opłacalne.

Unitrends Cloud Backup dla pakietu Office 365 jest liczone po prostu jako niska opłata miesięczna za każdego chronionego użytkownika. Nowi użytkownicy i inne zmiany w środowisku pakietu Office 365 są automatycznie chronione, co pozwala uniknąć nieustannych zmian w konfiguracji.

Office 365 Backup: miesięczna opłata za użytkownika.

Unitrends Cloud Backup dla pakietu Office 365, to pewny i łatwy w obsłudze produkt.

Więcej informacji o cenach i licencjonowaniu znajdziesz na:

https://www.unitrends.com/wp-content/uploads/FAQ-Office-365-Backup.pdf

Macrium Image Guardian

Macrium Image Guardian chroni twoje kopie zapasowe przed nieautoryzowaną modyfikacją.

MIG zapewnia dostęp tylko Macrium Reflect v7.1 oraz innym programom producenta. Wszystkie inne procesy, które chciałyby wprowadzi jakiekolwiek zmiany spotkają się z odmową dostępu przy próbie modyfikacji danych.

MIG chroni lokalne wolumeny NTFS. Umożliwia Macrium Reflect v7.1 i nowszym wersjom korzystanie z chronionego woluminu jako wspólnego zasobu sieciowego.

Architektura ochrony Macrium Image Guardian:

Macrium Image Guardian chroniący kopie zapasowe w środowisku sieciowym.

Na powyższym rysunku komputer z udostępnieniem repozytorium kopii zapasowych (Shared Volume) ma pełną instalację Macrium Reflect, w tym MIG. Dysk lokalny jest współdzielony przez sieć, a na nim jest włączony MIG w interfejsie użytkownika Macrium Reflect.

Jeśli chodzi o pozostałe komputery w sieci to można stworzyć ich kopie zapasowe i zapisać je na tym udostępnionym dysku oraz wymagać zainstalowania MIG. Dostęp do zapisu kopii zapasowej jest automatycznie przyznawany Macrium Reflect v7.1. Późniejsze próby zapisu lub zmiany tych plików nie powiodą się.

Komputer z udostępnionym oprogramowaniem MIG może być używany jako samodzielna instalacja Macrium Reflect. Chroniony dysk uniemożliwia osobom nieupoważnionym dostęp do plików kopii zapasowych na tym dysku, jeśli lokalny komputer tworzy kopie zapasowe na chronionym woluminie.

Typy chronionych plików:

Rozszerzenie Typy Backup’ów
.mrimg Macrium Reflect image files
.mrbak Macrium Reflect File and Folder backup files
.mrex Macrium Reflect Exchange backup files
.mrsql *Macrium reflect SQL backup files


*
Uwaga: pliki kopii zapasowych SQL można tworzyć tylko w celu ochrony przez Macrium Reflect na lokalnym komputerze. Dostęp do zapisu w sieci będzie blokowany dla wszystkich procesów, w tym Macrium Reflect. To ograniczenie zostanie usunięte w przyszłej aktualizacji.

Próba skopiowania, zmiany nazwy lub edycji dowolnego z powyższych typów plików zakończy się niepowodzeniem i spowoduje następujący błąd:

Wszystkie procesy, oprócz Macrium Reflect, zostaną zablokowane z błędem 0x80070510 – blokada strategii magazynowania.

Instalowanie programu Macrium Image Guardian.

MIG jest domyślnym składnikiem instalatora Macrium Reflect dostępnym we wszystkich wersjach, z wyjątkiem Free Edition.

Aktywowanie Macrium Image Guardian.

MIG staje się aktywny, bezpośrednio po instalacji i automatycznie chroni dyski docelowe.

Aby włączyć lub wyłączyć MIG, wybierz opcję ‚Other Tasks’ > ‚Macrium Image Guardian Settings..’ menu option:

 Włącz Image Guardian Uruchamia usługę Image Guardian
Automatycznie chroni lokalne dyski na których znajdują się kopie zapasowe Po włączeniu wszystkie przeszukiwane archiwa są zapisywane i program Image Guardian jest włączony dla lokalnych kopii zapasowych.
Podczas tworzenia nowych kopii zapasowych niezabezpieczone dyski docelowe zostaną automatycznie chronione przez włączenie Image Guardian na dysku.
Po ponownym uruchomieniu komputera program Image Guardian zostanie ponownie włączony na wszystkich napędach kopii zapasowych. Zapobiega to przypadkowemu pozostawieniu napędów bez zabezpieczenia przez ręczne wyłączenie zabezpieczenia.
Wyłączenie Wyłącza usługę Image Guardian. Usługa pozostanie do czasu włączenia „Włącz” przez to okno dialogowe.

Ivanti radzi – 9 kroków do ochrony przed Ransomware

  1. Dopilnuj aby zawsze mieć zaktualizowany system operacyjny i aplikacje.
    Ivanti sprawdza dostępne aktualizacje, ich poprawność, a następnie automatycznie implementuje je w twoich systemach.
  2. Upewnij się, że oprogramowanie antywirusowe jest aktualne i zaplanowane są regularne skanowania systemu.
    Oprogramowanie antywirusowe firmy Ivanti może zautomatyzować ten proces.
  3. Zarządzaj korzystaniem z uprzywilejowanych kont.
    W miejsce uprawnień administratora, korzystniejszym jest nadanie użytkownikowi uprzywilejowanego dostępu. Dzięki takiemu zabiegowi utrzymujemy wysokie bezpieczeństwo organizacji i wysoką produktywność pracowników.
    Ivanti Privilege Management pomaga zdefiniować zasady nadawania uprawnień. Pomaga on nadawać takie uprawnienia, które pozwalają użytkownikom swobodnie wykonywać swoją pracę, bez zbędnego dostępu do wrażliwych danych.
  4. Implementuj kontrolę dostępu, która skupia się na danych.
    Oprogramowanie Ivanti umożliwia definiowanie reguł, które uniemożliwiają dowolnemu programowi (innemu niż określony) jakiekolwiek modyfikacje krytycznych lub wrażliwych dokumentów lub plików.
  5. Określanie, implementowanie i egzekwowanie reguł oprogramowania.
    Oprogramowanie Ivanti ułatwia definiowanie, wdrażanie i egzekwowanie reguł, które regulują zachowywanie się innego oprogramowania. Reguły mogą ograniczać zdolność wyznaczonego oprogramowania do wykonania, tworzenia, modyfikowania lub odczytywania dowolnego pliku znajdujących się w określonych folderach, w tym folderów tymczasowych używanych przez przeglądarki i inne programy. Zasady te mogą być stosowane w całym środowisku lub w odniesieniu do konkretnych użytkowników lub grup.
  6. Wyłącz makra w Microsoft Office.
    Wyłączenie makr w Office pozwoli zablokować wiele rodzajów złośliwego oprogramowania, w tym ransomware. Na przykład Locky to stosunkowo nowe oprogramowanie do szyfrowania, rozprzestrzeniające się przede wszystkim przez spam z załącznikami. Zachęca użytkowników do włączania makr w dokumentach programu Word, które pobierają szkodliwe oprogramowanie na maszyny.
    Ivanti Security Suite umożliwia administratorom działów IT określanie zasad wyłączania makr. Wdrażanie tej polityki pracownikom, którzy nie potrzebują makr, skutecznie blokuje ransomware.
  7. Zbuduj białą listę aplikacji.
    To rozwiązanie skutecznie eliminuje możliwość uruchamiania ransomware, ponieważ nie jest on zaufanym programem. Takie rozwiązanie zapewnia, iż ​​tylko znane aplikacje oznaczone jako zaufane mogą działać.
    Rozwiązania Ivanti, w tym Ivanti Application Management, oferują wiele opcji dla kompleksowego, elastycznego, skutecznego i prostego tworzenia białej listy. Na przykład rozwiązanie Ivanti automatycznie wykryje wszystkie aplikacje działające na „czystym” systemie (systemach) i potwierdzi integralność aplikacji wobec własnej bazy danych zaufanych aplikacji. Dodanie reguł do zaufania aplikacji opartych na ich właścicielach (np. Autoryzowanych administratorów) i dostawców (np. Microsoft, Oracle) dodatkowo zmniejsza to ilość konfiguracji wymaganą do tworzenia list zaufanych aplikacji.
  8. Ogranicz użytkowników do środowisk wirtualnych lub kontenerowych.
    W większości przypadków ransomware jest rozpowszechniany jako załącznik do poczty elektronicznej. Ograniczanie użytkowników do środowisk wirtualnych lub kontenerowych zapewni, że wszystkie programy typu ransomware, które uzyskują dostęp do systemu użytkownika, nie będą w stanie zagrozić podstawowemu środowisku pracy użytkownika.
    BUFFERZONE, partner Ivanti ONE, oferuje eleganckie rozwiązanie do izolowania zagrożeń, które integruje się z rozwiązaniami bezpieczeństwa Ivanti. Więcej informacji o BUFFERZONE można znaleźć pod adresem http://www.Ivanti.com/partners/Ivanti-one/bufferzone/.
  9. Regularne tworzenie kopii zapasowych krytycznych plików.
    FBI zaleca terminowe tworzenie kopii zapasowych ważnych plików. Jeśli to zrobisz, kopie zapasowe zaoszczędzą twój czas i pieniądze, jeśli organizacja zostanie zaatakowana przez ransomware.

Nie musisz jednak polegać tylko na kopiach zapasowych, aby zwalczyć ransomware. Zastosowanie zabezpieczeń przedstawionych powyżej, a zwłaszcza funkcje kontroli dostępu oferowane przez firmę Ivanti. Pomoże skutecznie chronić środowisko IT przed atakami.

Jak Unitrends wykrywa ataki RANSOMWARE i odzyskuje dane

Wysokie wskaźniki zmian danych mogą wskazywać na atak ransomware lub inną złośliwą aktywność. Oprogramowanie Unitrends monitoruje tą aktywność przy użyciu analizy predykcyjnej. W razie wystąpienia anomalii przesyła informacje do użytkownika aby ten podjął odpowiednie działanie.

Zagrożenie związane z Ransomware wciąż rośnie. Kilka z bardziej alarmujących faktów:

Jak działa Ransomware?

Ransomware to złośliwe oprogramowanie komputerowe, które instaluje się  w tle (bez wiedzy użytkownika) na urządzeniu ofiary (np. komputerze, smartfonie, itp.). Później następuje atak cryptoviral extortion, który szyfruje dane ofiary. Aby odszyfrować dane użytkownik zmuszony jest zapłacić okup. Innym rodzajem ataku jest cryptovirology leakware , który grozi opublikowaniem danych ofiary w razie nie zapłacenia okupu. Proste ransomware może zablokować system w sposób, który nie jest trudny do odwrócenia dla osoby znającej się na szyfrowaniu, wyświetlają one komunikat z prośbą o płatność w celu odblokowania urządzenia. Bardziej zaawansowane złośliwe oprogramowanie szyfruje pliki ofiary, sprawiając, że są niedostępne i wymagają wpłaty okupu aby je odszyfrować. Ransomware może również szyfrować Master File Table (MFT) komputera lub cały dysk twardy. Tak więc ransomware jest atakiem typu „odmowa dostępu”, który uniemożliwia użytkownikom komputerów uzyskiwanie dostępu do plików. Związane jest to niemożliwością odszyfrowania plików bez użycia odpowiedniego klucza. Atak Ransomware jest zazwyczaj przeprowadzane przy użyciu trojana.

Odpowiedź Unitrends

Firma Unitrends opracowała unikalne podejście do zwalczania złośliwego oprogramowania: Predictive Analytics działa na zasadzie wykrywania proaktywnego. Urządzenia Unitrends chronią lokalnie fizyczne i wirtualne stanowiska pracy jak również zapewniają ciągłość lokalną i w chmurze.

Podczas gdy kopie zapasowe są wykonywane przez urządzenia Unitrends, analizator danych predykcyjnych, analizuje strumień danych i wykorzystuje metodę probabilistyczną w celu zidentyfikowania anomalii. Analiza ta dokonywana jest w celu dopasowania zachowań, które mogły by wystąpić w systemie, w przypadku ataku ransomware. Następnie program wysyła powiadomienie do administratorów IT, ostrzegając ich przed złośliwym oprogramowaniem w systemie (ach), którego dotyczy luka. Ta proaktywna funkcja wykrywania zagrożeń ma zastosowanie zarówno do zasobów fizycznych, jak i do tworzenia kopii zapasowych wirtualnych zasobów. Silnik analizatora predykcyjnego wykorzystuje różnice heurystyczne w celu wykrycia nieprawidłowego zachowania, a zmiana wskaźnika jest jednym z tych czynników.

Czułość silnika analityki predykcyjnej można zmienić, jeśli okaże się, że jest on zbyt agresywny(czuły) w wykrywaniu zmian. Można to zrobić w celu zminimalizowania fałszywych powiadomień.

System porównuje średnią wielkość unikalnych danych w systemie zasobu z wielkością unikatowych danych które są w najnowszej kopii zapasowej. Alarm zostanie wygenerowany, gdy wykryte będzie pięć razy więcej niż przeciętna ilość unikalnych danych (zakładając domyślną wartość 500). Aby zmniejszyć czułość, zwiększamy tę wartość do 600. Dzięki temu ostrzeżenie zostanie wygenerowane dopiero wtedy gdy program wykryje 6-krotne przekroczenie ilości unikalnych danych.

Jeśli konkretne maszyny wirtualne na platformie VMware, Hyper-V lub jakieś fizyczne maszyny muszą być wykluczone z proaktywnego wykrywania, to po prostu możemy wykluczyć je z analizy.

Artykuł powstał na bazie artykułu producenta (How Unitrends helps detect and recover from a ransomware attack)

Jak przywrócić wirtualne urządzenie SvSAN w 3 prostych krokach

StorMagic SvSAN to rozwiązanie typu software-defined storage (SDS). Jest zaprojektowane do budowania infrastruktury haiperkonwergentnej i macierzowej za pomocą 2 (lub więcej) serwerów.

W przypadku katastrofy, gdy jeden z serwerów ma przerwę z powodu awarii dysku lub innego rodzaju usterki, jesteś w stanie przywrócić jedno z urządzeń wirtualnych SvSAN (virtual appliances).

Przerwanie węzła klastra lub inny rodzaj awarii.Najważniejsze !
Każde urządzenie wirtualne SvSAN ma domyślnie automatyczną kopię zapasową na dowolnym innym urządzeniu SvSAN. Oznacza to, że można łatwo przywrócić utracone urządzenie wirtualne SvSAN z dowolnego istniejącego urządzenia wirtualnego SvSAN.

Opis przypadku
W tym scenariuszu na zrzucie ekranu mamy 3 hosty ESXi.
Należy pamiętać, że ten scenariusz jest również w pełni uzasadniony dla dwóch hostów ESXi.

Wszystkie zrzuty ekranu są pobierane z konsoli Stormagic SvSAN vCenter Web Plugin, która jest w pełni zintegrowana z VMware vCenter WebClient.

Na poniższym zrzucie ekranu widać, że pierwsze i trzecie urządzenie SvSAN ma błędy w synchronizacji. Brakuje drugiego urządzenia – powodem może być usterka sprzętu ESXi lub jakakolwiek inna awarii hosta.

Krok 1: Wybierz jedno z pozostałych urządzeń

Musisz wybrać jedno z pozostałych urządzeń i kliknąć Restore… (Przywróć)

W oknie dialogowym można wybrać brakujące drugie urządzenie wirtualne SvSAN.

Krok 2: wybierz brakujące urządzenie wirtualne SvSAN

Wybierz urządzenie wirtualne SvSAN, które chcesz przywrócić, i kliknij przycisk Restore… (Przywróć)

Krok 3: Postępuj zgodnie z kreatorem przywracania

Teraz musisz postępować zgodnie z kreatorem przywracania, który prowadzi Cię przez cały proces.

Wprowadź uprawnienia do vCenter.

Wybierz host ESXi, który został odzyskany z awarii sprzętu, i wprowadź hasło administratora.

Wybierz datastore, na którym chcesz przywrócić wirtualne urządzenie SvSAN.

W razie potrzeby dostosuj konfigurację dysku.

Wybierz i zmień sieć.

Wprowadź uprawnienia administratora.

Po kilku minutach od zakończenia pracy kreatora przywracane urządzenie SvSAN pojawia się. Wszystkie urządzenia SvSAN są teraz w fazie Warning, ponieważ ponowna synchronizacja została uruchomiona automatycznie. Ponowna synchronizacja może zająć trochę czasu w zależności od rozmiaru synchronizowanych zasobów.

Można również śledzić postępy synchronizacji przy użyciu konsoli webowej urządzenia SvSAN.

Powyższy opis w czytelny sposób przedstawia łatwość odzyskania infrastruktury StorMagic SvSAN.

 

Ostatnia prosta w 2016

picjumbo-com_hnck90163. października 2016 to data która dla wielu handlowców oznacza jedno: zaczynamy Q4, ostatnia prosta w 2016, co jeszcze muszę sprzedać do końca roku, żeby obronić plan roczny.

Powiem wprost, to samo pytanie zadajemy sobie i my, więc mamy wspólny cel. Aby go osiągnąć każdy ma swoje sposoby i środki. Jako nadal świeży i organicznie działający na Polskim rynku dystrybutor zdecydowaliśmy się na uruchomienie bloga. Zapewne czas pokaże, czy to był dobry krok, czy tylko strata czasu.

Ok, ale do rzeczy. Po co nam to? Chcemy podzielić się (ot taka forma ekshibicjonizmu), tym co u nas się dzieje. Co zmienia się u naszych dostawców. Czasami wprost będziemy tłumaczyć wpisy naszych kolegów z Niemiec, UK, czy też Holandii. Czasami napiszemy coś zupełnie od siebie. Tak czy inaczej należy spodziewać się i wymagać od nas wartościowych treści, a dodatkowo prosimy o wszelką konstruktywną krytykę.

Witamy jeszcze raz na naszym blogu i zachęcamy do systematycznego przeglądania.

 

 

Rozwiązanie dla Twojego wirtualnego biura

Spraw, aby logowanie użytkownika, Office 365 i inne najważniejsze aplikacje działały jak zainstalowane lokalnie lub nawet szybciej!

Poniższy artykuł stanowi tłumaczenie tekstu Andreasa Fleischmanna, obejmującego stanowisko Lead IT-Consultant w Prianto.

Oryginalny tekst znajdziesz tutaj >>

Użytkownie FSLogix Profile Container na kilku maszynach w tym samym czasie.

FSLogix Profile Container jest czymś podobnym do Windows User Profile umiejscowionego w pliku VHD lub VHDX. Pomysł podobny do Microsoft User Profile Disks dla RDS, próbuje rozwiązać problemy związane z tradycyjnym podejściem wędrujących profili Windows. Czytaj dalej Rozwiązanie dla Twojego wirtualnego biura