HPE Russia продолжает работать в штатном режиме
8 (800) 551-25-66

Zerto обеспечит защиту от кибератак и поможет восстановить данные

Предлагаем применять лучшие средства защиты от программ-вымогателей и аварийного восстановления данных, которые подходят для любых приложений, облачных хранилищ и всех уровней SLA.

Программы-вымогатели

В последнее время о подобном ПО написали уже достаточно много и большое количество данных о статистике и прогнозах развития ситуации легко найти в сети Интернет. Главное то, что такое программное обеспечение блокирует доступ к имеющимся на персональном компьютере или сервере данным, требуя перевести денежные средства в качестве выкупа. Самые распространенные варианты: Cryptolocker, CrySis, WannaCry, Bad Rabbit, ExPetr.

Важно не только то, что есть риск потерять деньги, но и гораздо существенней влияние кибератаки на экономику, предприятия и учреждения. Множество исследований показывали, что наиболее уязвимы для программ-вымогателей следующие пять секторов:

  • предприятия малого и среднего бизнеса;
  • лечебные учреждения;
  • предприятия по предоставлению государственных услуг;
  • энергетическая отрасль;
  • высшие учебные заведения.

Такой выбор со стороны преступников не случаен, так как именно эти отрасли являются основой любой современной экономики и без их эффективной работы современное государство не сможет выполнять свои функции в полном объеме. Кроме того, информационные технологии именно в этих сферах деятельности финансируются на самом низком уровне, иногда в целях экономии средств, в других случаях по вине попустительского отношения руководства и непонимания современных тенденций. В результате киберпреступники без труда взламывают информационные системы и проникают в сеть. В крупных компаниях, а особенно в финансовой отрасли расходы на ИТ и ИТ-безопасность не только больше, но и имеют гораздо более высокий приоритет, такие системы информационной безопасности предусматриваются даже на уровне стратегии работы и развития.

Новые возможности нивелировать потери от программ-вымогателей

Уже очевидно, что программы-вымогатели существуют и останутся с нами надолго, являясь одной из величайших угроз для коммерческих компаний и государственных организаций. При этом растет сама угроза, и одновременно увеличиваются расходы на предотвращение атак программ-вымогателей, а также на нивелирование последствий действий таких злоумышленников. Вопрос сегодня не в том, «если», а в том, «когда» нападут? Итак, поскольку мы знаем, что произойдет нападение, мы должны быть к нему готовы. Как это сделать?

Вопреки ожиданиям, это не так уж и сложно. Самое главное, ответить на два вопроса:

  • За какой период критично сохранить данные (например, несколько секунд, минут, часов, дней, вообще не можем позволить себе потерять какие-либо данные и тому подобное)?
  • Сколько времени можно себе позволить ждать аварийного восстановления без значительного ущерба (например, секунды, минуты, часы, дни, наши системы должны работать непрерывно и так далее)?

Получив ответы на эти вопросы (они необязательно должны быть слишком точными, в самом начале достаточно диапазона, например, отдельных минут, часов, дней, недель и другие варианты), мы можем поставить конкретные требования к ИТ-подразделению в форме так называемого SLA, то есть конкретные значения, выше которых мы не можем себе позволить недоступность или потерю информации. Понятно, что, чем ниже значения, тем лучше. В данном случае наше SLA будет основано на двух основных SLO (целевые уровни), а именно:

  • Целевые точки восстановления (RPO).
  • Целевое время восстановления (RTO).

То есть, RPO сообщит нам, за какой период нам критически важно сохранить данные, сверх которых утрата информации позволительна (например, несколько секунд, минут, часов, дней, мы вообще не можем позволить себе потерять). А RTO скажет нам, как долго мы можем ждать восстановления данных после сбоя (например, через несколько секунд, минут, часов, дней, наши системы должны работать непрерывно).

Приведем практические примеры. В логистической компании происходит сбой основной ИТ-системы. Может ли владелец утратить данные за последние 12 часов и продолжить работать без доступа к системе в следующие 2 недели? А ещё ярче пример с больницей: можно ли позволить себе потерять данные пациентов и все события за последние несколько часов и не иметь возможности обслуживать пациентов в течение нескольких дней?

Скорее всего, ответов на вышеперечисленные вопросы «нет», значит переходим к следующим. Итак, как долго я могу позволить себе не иметь доступа к системе, которая имеет решающее значение для функционирования (или даже существования) моей компании/учреждения? Могу ли позволить себе потерять свои данные? Очевидно, что чем меньше время простоя, тем лучше, чем меньше данных теряется, тем лучше. Не всегда будет так, что значения RPO и RTO должны быть равны "0" (конечно, такая ситуация идеальна, когда нет потери данных и нет потери доступа к данным). Узнать ответы на эти вопросы мы сможем после гораздо более глубокого анализа влияния простоев и потери данных на функционирование или даже существование компании/учреждения.

Надежное восстановление данных после аварий и атак программ-вымогателей

Очевидно, что в современной ситуации мы должны относиться к программам-вымогателям не только как к еще одной киберугрозе, но и как к потенциальной реальной катастрофе, способной нарушить основы работоспособности любой компании или учреждения. Предотвращение последствий атак программ-вымогателей важно, но независимо от количества предпринятых превентивных мер, распространенность программ-вымогателей означает, что атака неизбежна и нам придется восстанавливать данные. Подготовка и выбор правильного решения для восстановления данных после атаки имеет решающее значение.

Имея возможность мгновенно сделать откат к точке восстановления за секунды до атаки вам не придется беспокоиться об опасностях со стороны преступников. Zerto позволяет быстро восстанавливать приложения и данные с защитой в режиме реального времени, вплоть до секунды, а также гибко выбирать ключевые элементы, необходимые для восстановления вашего бизнеса. Одновременно мы будем работать с полицией, чтобы поймать преступников, которые причинили эту неприятность. С другой стороны, компания или учреждение продолжит работу, практически без простоев, и, скорее всего, конечные пользователи или клиенты даже не заметят, что что-то произошло.

Более того, благодаря Zerto снижается риск восстановления зараженных копий данных. У вас будет возможность тестировать планы восстановления после атаки, не нарушая производственную среду, вы можете запускать тесты часто и в любое время. Быстрое тестирование на отказоустойчивость и восстановление, которые предоставляет Zerto, позволят вам убедиться, что все будет работать.

Главные отличия Zerto

Благодаря своей уникальной и инновационной технологии Zerto является уникальным решением в отрасли для защиты от программ-вымогателей. С его помощью пользователи могут быстро и легко восстанавливать данные после атаки и восстанавливать свои приложения независимо от своего местонахождения.

Зерто гарантирует пользователям:

  • самый короткий RPO, который исчисляется в секундах;
  • самое быстрое RTO, то есть восстановление после сбоя происходит за считанные минуты;
  • защиту всей среды и приложений, в том числе в общедоступном облаке;
  • возможность восстановления как все системы в целом, так и отдельных файлов.

Для лучшего понимания технологии Zerto и архитектуры системы, можно посмотреть видеозапись о Zerto. Вы сможете узнать, как работает Zerto, и убедитесь, насколько просто обеспечить целостность резервных копий и защиту от программ-вымогателей. Для польских компаний также есть уникальная возможность опробовать это решение «самостоятельно» в Центре компетенции HPE в Варшаве, который может предоставить демонстрационную среду как клиентам, так и партнерам. Вы также можете скачать бесплатную ознакомительную версию Zerto, которая дает право на защиту 10 виртуальных машин в течение года.