Bezpieczeństwo w każdym środowisku

Odpowiednie narzędzia technologiczne, spójna strategia i wysoki poziom świadomości związanych z zagrożeniami pozwalają zrealizować nawet najtrudniejsze scenariusze cyberobrony w organizacji, niezależnie od sposobu przechowywania danych – rozmawiamy z Tomaszem Krajewskim, Senior Technical Sales Directorem, Veeam.

Tomasz Krajewski, Senior Technical Sales Directorem, Veeam

Jak kształtuje się obraz globalnego rynku zagrożeń, ochrony danych i tego, w jaki sposób organizacje odpowiadają na wyzwania?

Sytuacja staje się coraz bardziej skomplikowana, a zagrożenia związane z bezpieczeństwem danych nasilają się - dotyczą organizacji o różnych rozmiarach i z różnych branż.

Jednak jest także dobra wiadomość - coraz więcej przedsiębiorstw zaczyna zdawać sobie sprawę z tych zagrożeń. Starają się chronić swoje dane nie tylko technologicznie, ale także poprzez wprowadzanie odpowiednich procedur i edukację swoich pracowników, ponieważ często to brak związanej z bezpieczeństwem świadomości jest główną przyczyną problemów, zwłaszcza w mniejszych firmach.

Raport Veeam „Data Protection Trends World 2023” wskazuje, że aż 85% organizacji doświadczyło co najmniej jednego ataku cybernetycznego w ciągu ostatniego roku (rok wcześniej odsetek ten wynosił to 76%). To pokazuje, jak istotne jest podejście do ochrony danych. Pytanie brzmi nie czy, ale kiedy firma doświadczy ataku.

Niepokojącym trendem jest to, że cyberprzestępstwa stały się teraz bardziej zorientowane na biznes. Dawniej wirusy były tworzone z ambicjonalnych pobudek, aby hakerzy mogli udowodnić swoją wyższość nad konkurencją. Teraz np. w darknecie istnieje cały przemysł oferujący gotowe rozwiązania do ataków.

Atakujący coraz częściej skupiają się także na zniszczeniu danych produkcyjnych, a nie tylko na zakłócaniu działania systemu. To oznacza, że backupy stają się celem ataków, a my często nie jesteśmy świadomi, że zostały zniszczone, dopóki nie próbujemy ich przywrócić. To stanowi poważne zagrożenie dla spójności danych.

W jaki sposób Veeam wspiera swoich klientów w budowaniu cyberodporności?

Po pierwsze, mamy nasze sprawdzone i skuteczne produkty, które pozwalają zabezpieczyć dane w różnych środowiskach, także w chmurze, gdzie obowiązuje zasada ograniczonej odpowiedzialności dostawcy.

Oferujemy rozwiązania dla wielu popularnych chmur, takie jak Azure, AWS czy Google Cloud. Na przykład, mamy produkty do tworzenia kopii zapasowych maszyn wirtualnych w chmurze Microsoft Azure oraz do zabezpieczania danych w środowisku Microsoft 365. Niedawno wprowadziliśmy również produkt, Veeam Backup for Salesforce, który umożliwia tworzenie kopii zapasowych danych w serwisie Salesforce.

Nasze rozwiązania są elastyczne i można je dostosować do różnych rodzajów środowisk, niezależnie od tego, czy są to środowiska fizyczne czy wirtualne. Naszym celem jest zabezpieczenie danych, niezależnie od tego, gdzie są generowane i przechowywane.

Jednak nasze podejście to nie tylko narzędzia. Edukacja użytkowników odgrywa kluczową rolę. Pomagamy klientom przygotować się na ataki i opracować procedury reakcji na incydenty. Ważne jest, aby nie wpadać w panikę w momencie wykrycia ataku, ale mieć gotowy plan działań, np. odłączenie zainfekowanych serwerów, sprawdzenie kopii zapasowej.

Oferujemy webinaria i szkolenia, które dotyczą nie tylko produktów, ale także ogólnych najlepszych praktyk związanych z bezpieczeństwem danych. Zwracamy uwagę na złe praktyki, których należy unikać. Nasze produkty koncentrują się na zapewnieniu ochrony przed zagrożeniami, ale to użytkownicy muszą wiedzieć, jak je prawidłowo wykorzystać w swoim środowisku.

Veeam często kojarzony jest przede wszystkim z flagowym Veeam Backup & Replication..

Veeam Backup & Replication to produkt od dawna znany i ceniony na rynku. Rozwinął się na przestrzeni czasu, na początku współpracowaliśmy tylko z platformą VMware, a teraz obsługuje również Hyper-V oraz środowiska fizyczne. Nasz produkt zapewnia nie tylko tworzenie kopii zapasowych, ale także możliwość replikacji środowisk. Oznacza to, że możemy stworzyć środowisko zapasowe, które może przejąć funkcje produkcji w przypadku awarii środowiska podstawowego. W najnowszych wersjach oferujemy nawet możliwość tworzenia hybrydowego rozwiązania, w którym można korzystać zarówno z własnej serwerowni, jak i centrum zapasowego w chmurze, na przykład w Microsoft Azure. Nasz produkt, Veeam for Microsoft 365, umożliwia zabezpieczenie usług, takich jak poczta, SharePoint czy Teams, w chmurze Microsoft 365. Współcześnie coraz więcej firm decyduje się na korzystanie z tych usług, zamiast utrzymywać własne serwery pocztowe.

Wartością dodaną tego podejścia jest to, że jesteśmy sprzętowo agnostyczni. Oznacza to, że nasze rozwiązanie działa na każdym rodzaju sprzętu, nie jesteśmy uzależnieni od konkretnego producenta. Dzięki temu zapewniamy elastyczność, co jest kluczowe, zwłaszcza w środowiskach, które często ulegają zmianom, a także w przypadku migracji między dostawcami chmury.

Są one łatwe w obsłudze i mogą być używane przez różne działy w firmach, od administratorów po specjalistów baz danych. Nasze rozwiązania mogą realizować zarówno proste, jak i bardziej skomplikowane scenariusze w różnych organizacjach. Są dostępne, także cenowo, zarówno dla małych, jak i dużych firm.

Jakie są najgorsze praktyki związane z zabezpieczaniem danych?

Warto wiedzieć, jakie błędy można popełnić i jak unikać potencjalnych zagrożeń. Nasze produkty i edukacja pomagają klientom unikać tych najgorszych praktyk i zachować bezpieczeństwo swoich danych.

Czasami zastanawiamy się, jak to możliwe, że systemy w ogóle funkcjonują, gdy widzimy liczbę popełnionych błędów. Najczęściej złe praktyki występują w małych organizacjach, gdzie pracownicy odpowiedzialni za zabezpieczenie danych nie są wystarczająco przygotowani ani świadomi, jak to powinno działać.

Przykłady złych praktyk to korzystanie z jednej macierzy do przechowywania zarówno danych produkcyjnych, jak i kopii zapasowych.

Innym problemem jest niewłaściwe konfigurowanie oprogramowania, często z powodu braku zrozumienia i bezrefleksyjnego klikania. Czasami warto zrozumieć, co się konfiguruje, zanim klikniemy "next".

Nasze produkty stawiają na prostotę obsługi, ale niektórzy użytkownicy popełniają błędy, zmieniając ustawienia domyślne bez zrozumienia. Ustawienia skonfigurowane domyślnie nie są zawsze najbardziej optymalne, ale zapobiegają poważnym błędom, jakie mogą być efektem konfiguracji przez nieświadomych użytkowników.

Warto zawsze przestrzegać zasady 3-2-1, czyli trzech kopii danych na dwóch różnych nośnikach, w innym miejscu. Nasze produkty pozwalają na testowanie procesu odtwarzania kopii zapasowych, co jest ważne, aby mieć pewność, że dane są faktycznie przywracalne.

Większość klientów sprawdza, czy kopie zapasowe się odtwarzają w najmniej odpowiednim momencie - w przypadku awarii. Wtedy trzymają kciuki i podejmują wszelkie możliwe środki, aby zapewnić sukces odtworzenia kopii zapasowej. Kluczowym elementem jest regularne testowanie kopii zapasowych. Jeśli przestrzegamy zasady 3-2-1 i dokładamy wysiłków, aby regularnie testować proces przywracania danych, mamy pewność, że w razie potrzeby dane zostaną odtworzone. To eliminuje stres i panikę w momencie awarii.

Jakie są zatem najlepsze praktyki?

Nie chodzi tylko o technologię. Edukacja użytkowników odgrywa ogromną rolę. Ludzie muszą być świadomi zagrożeń, takich jak próby wyłudzenia haseł czy danej firmy. Warto wiedzieć np., że nikt nigdy nie poprosi o hasło przez telefon…

Inną dobrą praktyką jest stworzenie planu działania na wypadek włamania lub awarii. Ten plan powinien być prosty i jasny. Przykładem jest przechowywanie ostatniej kopii kontrolera domeny w bezpiecznym miejscu. Warto także zadbać o komunikację i kontakt z odpowiednimi osobami w sytuacji awaryjnej.

Najważniejsze jest, aby mieć świadomość, że niezależnie od tego, jakie technologie stosujemy, zawsze może pojawić się zagrożenie wynikające z ludzkich błędów i manipulacji. Odpowiednia edukacja i przygotowanie organizacji do reakcji na incydenty są kluczowe. Mówienie o tym i przestrzeganie podstawowych zasad bezpieczeństwa są niezbędne, aby uniknąć potencjalnych katastrof.

Kluczowym elementem strategii rynkowej Veeam jest silny ekostystem partnerski. W jaki sposób działa to w praktyce?

Veeam opiera się na szerokim ekosystemie partnerów, w tym partnerów technologicznych. Nie sprzedajemy naszych produktów bezpośrednio, lecz przez kanał dystrybucyjny, dlatego zależy nam na tym, aby partnerzy nas pozycjonowali jako najlepsze rozwiązanie dla swoich klientów. Partnerzy są bliżej klientów i najlepiej rozumieją ich potrzeby. Dlatego inwestujemy w edukację. Nasz ekosystem partnerski pomaga zbliżyć nas do użytkowników, a partnerzy są najważniejszymi pośrednikami w tej relacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200