62% российских компаний не обеспечивают надежное резервное копирование

62% российских компаний сталкиваются с трудностями при работе с резервными копиями. Основные проблемы — недостаточная защита данных, сложности с распределенным хранением и медленный доступ к информации в критический момент.

По данным «Информзащиты» 60% организаций по-прежнему полагаются на физические носители — жесткие диски и серверы. Хотя такой метод защищает от удаленных атак, он уязвим к пожарам, затоплениям и кражам. Кроме того, восстановление данных с физических носителей часто занимает слишком много времени.

Альтернативой являются облачные хранилища. 35% компаний используют публичные облака, а 20% — частные. Облачные решения удобны, но требуют грамотной настройки защиты. Ошибки конфигурации или слабая безопасность могут привести к утечке или уничтожению бэкапов. 27% компаний хранят резервные копии на трех и более источниках, 45% — на двух (чаще всего это физический носитель и публичное облако), 26% используют только один способ хранения, а 2% компаний не имеют резервных копий вовсе — что особенно тревожно с учетом текущих угроз.

«Если вся информация хранится в одном месте, это ставит под угрозу процесс восстановления. Данные могут быть утеряны в результате аварии, технического сбоя или действий злоумышленников. Это значительно увеличит время простоя и может повлечь за собой серьезные финансовые и репутационные потери. То же касается и защищенности: если используется частное облако, оно должно быть защищено на уровне всей ИТ-инфраструктуры компании. Если речь идет о публичном облаке, важно выбирать интегратора, который реализует комплексные меры защиты — от контроля доступа до журналирования операций и защиты периметра. Полностью избежать рисков невозможно, но их можно и нужно снижать — в том числе за счет продуманной архитектуры хранения и защиты резервных копий».

Александр Матвеев, директор центра мониторинга и противодействия атакам IZ:SOC

Эксперты рекомендуют использовать многоуровневую защиту: хранить копии в нескольких местах, разграничивать доступ, регулярно проверять целостность данных и внедрять системы мониторинга для быстрого обнаружения угроз.

Что будем искать? Например,ChatGPT

Мы в социальных сетях