Standard backups are no longer enough: Cohesity tips for protecting your data
Some indications from Cohesity
by Manlio De Benedetto, Director System Engineering at Cohesity
The competition between cyber criminals and security experts is continuous. New ransomware variants destroy backup data, before encrypting production data. For this reason, companies need intelligent security solutions and protected data that cannot be modified.
In the beginning, hackers mainly encrypted production data. Companies responded with solutions that allowed data to be quickly restored via backups. Then the attackers moved to destroying or encrypting the backups, and IT responded with immutable backups. Now criminals are mining the data and threatening to publish it on the dark web. As a result, companies are once again being asked to evaluate how to adequately protect their data.
AI instead of traditional tools
Many conventional or traditional tools only detect attacks using known virus signatures, IP addresses, or attack patterns. However, they are often unable to detect new types of attacks from unknown sources and protect enterprise systems from these threats.
To defend against modern attacks, companies should therefore also implement next-generation data management solutions with integrated Artificial Intelligence and Machine learning (AI/ML) capabilities. These technologies can be used to trigger alerts that notify the IT administrator of changes in backup data or deviations in the capture rate based on historical data – all of which could indicate that an attack has taken place. AI and ML capabilities can also indicate, for example, when a user is accessing large amounts of sensitive data at unusual times. Integration with security orchestration, automation and response (SOAR) platforms can then be used to trigger defensive measures or further authentication via an additional factor.
Immutable backups
Despite all precautions, a data theft or ransomware attack can succeed. In this case, companies need the ability to quickly restore data. But the backups must not have been previously altered, for example through unwanted encryption or deletion by cyber criminals. Therefore, it is critical that customers adopt next-generation solutions that offer immutable backup snapshots. Immutability helps ensure that no unauthorized user or application can modify the 'gold' backup copy. Any attempt to modify it will automatically create a clone at no cost.
Se questa caratteristica è incorporata fin dall’inizio, la copia originale dei dati risulta maggiormente al sicuro da manipolazioni indesiderate. Inoltre, è raccomandabile attivare la funzionalità di DataLock nelle proprie policy di backup. Lo snapshot sarà così dotato di un blocco limitato nel tempo che nemmeno il responsabile della sicurezza potrà cancellare.
Per una sicurezza ancora maggiore, bisogna cercare soluzioni che forniscano dati sulla frequenza di accesso ai file e sul numero di file che vengono modificati, aggiunti o rimossi da un particolare utente o da una particolare applicazione. C’è anche la possibilità di memorizzare una copia isolata in una ‘cassaforte’ di dati gestita esternamente. Ciò rende i dati ancora più resistenti agli attacchi ransomware. Insieme all’immutabilità, questa opzione offre alle aziende un altro modo per proteggersi dai criminali informatici che vogliono criptare i dati.
Last but not least, nel caso in cui si sia sotto attacco, la priorità è procedere a un rapido recovery. Pertanto, occorre cercare soluzioni di gestione dei dati di nuova generazione che offrano capacità di ripristino massiccio istantaneo, in modo da poter ridurre al minimo i tempi di inattività mantenendo l’integrità del brand e la soddisfazione dei clienti.
Fare affidamento sui backup tradizionali, come assicurazione contro gli attacchi, non è più sufficiente. I sistemi moderni offrono soluzioni di AI e ML per rilevare e difendersi anche da attacchi inediti. E se questi dovessero comunque avere successo, i backup immutabili possono aiutare a consentire un recupero dei dati veloce e affidabile.
To find out more, visit www.cohesity.com




