Commvault

Commvault – skuteczna odpowiedź na zagrożenia związane z atakami cybernetycznymi

Commvault – skuteczna odpowiedź na zagrożenia związane z atakami cybernetycznymi

Nowe regulacje m.in. NIS2, DORA

Art. 10 Wykrywanie DORA – Commvault

  • Framework AAA
  • Rozbudowany RBAC z MFA
  • Mechanizmy wykrywania ransomware
  • Threat analysis
  • Threatwise
  • Integracja z systemami SIEM

Art. 11 Reagowanie i przywracanie sprawności DORA – Commvault

  • Framework AAA
  • Rozbudowany mechanizm raportowania
  • Zaawansowane mechanizmy integracji z systemami do logowania zdarzeń
  • Automatyzacja odtwarzania dzięki API i Workflow

Art. 12 Polityki i procedury tworzenia kopii zapasowych oraz metody i procedury przywracania i odzyskiwania danych DORA – Commvault

  • Pojedynczy punkt zarządzania
  • Szerokie spektrum wspieranych aplikacji
  • Zaawansowane mechanizmy izolacji danych (Air-gap / WORM)
  • Szybkie przywracanie danych dzięki kopiom migawkowym oraz wykorzystaniu macierzy All-Flash

Strategia wyjścia

Wymagania

Zdolność do posiadania strategii wyjścia w warunkach skrajnych, która umożliwia kontynuowanie usług ICT w przypadku zakłóceń ze strony osób trzecich Możliwość migracji do innego zewnętrznego dostawcy usług teleinformatycznych lub zmiany na rozwiązania wewnętrzne zgodne ze złożonością świadczonej usługi.

W jaki sposób Commvault wspiera spełnienie wymagania?

Możliwość konwersji między systemami, chmurą i hiperwizorami Umożliwia migracje systemów I danych między chmurami i środowiskiem lokalnym Szybkie odzyskiwanie na dużą skalę dzięki Commvault CloudBurst.

Wzrost zagrożeń związanych z atakami cybernetycznymi na infrastrukturę krytyczną

Wpływ macierzy all-flash na strategie backupu

Od D2D2T do F2FTX

  • Tradycyjne macierze produkcyjne oparte o dyski talerzowe zostały w większości zastąpione macierzami all-flash lub taka wymiana jest planowana w przyszłości.
  • Gwałtowny wzrost ilości danych oraz zagrożenia ransomware powodują, że klasyczne podejście do backupu oparte o dyski talerzowe nie spełnia oczekiwanych czasów RTO.
  • Flash-to-Flash-to-Anything (F2F2X) otwiera przed nami nowe możliwości.

Nowe możliwości

Ciągłość operacji z szybkością flash

  • Możliwość eliminacji konieczności odtwarzania maszyn wirtualnych w przypadku wykorzystania Commvault Auto Recovery / Disaster Recovery.
  • Możliwość uruchomienia maszyn bezpośrednio z macierzy backupowej z wydajnością zbliżoną do produkcyjnej.
  • Regularne i częste testy Disaster Recovery.
  • Spełnienie wymagań SLA oraz rozbudowa funkcjonalności w obszarach DEV / TEST.

Bezpieczne odtwarzanie – Threat scan

Backup wolny od Mallware

  • Odtwarzanie po ataku ransomware wymaga innego podejścia niż klasyczne disaster recovery.
  • Skanowanie backupów pod kątem złośliwego oprogramowania skraca czas odtwarzania – eliminuje konieczność dodatkowego skanowania po odtworzeniu.
  • Wiele algorytmów skanowania:
    • File extraction – bada nagłówki binarne typu pliku,
    • File entropy – badanie entropii (zmian) pomiędzy wersjami plików,
    • SIM hash – porównywanie sum kontrolnych (hash) plików,
    • Signature based – algorytm oparty o wbudowany silnik skanujący firmy Avira.

Bezpieczne odtwarzanie – Threat scan – elastyczna architektura

Bezpieczne skanowanie

  • Pliki są usuwane bezpośrednio po przeprocesowaniu przez silnik skanujący Threat Scan.

Możliwość izolacji

  • Threat scan może być zintegrowany z wyizolowanym środowiskiem (Air-Gap Protect/ Clean Room), ale również może być wdrożony dla środowiska produkcyjnego.
  • Izolacje zapewniają mechanizmy topologii i tunelowania Commvault® 

Automatyzacja planu odtworzenia z weryfikacją danych Planowanie “czystego” miejsca odzyskiwania z kopiami danych, obliczeniami i głęboką analizą zawartości

Narodowy Program Ochrony Infrastruktury Krytycznej 2023

Chmura publiczna jako ostatnia linia obrony

  • Wojna w Ukrainie pokazała że informatyczne zasoby IK stały się celem ataków.
  • Publiczna chmura obliczeniowa pozwala na geograficzne odseparowanie zasobów IK.
  • Natywna deduplikacja Commvault połączona z możliwościami replikacji tylko unikalnych bloków pozwala na efektywne wykorzystanie przestrzeni chmurowej.
  • Brak konieczności uruchamiania w chmurze kosztownych appliance w celu replikacji danych.

Commvault AirGap – ostatnia linia ochrony danych

Gotowość na chmurę: przypadki użycia

Prostota ochrony danych w on-prem i chmurze

  • Jedno narzędzie do zarządzania.
  • Usprawnione, zintegrowane, bezpieczne migracje.
  • Przenoszenie starszych danych kopii zapasowej do chmury.
  • Przejrzyste raporty, łatwe do udostępnienia.
  • Znajdowanie i usuwaniw zagrożenia związanych z krytycznymi i wrażliwymi danymi w on-prem i w chmurze.

Tech demo: multi-cloud data management, migration, and recovery

Unikalna elastyczność konwersji i replikacji

Jedna platforma. Wszystkie systemy. Jedna konsola.

 

Procedura zgłaszania naruszeń

Procedura zgłaszania naruszeń w Grupie ALSO Polska określa zasady funkcjonowania mechanizmu zgłaszania naruszeń lub potencjalnych naruszeń w Grupie ALSO Polska, które odnoszą się do działalności tej grupy lub poszczególnych spółek wchodzących w jej skład i objętych niniejszą Procedurą, a także ochrony osób zgłaszających naruszenia zgodnie z Ustawą z dnia 14 czerwca 2024 r. o ochronie sygnalistów (Dz. U. poz. 928).

Zobacz szczegóły procedury Zobacz szczegóły procedury