Loading

Preguntas frecuentes: Cohesity FortKnox

Imagen destacada de Cohesity Fortknox

La protección contra amenazas se refiere a las estrategias, herramientas y tecnologías utilizadas para defenderse contra software malicioso, también conocido como malware. El malware incluye una amplia gama de software dañino, como virus, gusanos, troyanos, ransomware, spyware y adware, entre otros.

La protección eficaz contra amenazas implica crear una arquitectura de seguridad integrada con varias capas de defensa, incluido software antivirus, firewalls, filtrado de correo electrónico y web y gestión de parches. Combinando esta protección con la educación y formación de los usuarios, las organizaciones pueden reducir significativamente su riesgo de ser víctimas de ataques de malware y proteger sus datos y sistemas sensibles.

La protección contra amenazas protege los datos sensibles del acceso no autorizado, el robo o la corrupción. Esto es vital para proteger los datos personales y organizativos, incluida la información financiera, la propiedad intelectual y los registros de los clientes. Específicamente, los ataques de malware pueden provocar pérdidas financieras a través de diversos medios, como pagos de rescate, robo de fondos o disrupción de las operaciones comerciales. La protección contra amenazas ayuda a mitigar estos riesgos al prevenir o minimizar el impacto de los ataques.

Los ataques de malware interrumpen las operaciones comerciales, lo que provoca tiempo de inactividad, pérdida de productividad y daños a la reputación. La protección eficaz contra amenazas ayuda a garantizar la continuidad del negocio al minimizar el impacto de las ciberamenazas y permitir una rápida recuperación de los incidentes. Además, muchas industrias están sujetas a requisitos normativos y estándares relacionados con la ciberseguridad. La implementación de una protección eficaz contra amenazas ayuda a las organizaciones a cumplir con estas regulaciones, evitando posibles multas, sanciones o responsabilidades legales. A fin de cuentas, organizaciones de todos los tamaños y sectores deben priorizar la protección contra amenazas para mitigar los riesgos que plantean el malware y otras amenazas cibernéticas.

Hay muchas capas de protección frente a amenazas diseñadas para detectar y responder a tipos o etapas específicos de un ataque. Algunos ejemplos incluyen:

  1. El software antivirus está diseñado para detectar y eliminar malware de ordenadores y redes. Analiza archivos y programas en busca de patrones de código malicioso conocidos y pone en cuarentena o elimina cualquier amenaza detectada.
  2. Los cortafuegos supervisan y controlan el tráfico de red entrante y saliente según reglas de seguridad predeterminadas. Pueden evitar el acceso no autorizado a una red y bloquear la comunicación de software malicioso con servidores externos.
  3. Los sistemas de detección y prevención de intrusiones (Intrusion Detection and Prevention Systems, IDPS) supervisan el tráfico de la red en busca de señales de actividad maliciosa o patrones de ataque conocidos. Pueden detectar y responder a amenazas en tiempo real, lo que ayuda a prevenir ataques exitosos.
  4. Las soluciones de filtrado de correo electrónico escanean los correos electrónicos entrantes en busca de malware conocido, intentos de phishing y otro contenido malicioso. Pueden ayudar a evitar que los usuarios descarguen o abran inadvertidamente archivos adjuntos maliciosos.
  5. Las herramientas de filtrado web bloquean el acceso a sitios web y URL maliciosos de los que se sabe que distribuyen malware. También pueden restringir el acceso a ciertas categorías de sitios web con base en las políticas de la organización.
  6. El análisis conductual utiliza técnicas para identificar comportamientos potencialmente maliciosos en terminales o dentro del tráfico de la red. Este enfoque puede detectar malware previamente desconocido en función de sus acciones en lugar de su firma.
  7. La gestión de parches mantiene actualizado el software y los sistemas operativos con los últimos parches de seguridad, lo que puede ayudar a evitar que el malware explote vulnerabilidades conocidas.
  8. La educación y formación de los usuarios se centra en prácticas informáticas seguras, como evitar abrir enlaces y archivos adjuntos sospechosos, que pueden ayudar a prevenir infecciones de malware causadas por tácticas de ingeniería social.
  9. Endpoint security protege los dispositivos individuales, como ordenadores, ordenadores portátiles y dispositivos móviles, de infecciones por malware. Pueden incluir características como antivirus, cortafuegos y control de dispositivos.

Sus datos están protegidos tanto en tránsito como en reposo, y le damos la opción de gestionar sus propias claves de cifrado o hacer que nuestro servicio las administre por usted. Para obtener más información, visite Cohesity Trust Center.

Cohesity se toma muy en serio la seguridad de la información de nuestros clientes. Reconocemos lo importante que es cumplir con las normas y proteger la confidencialidad, integridad y disponibilidad de los activos de información. Mantenemos evaluaciones y garantías de terceros para validar la postura de seguridad de nuestros productos y servicios frente a los estándares del sector, incluido SOC 2 Tipo II.

Cohesity también realiza pruebas de penetración periódicas por parte de asesores externos cualificados.

Sí. Necesita Cohesity DataProtect autogestionado antes de poder usar FortKnox.

Cohesity proporciona nuestro SLA de SaaS para este servicio. Consulte nuestro Acuerdo de nivel de servicio de SaaS para obtener más detalles.

Sí, pero cada organización es responsable de sus propios ajustes y configuraciones.

FortKnox simplifica la complejidad operativa de nuestros clientes al proporcionar una solución SaaS gestionada por Cohesity para el almacenamiento cibernético.

Proporciona una capa adicional de protección e inmutabilidad al crear una copia de datos operativamente aislada que es a prueba de manipulaciones y está aislada de ataques de ransomware o actores maliciosos.

Ayuda a los clientes a evitar los gastos de capital y a pasar a un modelo de gastos operativos predecible.

En algunos casos, también puede ayudar a los clientes a cumplir los requisitos para contratar un seguro de ciberseguridad.

El aislamiento físico real requiere una desconexión total de la gestión y la conectividad de red para lograr la resiliencia de los datos. En el mundo actual, en el que necesitamos poder recuperar rápidamente las operaciones empresariales a gran escala, por ejemplo, tras un ataque de ransomware, FortKnox ofrece el equilibrio perfecto entre aislamiento seguro y velocidad de recuperación a través de una conexión dinámica o “aislamiento virtual” para satisfacer las necesidades de la empresa.

Sí, los clientes pueden aislar sus datos con Cohesity hoy en día de varias maneras. Pueden utilizar cintas magnéticas y enviarlas fuera de las instalaciones, o implementar y mantener una infraestructura paralela con los controles adecuados para que sirva como almacén de datos. Pueden utilizar FortKnox para lograr el aislamiento de los datos, mientras que Cohesity gestiona el almacén de datos a través de una moderna solución SaaS que elimina la complejidad operativa y los gastos de capital. FortKnox ofrece varias ventajas con respecto a la cinta: es más rápido, más fiable en términos de recuperación y más fácil de usar que las bóvedas de datos DIY.

FortKnox continúa añadiendo soporte para nuevas cargas de trabajo. Encuentre una lista actualizada de fuentes de datos aquí.

FortKnox es una oferta SaaS complementaria a un clúster Cohesity autogestionado existente. La copia almacenada en FortKnox está aislada de las copias de seguridad y primarias de los datos. Debe complementar las prácticas de protección de datos existentes, como el mantenimiento de instantáneas para la recuperación operativa y réplicas para la recuperación ante desastres.

Sí, actualmente hay dos versiones de FortKnox disponibles. Los clientes de Cohesity pueden elegir entre el nivel de almacenamiento cálido de FortKnox y el nivel de almacenamiento frío de FortKnox para cumplir con sus objetivos de recuperación y costes empresariales. El nivel cálido está disponible tanto en AWS como en Azure para almacenar datos con el fin de cumplir estrictos SLA de recuperación. El nivel frío, disponible en AWS, almacena datos que pueden tolerar tiempos de recuperación más largos, pero que deben conservarse de forma segura a largo plazo para cumplir con los requisitos de cumplimiento.

Ofrecer una alternativa moderna “3-2-1” al “1” (cinta magnética) puede servir como garantía adicional en caso de daños físicos (por desastres naturales, cortes de energía, etc.) o eliminación accidental del clúster de copia de seguridad de Cohesity.

Con FortKnox, los clientes pueden crear una copia inmutable de sus datos en una bóveda en la nube gestionada por Cohesity a través de una brecha de aire virtual. Los datos de FortKnox no se alojan en el mismo entorno que la copia de seguridad principal o de producción de los datos. Los datos de FortKnox se pueden configurar para que se almacenen en una ubicación diferente a la de las copias de seguridad de producción o primarias. Además, la bóveda se mantiene separada de la instancia de AWS del cliente, lo que mejora la postura de seguridad y ayuda a proteger sus datos abovedados frente a actores maliciosos internos y externos.

En la regla 3-2-1 para la protección de datos, necesita 3 copias de sus datos en 2 ubicaciones, 1 de ellas aislada. DataProtect ofrece la capacidad de recuperarse rápidamente de copias operativas (p. ej., instantáneas). SiteContinuity ofrece la capacidad de replicar y conmutación automática por error/recuperación de datos ante fallos entre 2 ubicaciones. FortKnox ofrece la capacidad de crear una tercera copia aislada (o cuarta o quinta, etc.) de los datos en la nube. Se diferencia de las demás copias de datos por sus numerosas funciones de seguridad integradas, que mantienen los datos fuera del alcance de actores malintencionados, tanto externos como internos.

FortKnox no proporciona conmutación automática por error/recuperación ante fallos al sitio de recuperación ante desastres.

Loading