サイバー攻撃では、攻撃者は痕跡を隠し、防御を無効化し、データを破壊します。SIEM、ログ、コントロールが停止すると、レジリエンスにはリストアだけでなく、信頼できる環境での調査も求められます。
保護されていなければ、攻撃の的に。ワークロードのギャップは、特にクラウドとSaaSで攻撃者が悪用する盲点になります。
MFA、RBAC、ゼロトラストベースの制御でデータプラットフォームを強化。隔離されたサイバー保管庫で3-2-1ルールに従うため、他がすべて侵害されてもデータを復旧することができます。
データに潜む脅威を検出するなら、Cohesity搭載のAIを活用した異常検知をご活用ください。これらの機能を、定期的な脅威スキャンと脅威ハンティングと組み合わせます。SIEM/SOARツールと脅威情報を共有することで、調査が加速します。
アプリケーションの復旧計画を頻繁に実践し、サイバー攻撃を受けたときに初めて経験することにならないようにします。サイバー復旧オーケストレーションで演習を自動化し、迅速かつクリーンに復旧します。
セカンダリデータ内外に潜むリスクを継続的に探し出し、緩和します。
環境全体で機密データを積極的に特定し、保護します。
サイバー攻撃の際は、どの機密データが影響を受けたのかを把握し、コンプライアンス活動も支援します。
イミュータブルバックアップは、セキュリティツールが機能しない際に信頼できる単一の情報源です。この5つのステップに従うことで、詳細なフォレンジック情報と攻撃のタイムラインを明らかにし、セキュアな復旧を加速することができます。
ランサムウェアレジリエンスのワークショップに参加して、5ステップのフレームワークを適用し、ランサムウェアの防止、対応、復旧についてITチームとセキュリティチームの連携を強化しましょう。