Loading

Perguntas frequentes: FortKnox da Cohesity

Imagem de destaque do FortKnox da Cohesity

Proteção contra ameaças refere-se às estratégias, ferramentas e tecnologias usadas para defender contra softwares maliciosos ou malware. O malware inclui uma ampla variedade de softwares nocivos, como vírus, worms, cavalos de troia, ransomware, spyware e adware, entre outros.

Uma proteção eficaz contra ameaças envolve criar uma arquitetura de segurança integrada com várias camadas de defesa, incluindo antivírus, firewall, filtragem de e-mails e da web, além de gerenciamento de atualizações. Combinando essa proteção com educação e treinamento dos usuários, as organizações conseguem reduzir significativamente o risco de serem vítimas de ataques de malware e proteger seus dados e sistemas empresariais contra comprometimento.

A proteção contra ameaças resguarda dados sensíveis contra acesso não autorizado, roubo ou corrupção. Isso é vital para proteger tanto dados pessoais quanto organizacionais, incluindo informações financeiras, propriedade intelectual e registros de clientes. Especificamente, ataques de malware podem provocar prejuízos financeiros de várias formas, desde pagamento de resgates e roubo de fundos a interrupção das operações da empresa. A proteção contra ameaças ajuda a mitigar esses riscos, prevenindo ou minimizando o impacto dos ataques.

Os ataques de malware interrompem as operações da empresa, causando paralisações, perda de produtividade e danos à reputação. Uma proteção eficaz contra ameaças ajuda a garantir a continuidade dos negócios, minimizando o impacto de ameaças cibernéticas e permitindo a rápida recuperação de incidentes. Além disso, muitos setores estão sujeitos a exigências regulatórias e padrões relacionados à cibersegurança. A implementação de uma proteção eficaz contra ameaças ajuda as organizações a cumprir essas regulamentações, evitando possíveis multas, penalidades ou responsabilidades legais. As organizações de todos os portes e setores devem priorizar a proteção contra ameaças para mitigar os riscos causados por malware e outras ameaças cibernéticas.

Existem várias camadas de proteção contra ameaças projetadas para detectar e responder a tipos ou estágios específicos de um ataque. Alguns exemplos incluem:

  1. O software antivírus foi projetado para detectar e remover malware de computadores e redes. Ele verifica arquivos e programas em busca de padrões de código malicioso conhecidos e coloca em quarentena ou remove qualquer ameaça detectada.
  2. Os firewalls monitoram e controlam o tráfego de rede de entrada e saída com base em regras de segurança predeterminadas. Eles podem impedir o acesso não autorizado a uma rede e bloquear softwares maliciosos de se comunicarem com servidores externos.
  3. Os sistemas de detecção e prevenção de intrusão (Intrusion Detection and Prevention Systems, IDPS) monitoram o tráfego de rede para identificar sinais de atividades maliciosas ou padrões de ataque conhecidos. Essas ferramentas podem detectar e responder a ameaças em tempo real, ajudando a evitar ataques bem-sucedidos.
  4. As soluções de filtragem de e-mail analisam e-mails recebidos para identificar malware conhecido, tentativas de phishing e outros conteúdos maliciosos. Elas podem ajudar a evitar que os usuários baixem ou abram anexos maliciosos inadvertidamente.
  5. As ferramentas de filtragem da web bloqueiam o acesso a sites e URLs maliciosos conhecidos por distribuir malware. Elas também podem restringir o acesso a determinadas categorias de sites com base nas políticas da organização.
  6. A análise comportamental usa técnicas para identificar comportamentos potencialmente maliciosos em dispositivos ou no tráfego da rede. Essa abordagem pode detectar malware previamente desconhecido com base em suas ações, em vez de apenas em suas assinaturas.
  7. O gerenciamento de atualizações mantém softwares e sistemas operacionais atualizados com as correções de segurança mais recentes, ajudando a impedir que malwares explorem vulnerabilidades conhecidas.
  8. A educação e o treinamento do usuário se concentram em práticas de computação seguras, como evitar links e anexos suspeitos, ajudando a prevenir infecções por malware causadas por táticas de engenharia social.
  9. A segurança de endpoint protege dispositivos individuais, como computadores, notebooks e dispositivos móveis, contra infecções por malware. Elas podem incluir recursos como antivírus, firewall e controle de dispositivos.

Seus dados são protegidos tanto em trânsito quanto em repouso, e oferecemos a opção de você gerenciar suas próprias chaves de criptografia ou permitir que nosso serviço as gerencie para você. Para mais informações, visite o Centro de confiança da Cohesity.

A Cohesity leva muito a sério a segurança das informações dos clientes. Reconhecemos a importância de cumprir padrões e proteger a confidencialidade, integridade e disponibilidade dos ativos de informação. Realizamos avaliações e auditorias independentes para validar a postura de segurança de nossos produtos e serviços em relação a padrões do setor, incluindo a certificação SOC 2 Tipo II.

A Cohesity também realiza testes de penetração frequentes conduzidos por avaliadores independentes qualificados.

Sim. É necessário ter o DataProtect da Cohesity em operação para poder utilizar o FortKnox.

A Cohesity oferece nosso SLA de SaaS para este serviço. Consulte nosso contrato de nível de serviço de SaaS para mais detalhes.

Sim, mas cada organização é responsável por suas próprias configurações e ajustes específicos.

O FortKnox simplifica a complexidade operacional para os clientes ao oferecer uma solução SaaS gerenciada pela Cohesity para cofre cibernético.

Ele adiciona uma camada extra de proteção e imutabilidade, criando uma cópia isolada operacionalmente dos dados, resistente a adulterações e protegida contra ataques de ransomware ou agentes mal-intencionados.

Ele ajuda os clientes a evitar despesas de capital e adotar um modelo de despesas operacionais previsível.

Em alguns casos, também pode ajudar os clientes a se qualificarem para seguros de cibersegurança.

O isolamento físico de dados verdadeiro exige separação completa da gestão e da conectividade de rede para garantir a resiliência das informações. No cenário atual, em que é necessário restaurar rapidamente as operações empresariais em larga escala, por exemplo, após um ataque de ransomware, o FortKnox oferece o equilíbrio ideal entre isolamento seguro e velocidade de recuperação, utilizando uma conexão dinâmica ou uma “lacuna” virtual para atender às necessidades do negócio.

Sim, os clientes podem implementar isolamento físico de dados com a Cohesity de diversas maneiras. Eles podem usar fitas magnéticas e enviá-las para fora do local ou implantar e manter uma infraestrutura paralela com controles adequados para atuar como um cofre de dados. Também podem usar o FortKnox para obter isolamento de dados, com a Cohesity gerenciando o cofre de dados por meio de uma solução SaaS moderna que elimina a complexidade operacional e as despesas de capital. O FortKnox oferece várias vantagens em relação às fitas: é mais rápido, mais confiável em termos de recuperação e mais fácil de usar do que cofres de dados criados internamente.

O FortKnox continua adicionando suporte para novas cargas de trabalho. Encontre uma lista atualizada das fontes de dados compatíveis aqui.

O FortKnox é uma oferta SaaS que complementa um cluster da Cohesity já existente e administrado pelo cliente. A cópia armazenada no FortKnox é isolada das cópias primárias e de backup dos dados. Ele deve complementar as práticas de proteção de dados existentes, como manter instantâneos para recuperação operacional e réplicas para recuperação de desastres.

Sim, atualmente existem duas versões do FortKnox. Os clientes da Cohesity podem escolher entre os níveis de armazenamento quente e frio do FortKnox, de acordo com os objetivos de recuperação e custos da empresa. O nível quente está disponível tanto na AWS quanto no Azure, protegendo dados para atender a SLAs de recuperação rigorosos. O nível frio, disponível na AWS, protege dados que podem tolerar tempos de recuperação mais longos, mas que precisam ser mantidos de forma segura por um longo período para atender a requisitos de conformidade.

Oferecendo uma alternativa moderna “3-2-1” para o “1” (fita magnética), ele pode servir como seguro adicional em caso de danos físicos (de desastres naturais, falta de energia etc.) ou exclusão acidental do cluster de backup da Cohesity.

Com o FortKnox, os clientes podem criar uma cópia imutável de seus dados em um cofre de dados gerenciado pela Cohesity por meio de um air gap virtual. Os dados do FortKnox não ficam hospedados no mesmo ambiente que a cópia de produção ou de backup principal. O FortKnox pode ser configurado para armazenar dados em um local diferente daquele onde ficam as cópias de produção e/ou de backup principal. Além disso, o cofre é mantido separado da instância AWS do cliente, o que resulta em uma postura de segurança aprimorada e ajuda a proteger os dados armazenados contra ameaças internas e externas.

Na regra 3-2-1 de proteção de dados, é necessário ter 3 cópias dos dados em 2 locais, sendo 1 delas isolada. O DataProtect permite recuperar rapidamente a partir de cópias operacionais (por exemplo, instantâneos). O SiteContinuity permite replicar e alternar dados entre 2 locais. O FortKnox permite criar uma terceira (ou quarta, quinta etc.) cópia isolada dos dados na nuvem. Ele difere das outras cópias por seus diversos recursos de segurança incorporados, que mantêm os dados fora do alcance de agentes mal-intencionados internos e externos.

O FortKnox não fornece failover/failback automatizado para o local de recuperação de desastres.

Loading