Os 10 principais provedores para recuperação cibernética

Início / Tecnologia da Informação / Os 10 principais provedores para recuperação cibernética
Os 10 principais provedores para recuperação cibernética

Ataques sofisticados e novos exigiram novas classes de ferramentas de segurança projetadas para detectar e prevenir ameaças emergentes e em evolução. É por isso que a recuperação cibernética está se tornando mais prevalente. Uma resposta cibernética difere da resposta a desastres conhecida porque detecta um ataque, isola-o e analisa-o para então provisionar um ambiente de recuperação.

Por que a recuperação cibernética é importante

Essas mudanças nos ataques e na arquitetura modernos também impulsionam a necessidade de uma mudança fundamental no processo de resposta e recuperação de incidentes. Historicamente, um sistema comprometido seria identificado e um desastre declarado, após o qual os sistemas comprometidos seriam restaurados a partir do backup. Grande parte desse processo era manual, exigindo interação humana em cada ponto de decisão no esforço para restaurar sistemas individuais até um ponto no tempo, após o qual os serviços poderiam ser retomados, testados e colocados como instância de produção.

Ataques de ransomware cada vez mais sofisticados têm sobrecarregado essa capacidade para muitas vítimas por diversos motivos. Primeiro, o sistema de backup é um alvo importante dos invasores que buscam um grande pagamento, o que significa que a verificação completa dos dados restaurados é crítica. Em segundo lugar, o tempo de inatividade tem um custo enorme para os proprietários do sistema, tornando o retorno oportuno à plena capacidade operacional uma alta prioridade. Finalmente, a sofisticação dos ataques modernos torna fundamental ser minucioso para garantir que todas as formas de persistência foram removidas dos sistemas corporativos, caso contrário, os custos do processo de recuperação serão desperdiçados e a violação não será resolvida.

Leia também: Pesquisadores demonstram novas técnicas de ataque CI/CD na cadeia de suprimentos PyTorch

Como funcionam as ferramentas de recuperação cibernética

De acordo com a Avaliação do fornecedor da IDC Worldwide Cyber-Recovery 2023, os produtos modernos de recuperação cibernética são projetados para minimizar o dano inicial de um ataque e, em seguida, facilitar uma recuperação eficiente com total confiança no retorno ao serviço. Idealmente, estas soluções deveriam ser capazes de detectar o ataque inicial, mitigar a violação automaticamente e facilitar a análise forense da natureza do ataque. Esta análise forense deve incluir quais recursos e sistemas foram comprometidos durante o ataque, formando a base de como será o escopo do processo de recuperação.

Uma vez estabelecido o escopo de um ataque e identificadas as necessidades de recuperação, um sistema moderno de resposta cibernética deve ser capaz de realizar uma restauração em uma sandbox isolada, fornecendo um espaço seguro para análises adicionais, longe de sistemas e cargas de trabalho de produção potencialmente comprometidos.

Esses sistemas em área restrita podem então ser minuciosamente verificados em busca de malware a ser mitigado ou potencialmente como uma indicação de que um ponto de restauração anterior para um ou mais recursos deve ser usado. Depois que um caminho de recuperação for validado, ele poderá ser aplicado ao hardware de produção e os sistemas e serviços poderão ser totalmente restaurados e o status operacional retomado.

Outro conjunto de recursos que contribuem coletivamente para um processo de recuperação cibernética rápido e eficiente se enquadra no título de proteção contínua de dados (CDP). O CDP monitora sistemas críticos em tempo real, rastreando cada alteração e permitindo uma restauração extremamente granular, tanto em termos de arquivos individuais quanto de restauração para um momento específico. O CDP obviamente tem um custo adicional mais alto para o desempenho do sistema do que os backups baseados em snapshots, mas em um mundo onde os segundos são importantes, o CDP oferece recursos de restauração sem precedentes. Vale a pena notar que, embora o CDP tenha semelhanças com a replicação ou espelhamento, os dados protegidos pelo CDP são retidos como uma cópia somente leitura e podem ser restaurados para um momento anterior quando necessário.

Leia também: A vulnerabilidade do Magic Keyboard permite o controle do iOS, dispositivos Android, Linux e MacOS

Fornecedores de recuperação cibernética

A recuperação cibernética nem sempre vem em um único produto, mas tende a fazer parte de uma plataforma ou a ser oferecida como parte de outros produtos. A IDC afirma que a recuperação cibernética não é uma capacidade em si, mas sim uma combinação de capacidades. Abaixo listamos 10 fornecedores que cobrem recuperação cibernética.

Acronis Cyber Protect e Cyber Protect Cloud

A Acronis é um dos poucos nomes conhecidos no espaço de backup e recuperação, trazendo sua experiência para ferramentas modernas de recuperação cibernética. Reconhecendo plenamente que a recuperação cibernética requer recursos que vão muito além do backup e da recuperação, a Acronis oferece duas plataformas abrangentes: Cyber Protect e Cyber Protect Cloud. Antimalware apoiado por IA, detecção e resposta de endpoint e segurança de e-mail formam a base da detecção proativa de ataques para encontrar e mitigar ameaças rapidamente. Outros recursos notáveis oferecidos pela Acronis no Cyber Protect incluem backups forenses, onde não apenas o backup do disco é feito, mas também um despejo de memória e informações importantes sobre processos em execução, e a capacidade de realizar reconhecimento de firma, que usa certificados para assinar digitalmente arquivos, fornecendo garantia à sua validade.

Cohesity Data Protect, DataHawk, FortKnox e SiteContinuity

A Cohesity oferece uma gama de produtos que atendem a diferentes necessidades de negócios relacionadas à recuperação cibernética. Data Protect protege uma variedade de cargas de trabalho usando snapshots imutáveis com consistência rigorosa, em conjunto com um processo de restauração otimizado que fornece as ferramentas para identificar rapidamente seu ponto de restauração e restaurar com eficiência os recursos do sistema. Outra opção é Cohesity DataHawk, que se concentra fortemente na proteção contra ataques de ransomware usando ferramentas e técnicas como monitoramento de postura de segurança, detecção de ameaças e anomalias e classificação de dados usando aprendizado de máquina. DataHawk também inclui Cohesity FortKnox, seu produto de recuperação e armazenamento cibernético SaaS que traz recursos como metas de recuperação flexíveis, granularidade nos dados que estão sendo recuperados e ferramentas para identificar com segurança um ponto de restauração confiável. Finalmente, Cohesity SiteContinuity possui recursos de orquestração integrados utilizando automação para facilitar a espera ativa ou a recuperação de aplicativos de negócios.

Commvault

A Commvault possui um catálogo completo de produtos adequados para recuperação cibernética. As capacidades de proteção cibernética da Commvault começam com a detecção de ameaças e o alerta precoce, incluindo Threatwise (sistemas de fraude cibernética e isca/isca) e Security IQ (monitoramento de risco, proteção de sistema e backup e fluxos de trabalho de múltiplas autorizações para operações críticas de gerenciamento). Os sistemas de recuperação cibernética da Commvault aproveitam a imutabilidade, backups com lacunas e princípios de confiança zero para proteger sistemas críticos contra uma variedade de métodos de ataque. Todos esses componentes

Recuperação cibernética Dell PowerProtect

A Dell é antes de tudo uma empresa de hardware, e suas ofertas de recuperação cibernética confirmam isso, mas a Dell também oferece um conjunto robusto de ferramentas de software que ajudam a formar uma solução completa de recuperação cibernética. Recuperação Cibernética PowerProtect isola dados críticos de possíveis ataques, ao mesmo tempo que aproveita o aprendizado de máquina por meio do Dell CyberSense para identificar atividades suspeitas e determinar um ponto de restauração seguro. A Dell também oferece dispositivos PowerProtect como alvo de backup ou como ponto focal integrado da sua plataforma de recuperação cibernética. A filial de serviços profissionais da Dell pode ser contratada para ajudar na construção de sua recuperação cibernética, realizando testes ou pode até mesmo ser contratada para resposta a incidentes.

Druva

Druva pode não ter o nome reconhecido de alguns dos fornecedores desta lista, mas seu produto de recuperação cibernética não sofre de falta de recursos. O painel de controle baseado em nuvem do Druva fornece um painel único para proteger cargas de trabalho hospedadas na nuvem ou no local. Dru, copiloto de IA de Druva, atua como um guia para simplificar o gerenciamento de tarefas de backup, investigando erros ou revisando o histórico de tarefas de backup. O Druva combina orquestração com snapshots selecionados, oferecendo insights sobre o histórico de alterações de arquivos – especialmente atividades maliciosas, como infecção ou criptografia – e, em seguida, fornece opções de recuperação flexíveis, como reversão do sistema, snapshots em quarentena ou recuperação para um ambiente sandbox. Druva inclui acesso ao Druva Learning Management e Druva Academy para usuários licenciados e oferece serviços profissionais para treinamento, testes de simulação de incêndio, desenvolvimento de manuais e resposta a incidentes.

Quest

A Quest é há muito tempo um fornecedor líder de software e ferramentas de gerenciamento de TI, e seus sistemas de recuperação cibernética abrangem desde backup e recuperação completos de sistema até ferramentas de nicho focadas na proteção de sistemas empresariais individuais. A NetVault Plus fornece um sistema de backup e recuperação projetado para fornecer proteção contra ransomware, replicação para recuperação de desastres e CDP. Nuvem KACE traz patches de dispositivos e gerenciamento de endpoint, ambos componentes críticos de uma pilha de segurança moderna.

Várias soluções da Quest concentram-se na proteção do Active Directory e do Microsoft Entra. Duas menções notáveis ​​são Gerenciador de recuperação para edição de recuperação de desastres do ADque automatiza o processo de recuperação do Active Directory no nível da floresta, e SpectreOps BloodHound Enterprise que analisa o Active Directory em busca de pontos fracos e possíveis caminhos de ataque, fornecendo etapas de mitigação para fortalecer seu diretório corporativo e fortalecer a segurança corporativa.

Rubrik Contenção de ameaças e Cloud Vault

O portfólio de soluções da Rubrik oferece cobertura abrangente da moderna lista de verificação de recuperação cibernética. Contenção de ameaças Rubrik identifica malware e arquivos infectados, isola esses instantâneos e facilita a recuperação de arquivos limpos, eliminando o risco de reintrodução de arquivos comprometidos.

Os dados infectados podem ser retidos para análise forense, ao mesmo tempo que ficam restritos a usuários com permissões específicas para evitar restauração acidental. Cofre de Nuvem Rubrik oferece backups logicamente isolados em uma plataforma totalmente gerenciada que simplifica a implementação e o gerenciamento de longo prazo. As ferramentas de análise de dados da Rubrik avaliam o conteúdo dos arquivos e a atividade de backup, aplicando regras de classificação aos backups até o ponto de identificar dados potencialmente confidenciais que não estão totalmente protegidos. Como cereja do bolo, Rubrik inclui sua equipe de resposta a ransomware sem nenhum custo adicional além do seu contrato de suporte.

Plataforma de dados Veeam

A Veeam pode não estar no jogo de backup e recuperação há tanto tempo quanto alguns dos outros jogadores nesta lista, mas certamente conquistou seu lugar na categoria de peso superior neste momento. A Veeam oferece múltiplas soluções no espaço de segurança cibernética e recuperação sob a bandeira do Plataforma de dados Veeam cada um dos quais abrange elementos-chave das necessidades de recuperação cibernética de uma empresa.

Backup e replicação Veeam fornece proteção contra ransomware, imutabilidade e CDP com recuperação pontual. Veeam UM foi desenvolvido para permitir uma postura proativa quando se trata de proteger recursos corporativos, detectar e mitigar atividades maliciosas e fornecer uma visão abrangente do status da proteção de seus dados. Orquestrador de Recuperação Veeam fecha o ciclo entre proteção e detecção, permitindo a automação de testes ou recuperação, fornecendo fluxos de trabalho facilmente repetíveis para colocar seus sistemas on-line novamente de maneira eficiente e eficaz.

Veritas 360 Defesa

Veritas 360 é a mais recente de uma longa história de ferramentas de proteção de dados da Veritas. O Veritas 360 Defense reúne todos os aspectos de proteção e recuperação cibernética em um único conjunto de ferramentas integradas. Essas ferramentas abrangem o fortalecimento de seus sistemas corporativos e a melhoria da postura de segurança, a classificação de dados por meio de modelos de políticas direcionados a vários tipos de arquivos e mídias e a identificação de áreas onde as medidas de segurança e proteção devem ser reforçadas. Ele também realiza detecção de anomalias e análise de sentimentos do usuário final, identificando casos em que os usuários não cumprem as políticas da empresa ou regulamentos do setor, ou até mesmo capturando instâncias de atividades maliciosas. A imutabilidade do backup é aplicada de ponta a ponta, desde a captura, passando pelo transporte e até o armazenamento. O orquestrador de recuperação Veritas 360 Defense oferece suporte a mapeamento de dependências, cenários de teste e ensaios, além de extensibilidade para outros elementos de sua pilha de tecnologia.

Zero’s

Se Zerto for um nome desconhecido, saiba que agora faz parte da HPE após a aquisição de 2021. Zero’s o foco está em ambientes virtuais e em nuvem, integrando-se firmemente a hipervisores para proteger totalmente suas cargas de trabalho. O Zerto pode até detectar eventos de criptografia em máquinas virtuais em execução, anotando-os automaticamente na linha do tempo para oferecer suporte a restaurações limpas e eficazes quando necessário. O sistema de registro em diário da Zerto captura transações de gravação usando CDP, permitindo uma restauração altamente granular caso seja necessário, enquanto atividades anômalas são registradas e avaliadas usando um cálculo de entropia para evitar falsos positivos.

Roberto Magalhães

O cérebro editor por trás do Tecnologico.online, é um entusiasta apaixonado por tecnologia. Canaliza sua fascinação para criar conteúdo envolvente e informativo. Sua dedicação à inovação reflete-se nos artigos que produz, abrangendo uma ampla gama de tópicos tecnológicos. Com um olhar atento para as últimas tendências e desenvolvimentos, busca tornar...

Voltar para o blog

Deixe um comentário

Os comentários precisam ser aprovados antes da publicação.