Whitepaper 'FinOps y gestión de costes para Kubernetes'
Considere darle a OptScale un Estrella en GitHub, es 100% de código abierto. Aumentaría su visibilidad ante los demás y aceleraría el desarrollo de productos. ¡Gracias!
Ebook 'De FinOps a estrategias comprobadas de gestión y optimización de costos en la nube'
OptScale FinOps
OptScale - FinOps
Descripción general de FinOps
Optimización de costos:
AWS
MS Azure
Nube de Google
Alibaba Cloud
Kubernetes
MLOps
OptScale - MLOps
Perfiles de ML/IA
Optimización de ML/IA
Perfilado de Big Data
PRECIOS DE ESCALA OPTICA
cloud migration
Acura: migración a la nube
Descripción general
Cambio de plataforma de la base de datos
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM
Nube pública
Migración desde:
En la premisa
disaster recovery
Acura: recuperación ante desastres y respaldo en la nube
Descripción general
Migración a:
AWS
MS Azure
Nube de Google
Alibaba Cloud
VMware
OpenStack
KVM

Recuperación de datos cibernéticos y recuperación de desastres tradicional

Cyber data recovery vs. traditional disaster recovery

En este artículo, que se propone descifrar los matices entre la recuperación ante desastres y la recuperación cibernética, se revelan las complejidades que se esconden detrás de sus causas, impactos y medidas preparatorias. Más allá de servir como simples repositorios de almacenamiento, rendimiento y escalabilidad de datos, las infraestructuras de datos modernas exigen ahora resiliencia. Ya sea que se enfrenten a la embestida de un ciberataque, un desastre natural o eventos imprevistos, el imperativo radica en poseer la tecnología y los planes de respuesta adecuados para reducir la pérdida de datos y el tiempo de inactividad. En este análisis, se analiza la recuperación ante desastres en general y el dominio más especializado de la recuperación cibernética, y se ofrecen perspectivas sobre sus características distintivas.

Distinguir entre recuperación cibernética y recuperación ante desastres

La intrincada red de causas, propósitos e intenciones es la base de la disparidad entre la recuperación cibernética y la recuperación de desastres. Los ataques cibernéticos, similares a los desastres pero que se distinguen por una planificación meticulosa y una ejecución intencionada, exigen una postura proactiva respaldada por destreza tecnológica y una comprensión matizada de las metodologías de ataque para evitar o detectar potencialmente estos eventos orquestados. En marcado contraste, los desastres naturales se desarrollan con una espontaneidad impredecible, que elude la anticipación o prevención completas.

Esta dicotomía en cuanto a las intenciones se extiende al desarrollo de los acontecimientos y sus repercusiones en las empresas. Requiere estrategias y tecnologías personalizadas para la investigación, la respuesta y la recuperación a fin de garantizar la eficacia y la precisión. Consideremos, por ejemplo, un ataque de ransomware dirigido a un portal de pago de terceros específico dentro de un sitio de comercio electrónico, un escenario que puede no justificar una iniciativa de recuperación de todo el sistema que abarque la totalidad de la aplicación y todas las bases de datos asociadas.

¿Qué tipos de datos requieren recuperación?

El proceso de recuperación gira en torno a Recrear datos sensibles o críticos desde el punto de vista operativoYa sea que se trate de recuperar información comprometida que quedó como rehén en un ataque de ransomware o de restaurar bases de datos eliminadas inadvertidamente, cualquier pérdida de datos que exponga a una organización a sanciones por incumplimiento o a tiempos de inactividad exige un esfuerzo de recuperación integral.

En el ámbito de un ataque cibernético, el mosaico de datos recuperables abarca:
  • Datos exclusivos como información confidencial, propiedad intelectual (PI), secretos comerciales, registros financieros y más. Información crítica y confidencial que es parte integral de la identidad única y la ventaja competitiva de una empresa.
  • Copias de seguridad del sistema, en particular cuando están sujetas a ataques selectivos o cifrados durante el ataque: las copias de seguridad cruciales son vitales para restaurar la integridad y la funcionalidad del sistema.
  • Información de identificación personal (PII): Datos personales confidenciales que requieren medidas de protección y privacidad.
En un escenario divergente, tras las consecuencias de una catástrofe natural, los datos recuperables se desarrollan de la siguiente manera:
  • Datos específicos del sistema o de configuración del sistema: detalles de configuración cruciales para reconstruir y restablecer la arquitectura del sistema.
  • Datos de aplicaciones vitales esenciales para el restablecimiento rápido de las operaciones diarias críticas después de una interrupción del centro de datos físico: datos esenciales que permiten la rápida reanudación de los procesos comerciales centrales después de una interrupción del centro de datos físico.
  • Datos relacionados con el negocio: registros operativos y transacciones esenciales para la continuidad del negocio.

Mitigación proactiva de amenazas cibernéticas y riesgos de desastres

La culminación de estas distinciones subraya un aspecto crucial: El enfoque proactivo para evitar ciberataques y desastres antes de que ocurranSi bien es difícil prevenir por completo los desastres naturales, especialmente aquellos que escapan al control humano, la resiliencia de los datos almacenados en los proveedores de nube pública es susceptible a sus vulnerabilidades inherentes y al cumplimiento de los acuerdos de nivel de servicio (SLA). No obstante, se pueden adoptar varias medidas preventivas para frenar desastres específicos y frustrar la escalada de su impacto:

  • Análisis de registros: monitoreo de la actividad de la red, sistemas críticos y rendimiento del equipo para predecir el tiempo promedio hasta la falla (MTTF), la degradación o posibles problemas antes de que se agraven.
  • Cifrado: hacer que los datos o las copias de seguridad comprometidas no sean utilizables para los piratas informáticos mediante el empleo de medidas de cifrado sólidas.
  • Las políticas de eliminación de datos garantizan que los datos innecesarios se eliminen rápidamente de los sistemas, minimizando el riesgo de retener información redundante.
  • Controles de acceso: implementación de un modelo de confianza cero, autenticación multifactor y permisos avanzados para restringir el acceso a sistemas y datos críticos exclusivamente al personal autorizado.
  • Detección de anomalías: aprovechamiento de la IA y los sistemas de detección de intrusiones (por ejemplo, SIEM y SOAR) para identificar comportamientos anormales o sospechosos con mucha antelación.
  • La segmentación de red emplea técnicas como espacios de aire para aislar sistemas, evitando un posible “efecto dominó” si un sistema se ve comprometido o experimenta una falla.
  • ¿Qué constituye la recuperación ante desastres?

    La recuperación ante desastres es vital para restablecer la funcionalidad operativa después de un evento catastróficoEn esencia, sinónimo de continuidad empresarial, su objetivo principal es la recuperación y restauración rápidas de los datos y la infraestructura de TI esenciales para la misión. El objetivo final es reanudar las operaciones con interrupciones mínimas, mitigando la posible pérdida de ingresos y evitando daños a la reputación.

    Ejemplos de desastres naturales para centros de datos

    Los desastres naturales que afectan a los centros de datos incluyen eventos que destruyen físicamente las instalaciones y su contenido o interrumpen el suministro de energía esencial para mantener las operaciones. Estos pueden incluir eventos ambientales como terremotos, inundaciones, huracanes y tornados, fallas en la red eléctrica, fallas en los equipos (incluidas fallas en los racks) y fallas en las unidades de enfriamiento.

    Existencia de desastres provocados por el hombre

    Los desastres artificiales o provocados por el hombre también pueden amenazar a los centros de datos y su suministro de energía. Entre ellos se incluyen los accidentes físicos dentro del centro de datos, como accidentes industriales como incendios o problemas con el cableado eléctrico, colisiones de vehículos y desastres técnicos resultantes de errores humanos, como eliminaciones accidentales o códigos dañados (el malware o el ransomware entran en esta categoría).

    Duración de la recuperación después de un desastre

    El tiempo necesario para recuperarse de un desastre depende de varios factores, entre ellos, la pronta resolución del evento (por ejemplo, la restauración de la energía), un entorno de respaldo para la recuperación y la reanudación de las operaciones, y el tiempo medio de detección (MTTD). Los tiempos de recuperación se miden comúnmente mediante objetivos de tiempo de recuperación (RTO), que establecen el tiempo de inactividad máximo permitido para un sistema. Según los sistemas afectados, estos pueden adaptarse en función del alcance y la escala del desastre.

    ¿Qué constituye la recuperación cibernética?

    La recuperación cibernética implica identificar, aislar y recuperarse de ciberataques maliciosos, como ransomware o violaciones de datos. Si bien comparte características con la recuperación ante desastres, la recuperación cibernética es un área especializada con medidas avanzadas adicionales para monitorear y prevenir ataques de manera proactiva.

    A diferencia de la recuperación ante desastres, la recuperación cibernética a menudo requiere pasos adicionales, que incluyen análisis forense, relaciones públicas y comunicación con clientes y fuerzas del orden, y acciones regulatorias como aislar y poner en cuarentena la infraestructura afectada.

    Ejemplos de ataques cibernéticos a centros de datos

    Los centros de datos son vulnerables a diversas amenazas cibernéticas que ponen en peligro su integridad y seguridad. Algunos ejemplos de estos ataques cibernéticos son:
  • Ataques de ransomware: un software malicioso cifra los datos dentro del centro de datos y luego se extorsiona a una organización para que pague un rescate a cambio de restaurar el acceso a los datos cifrados.
  • Espionaje cibernético: Las amenazas persistentes avanzadas (APT) se emplean en el espionaje cibernético, lo que implica ataques múltiples que permiten la vigilancia a largo plazo y el robo de datos dentro de un centro de datos.
  • Ataques de proveedores externos o de la cadena de suministro: los ciberdelincuentes pueden apuntar a proveedores o socios asociados con un centro de datos para obtener acceso no autorizado para ataques posteriores.
  • Ingeniería social: Los ciberdelincuentes pueden emplear tácticas de ingeniería social para manipular a las personas para que divulguen información confidencial u obtengan acceso físico a un centro de datos.
  • Hacking: implica el acceso no autorizado a los sistemas de un centro de datos, lo que a menudo conduce a una violación de datos donde se filtra información confidencial o información de identificación personal (PII).
  • Amenazas de seguridad internas: los ataques que se originan dentro de la organización, como un administrador deshonesto o la creación de puertas traseras, plantean riesgos importantes para la seguridad del centro de datos.
  • Ataques de denegación de servicio distribuido (DDoS): estos ataques saturan un centro de datos inundándolo con solicitudes y tráfico ilegítimos, dejándolo incapaz de procesar solicitudes legítimas de los usuarios.
  • ¿Cuáles son las tres categorías principales de ciberseguridad?

  • La seguridad de la red se centra en proteger las redes del acceso no autorizado mediante segmentación, VPN, cifrado, firewalls, autenticación y sistemas de detección de intrusiones.
  • La seguridad de las aplicaciones se dedica a garantizar la seguridad del código de la aplicación a través de pruebas de penetración, actualizaciones de código, pruebas de vulnerabilidad y cumplimiento de las mejores prácticas de desarrollo de aplicaciones.
  • La seguridad de la información abarca la protección integral de los datos durante todo su ciclo de vida, haciendo hincapié en la confidencialidad e implementando medidas como copias de seguridad inmutables, políticas de retención y eliminación, cifrado y otras mejores prácticas de protección de datos.
  • ¿Cuál es el tiempo de recuperación de un ciberataque?

    El tiempo de recuperación tras un ciberataque es variable: desde unas pocas horas (alcanzable si una organización posee instantáneas inmutables y un entorno de recuperación impecable) hasta varios meses. Lamentablemente, algunas entidades pueden considerar que no pueden recuperarse por completo, enfrentarse a datos irrecuperables o afrontar costos prohibitivos durante el ataque.

    La duración del proceso de recuperación depende de múltiples factores. En primer lugar, el tiempo medio de detección (MTTD) es crucial para determinar la rapidez con la que se detecta y aísla el ataque. Además, el impacto en las operaciones comerciales es un factor fundamental, ya que permite evaluar en qué medida el ataque interrumpe o impide las funciones comerciales normales. La eficiencia de los tiempos de restauración, influenciada por los sistemas de almacenamiento subyacentes y las capacidades de copia de seguridad, contribuye aún más al período de recuperación general.

    Además, la disponibilidad de los datos después de un ataque adquiere importancia, lo que pone de relieve la necesidad de una restauración rápida a partir de copias de seguridad inmutables. Por último, la velocidad con la que se pueden obtener matrices de almacenamiento no contaminadas para la restauración se vuelve crítica, reconociendo que las matrices infectadas pueden quedar en cuarentena y fuera del alcance de la investigación forense.

    Acciones inmediatas tras un ciberataque

    Cuando se produce un ciberataque, es fundamental adoptar medidas inmediatas y decisivas. Tres acciones esenciales que deben adoptarse con rapidez son:

    1. Contener el ataque y proteger el entorno: Contener rápidamente el ataque en curso e iniciar medidas para bloquear el entorno afectado. Este procedimiento implica aislar los sistemas comprometidos, limitar la propagación del ataque y fortalecer la seguridad para evitar más infiltraciones.
    2. Active las comunicaciones externas y los planes de respuesta: inicie sus comunicaciones externas y sus planes de respuesta con prontitud. Si aún es necesario establecer dichos planes, colabore con su director de seguridad de la información (CISO) para desarrollar una guía integral. La comunicación eficaz es fundamental para gestionar las consecuencias de un ciberataque y mitigar los posibles daños.
    3. Comience la recuperación en un entorno limpio y preparado:
    • Inicie el proceso de recuperación avanzando hacia un entorno limpio y organizado.
    • Priorizar la restauración de los sistemas esenciales para recuperar su estado operativo rápidamente.
    • Determinar qué componentes deben recuperarse primero, centrándose en las funcionalidades críticas para minimizar el tiempo de inactividad y acelerar la recuperación.

    💡Independientemente del tamaño de la empresa, la protección confiable y el buen funcionamiento de los datos y las aplicaciones son aspectos muy importantes. Recuperación y copia de seguridad ante desastres de Hystax Acura es un producto de software que restaura de forma instantánea y confiable el acceso a los datos sin interrumpir los procesos comerciales en caso de desastre o falla.

    Ingresa tu email para recibir contenido nuevo y relevante

    ¡Gracias por estar con nosotros!

    Esperamos que lo encuentre útil.

    Puede darse de baja de estas comunicaciones en cualquier momento. política de privacidad

    Noticias e informes

    FinOps y MLOps

    Una descripción completa de OptScale como una plataforma de código abierto FinOps y MLOps para optimizar el rendimiento de la carga de trabajo en la nube y el costo de la infraestructura. Optimización de los costos de la nube, Dimensionamiento correcto de VM, instrumentación PaaS, Buscador de duplicados S3, Uso de RI/SP, detección de anomalías, + herramientas de desarrollo de IA para una utilización óptima de la nube.

    FinOps, optimización de costos en la nube y seguridad

    Descubra nuestras mejores prácticas: 

    • Cómo liberar direcciones IP elásticas en Amazon EC2
    • Detectar máquinas virtuales de MS Azure detenidas incorrectamente
    • Reduce tu factura de AWS eliminando las copias instantáneas de disco huérfanas y no utilizadas
    • Y conocimientos mucho más profundos

    Optimice el uso de RI/SP para equipos de ML/AI con OptScale

    Descubra cómo:

    • ver cobertura RI/SP
    • obtenga recomendaciones para el uso óptimo de RI/SP
    • Mejore la utilización de RI/SP por parte de los equipos de ML/AI con OptScale