How to

Dirigido a Cyber Protection and Data Protection Holistically, resumen de IDC White Paper

Según la investigación de la encuesta de IDC, hay dos estadísticas estrechamente entrelazadas que están impulsando un cambio fundamental en la forma en que se organizan y funcionan las operaciones de TI de las empresas.

AcronisCyber Protect

Prácticamente todos los aspectos del mundo moderno están impulsados por los datos y nuestra dependencia de los activos digitales sólo aumentará en el futuro.

cyber protection

Según IDC, la seguridad y la disponibilidad de los datos son piezas fundamentales de toda estrategia de transformación de TI.

Además, reconoce abiertamente que la gestión de la protección de datos en entornos cada vez más híbridos se hace cada vez más compleja, ya que las amenazas son más diversas y sofisticadas. Asimismo, la naturaleza de esta transformación presenta mayores dificultades, ya que implica la distribución y recopilación de datos de distintos sistemas y zonas geográficas, lo que reduce la visibilidad y el control de los datos para el personal de TI.

Por último, el incremento del nivel de sofisticación del malware, el ransomware y los ataques selectivos multiplica las grandes amenazas para la disponibilidad y la precisión de los datos, por lo que es esencial hacer balance de las defensas y procesos existentes.

El 93 %

de las empresas han sufrido un ciberataque en los tres últimos años.

El 40 %

de los encuestados citan el nivel de sofisticación de los ataques y la complejidad de la seguridad.

210 000 €

es lo que cuesta a una empresa una hora de inactividad.

La protección de datos y la ciberseguridad se fusionan para crear la ciberprotección

Aunque la ciberseguridad (seguridad informática) y la protección de datos se han considerado siempre disciplinas independientes, IDC cree que se están fusionando rápidamente para crear herramientas vinculadas y complementarias. El resultado es una nueva disciplina de TI de ciberprotección dentro de las operaciones de TI. Las herramientas de ciberprotección pueden ser independientes o bien estar integradas en software de detección de amenazas. Estos componentes incluyen copia de seguridad, recuperación ante desastres en otra ubicación, detección y protección de malware, detección de intrusiones, cifrado y autenticación, y almacenamiento seguro por capas, con funciones en otra ubicación y/o en la nube.

Además, las nuevas tecnologías son ya clave para la ciberprotección. Entre ellas, se incluyen las técnicas de inteligencia artificial y aprendizaje automático que permiten detectar el comportamiento anómalo que suele preceder a un ataque. Esto se debe a que los sistemas deben ser capaces de detectar los ataques de día cero, es decir, los exploits que nunca se han detectado antes, y contra los que resulta ineficaz esperar a una firma de amenazas conocida.

Las tecnologías de blockchain mejorarán el almacenamiento y la integridad de los datos

Además, la creciente prevalencia del almacenamiento de datos y el archivado de las copias de seguridad en la nube, junto al aumento paralelo de los ataques de malware que afectan a la integridad de los datos, contribuye a la creciente importancia de contar con medios escalables para garantizar y verificar públicamente la integridad de los datos. Las empresas, sus clientes, sus partners y demás actores (por ejemplo, las partes implicadas en demandas judiciales que siguen a eDiscovery) necesitan cada vez más pruebas de que los datos no han sido falsificados, con independencia del repositorio en el que se almacenaran o dónde se hallara la copia de seguridad (en nubes públicas o privadas), y de que lo que los datos almacenados o incluidos en la copia de seguridad y los recuperados del almacenamiento o de la copia de seguridad son idénticos. La tecnología blockchain surge como un medio eficaz para garantizar la autenticidad de los datos.

Para adaptarse con eficacia a los volúmenes de datos que se recopilan, particularmente a través de dispositivos perimetrales y del IoT, que aumentan exponencialmente, y al cambiante panorama de las ciberamenazas, IDC recomienda a las empresas tecnológicas que deseen llevar a cabo una transformación de TI tomar las siguientes medidas:

  • Crear un centro de ciberprotección de excelencia cuya principal prioridad sea la seguridad de los datos y la disponibilidad de las operaciones de transformación de las TI.
  • Adoptar una estrategia de ciberprotección integrando las operaciones de protección de datos, recuperación ante desastres y seguridad de la información más estrechamente.
  • Incorporar la ciberprotección en el diseño de las arquitecturas de la infraestructura y no como un añadido.
  • Aprovechar la automatización y la inteligencia artificial/aprendizaje automático para maximizar las respuestas a las amenazas en evolución.

Acronis está en la vanguardia de las soluciones de ciberprotección

La plataforma de ciberprotección de Acronis incluye una red mundial de centros de datos en la nube capaces de ofrecer copia de seguridad como servicio para clientes y partners proveedor de servicios, así como copia de seguridad local. Esta solución se ha diseñado para proteger servidores, máquinas virtuales, aplicaciones tradicionales, aplicaciones nativas de la nube, así como dispositivos perimetrales y móviles, o cualquier combinación de estos componentes. Esto incluye la nube híbrida (in situ a nube pública) y multinube (nube pública a pública). Esta amplia cobertura arquitectónica ayuda a garantizar que todo el entorno se encuentre bajo el paraguas de la ciberprotección de Acronis.

La estrategia de ciberprotección de Acronis se basa en cinco vectores:

Salvaguarda

Garantía de que siempre hay disponible una copia fiable de sus datos.

Accesibilidad

Datos protegidos disponibles en cualquier momento y lugar.

Privacidad

Acceso y visibilidad de los datos a las personas autorizadas.

Autenticidad

Se puede demostrar que las copias de los datos son una réplica exacta del original.

Seguridad

Los datos están protegidos frente a amenazas y agentes maliciosos.

Acronis integra estos conceptos en su gama de productos

Según IDC, y tal y como destaca en este informe técnico completo disponible para descargar, Acronis ha diseñado sus soluciones para ofrecer a las empresas de TI un mejor control de su entorno de ciberprotección a través de las directivas globales, la administración de los datos basada en la función y el cifrado. La seguridad se ha mejorado con detección activa de ransomware basada en inteligencia artificial, alertas y la recuperación automática con certificación de autenticidad de los datos certificada mediante tecnología blockchain. Por último, la arquitectura de productos de Acronis ha sido diseñada para facilitar despliegues universales y escalables, con una sencilla implementación y administración. Esto distingue a Acronis de los demás proveedores de software de protección de datos y recuperación tradicionales, con una plataforma de soluciones que aborda amenazas y retos para la protección de los datos de mayor complejidad; sus partners proveedores de servicios y los clientes empresariales serán los beneficiarios.