Innovación impulsada por la paranoia
Al establecer controles de seguridad y protección, no solo dificultas la propagación de un ataque y el éxito de los atacantes, sino que fijas una posición altamente defendible. Plantéatelo como un fuerte, con torretas, un foso lleno de dragones y una copia de Snapshot de solo lectura de las riquezas del castillo.
Los permisos de archivos, los controles de acceso y las políticas especializadas tendrán la calidad que tenían la última vez que se actualizaron. La supervisión constante del acceso a los datos ayuda a marcar accesos atípicos que podrían indicar que tus datos sufriendo un ataque.
Esta transición al uso de la detección de patrones, del aprendizaje automático y de la inteligencia artificial es la base de un modelo de confianza nula centrado en los datos. En pocas palabras, los tres principios fundamentales de la arquitectura de confianza nula son:
- Verificar de forma explícita;
- utilizar un acceso con mínimo privilegio; y
- dar por sentado que hay una filtración.
Los ataques de ransomware se han convertido en algo extremadamente complejos y táctico; incluso han llegado a obtener credenciales de administración para el software de almacenamiento y backup. Puede que el almacenamiento WORM te parezca algo drástico, pero la «escritura única, lectura múltiple» podría ser lo único que se interpone entre tú y los hackers que lo eliminarán todo a menos que se cumplan sus exigencias.
El almacenamiento WORM crea datos que no se pueden sobrescribir ni borrar a fin de evitar la modificación o eliminación de los archivos antes de una fecha de retención predeterminada o previamente establecida. Ni siquiera los administradores pueden eliminar los datos.
A menos que los atacantes tengan acceso físico a tu entorno, tu solución de Data Fabric te permite jugar al ajedrez mientras ellos todavía están jugando a las damas.