Dalla paranoia all'innovazione
Con l’attivazione dei controlli di protezione e sicurezza, non solo diventa più difficile per i malintenzionati perpetrare e diffondere un attacco, ma si raggiunge anche una posizione altamente difendibile. Immagina una fortezza, con le sue torrette, il fossato pieno di draghi e una copia snapshot di sola lettura del tesoro del castello.
I permessi dei file, il controllo degli accessi e le policy degli esperti sono validi solo all'ultimo aggiornamento. Il monitoraggio costante dell'accesso ai dati consente di contrassegnare gli accessi atipici che potrebbero indicare un attacco ai dati.
La transizione verso l'utilizzo dell’intelligenza artificiale, dell’apprendimento automatico e del rilevamento dei modelli è il fondamento di un modello zero trust incentrato sui dati. In poche parole, i tre principi di base dell'architettura zero trust sono:
- verifica esplicita;
- utilizzo dell'accesso con privilegi minimi;
- presunzione di violazione.
Gli attacchi ransomware sono diventati estremamente complessi e strategici, arrivando ad ottenere persino credenziali amministrative per lo storage e il software di backup. Anche se lo storage WORM può sembrare piuttosto basico, il concetto di "write once, read many" potrebbe essere l'unica barriera ancora esistente tra te e gli hacker che minacciano di cancellare tutto a meno che le loro richieste non vengano soddisfatte.
Lo storage WORM crea dati non riscrivibili e non cancellabili e impedisce che i file vengano alterati o eliminati fino a una data di conservazione predefinita o predeterminata. Nemmeno gli amministratori possono eliminare tali dati.
Salvo il caso in cui gli hacker abbiano l’accesso fisico al tuo ambiente, il data fabric ti consente di avere un asso nella manica.