Add Your Heading Text Here

Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.
ในปัจจุบันการใช้งาน cloud ในองค์กรเริ่มแพร่หลายมากขึ้น โดยเหตุผลอันดับต้นๆ คือ
- ความรวดเร็วในการเริ่มต้นใช้งาน (องค์กรไม่ต้องรอสร้างบริการเหล่านั้นเอง)
- ค่าใช้จ่ายที่คิดตามการใช้งานจริง (ใช้น้อยจ่ายน้อย ใช้มากจ่ายมาก หลายๆ ครั้ง ค่าใช้จ่ายถูกกว่าสร้างบริการขึ้นมาเอง)
- ความปลอดภัย (ผู้ให้บริการ cloud มีการดำเนินการตามมาตรฐานความปลอดภัยต่างๆ และได้รับการรับรองจากหน่วยงานภายนอก)
Ransomware Recovery Strategies หรือกลยุทธ์ของการกู้คืนข้อมูลจากการถูกโจมตีจาก Ransomware ประกอบไปด้วย
1. การรักษาความปลอดภัยของการสำรองข้อมูลด้วยการทำ Immutable Repository หรือการสำรองข้อมูลที่ไม่สามารถแก้ไขหรือลบได้จนกว่าจะถึงวันที่กำหนดไว้ (Retention Policy) โดย Veeam สามารถใช้งาน Repository ได้ทั้งในรูปแบบ Harden Linux Repository หรือการสำรองข้อมูลบน Cloud Provider ที่รองรับการป้องกันการแก้ไขหรือลบข้อมูล เช่น Object Storage ชนิด AWS Amazon S3 หรือ Microsoft Azure Blob Storage เป็นต้น

2. การสำเนาชุดข้อมูลสำรองเหล่านั้นด้วย Best Practice ตามกฎ 3-2-1-1-0 Rule
3 : ควรมีสำเนาข้อมูลอย่างน้อย 3 ชุด
2 : ควรเก็บข้อมูลสำรองไว้บน Storage Media Type ที่แตกต่างกันอย่างน้อย 2 แบบเช่น ทั่วไปเรามักเก็บบน Internal Hard Disk Drives และอีกชุดข้อมูลอาจจะเก็บในรูปแบบ Tapes, External Hard Disk Drives หรือ Cloud-storage ก็ได้
1 : ควรจะเก็บสำเนาข้อมูลอย่างน้อย 1 ชุดให้อยู่ต่าง Site หรือต่าง Location กัน
1 : ควรจะเก็บสำเนาข้อมูลอย่างน้อย 1 ชุดในลักษณะการทำ Offline Backup หรือการทำ Air-gapped Backup คือในช่วงที่ไม่มีการ Backup ระบบจะไม่ถูกทำการเชื่อมต่อกับเครือข่ายหรืออีกนัยคือ Hacker ไม่สามารถเข้ามาแก้ไขหรือลบข้อมูลที่สำรองนั้นได้ เช่น Rotating external USB-disks, Tapes หรือ Object Storage with Immutability.
0 : คือการตรวจสอบให้แน่ใจว่าการสำรองข้อมูลนั้นไม่มีข้อผิดพลาด 0 Error ด้วยฟังก์ชั่น Sure Backup

3. การกู้คืนข้อมูลจากชุดที่ปลอดภัยจาก Ransomware ซึ่ง Veeam มีกระบวนการทำงานที่เรียกว่า Secure Restore โดยจะทำการทดสอบการ Restore ผ่านทาง Mount Server หรือ Veeam Server ที่ติดตั้ง Anti-Virus (Windows Defender, ESET, Symantec, Kaspersky หรือ Anti-Virus ที่รองรับการสั่งงานผ่าน Command Line Interface (CLI) โดยตรวจสอบว่ามี Ransomware ฝังอยู่ในชุดที่สำรองข้อมูลนั้นหรือไม่ หากตรวจสอบแล้วว่ามี Malicious หรือสิ่งที่เป็นอันตราย สามารถสั่งให้หยุดการกู้คืนชุดข้อมูลนั้น และเริ่มกระบวนการ Secure restore กับชุดสำรองข้อมูลถัดไป หากตรวจสอบแล้วชุดข้อมูลนั้นปลอดภัย เราสามารถสั่ง Restore ไปยัง Production หรือ Restore ไปยัง Environment อื่น ๆ เช่น Cloud ได้ หรืออีกกรณีหากการ Scan พบบางสิ่งที่เป็นอันตรายในไฟล์ชุดสำรองข้อมูลนั้น และเป็นข้อมูลสำคัญเรามีโอกาสที่จะยังคงกู้คืนข้อมูลนั้นได้ โดยเราสามารถสั่งให้ Anti-Virus Scan จนแล้วเสร็จและสั่ง Restore โดยการ Disable interface ของ VM นั้นเพื่อให้มั่นใจว่าไม่มีการเชื่อมต่อเข้ากับระบบ Production Network เพื่อทำการวิเคราะห์หา Forensic Analysis ต่อไป ด้วยการทำ Secure Restore สามารถใช้ได้กับประเภทของการกู้คืนข้อมูลดังนี้
- Instant Recovery
- Entire VM Recovery
- Virtual Disks Restore
- Restore to Microsoft Azure
- Restore to Amazon EC2
- Restore to Google Compute Engine
- Disk Export
- SureBackup

4. การมีตัวช่วยในการตรวจสอบและประเมินว่าเราควรจะ Restore ไปยังชุดสำรองข้อมูลเวอร์ชั่นใด RPO หรือแจ้งเตือนหากพบว่ามีความผิดปกติไปยังผู้ดูแลระบบเพื่อทำการตรวจสอบและเร่งหาทางแก้ไขเพื่อช่วยให้ระบบสามารถกู้คืนชุดข้อมูลที่ถูกต้องและปลอดภัยได้อย่างรวดเร็วยิ่งขึ้น ด้วย Veeam ONE ซึ่งจะเข้ามาช่วยในการตรวจสอบหาความเปลี่ยนแปลงหรือการคาดการณ์ช่วงเวลาที่เกิดความผิดปกติของ VM นั้นได้ เช่น การตรวจสอบ CPU Usage, Data Write Rate, Network Transmission Rate หรือ Suspicious Incremental Backup Size เป็นต้น

ดังนั้นกลยุทธ์ของการกู้คืนข้อมูลจากการถูกโจมตีของ Ransomware ที่กล่าวมาข้างต้นจะสามารถช่วยให้คุณเป็นส่วนหนึ่งของ 19 เปอร์เซ็นต์นั้น ที่ไม่ต้องจ่ายค่าไถ่เพื่อที่จะกู้คืนข้อมูลได้อย่างถูกต้องปลอดภัยและรวดเร็ว
หากคุณสนใจบริการหรือต้องการคำปรึกษาเพิ่มเติมด้วย Solution ดังกล่าว
ติดต่อเราได้ที่ marketing@tangerine.co.th หรือ โทร 02 285 5511
ท่านจะได้รับคำตอบจากผู้เชี่ยวชาญที่ได้รับการรับรองมาตรฐาน
บริษัทฯ ผ่านการรับรองมาตรฐาน ISO / IEC 27001: 2013 ซึ่งเป็นมาตรฐานความปลอดภัยของข้อมูลอีกด้วย
Share on social media