Nube

Cómo Carbonite protege los datos en la nube a medida que las ciberamenazas se vuelven más sofisticadas

Dan Patterson de Tecnopedia conversa con Norman Guadagno, vicepresidente senior de marketing de Carbonite, sobre la protección de los datos almacenados en la nube.

Guadagno: Estamos emocionados de hablar sobre ciberseguridad, nube y Carbonite. Mi función aquí es SVP Marketing y Chief Evangelist. He estado hablando mucho en el mercado sobre por qué es importante proteger sus datos. Volveremos a eso.

Debe leer el informe de seguridad

Carbonite ha estado en el negocio durante 12 años. Somos la primera copia de seguridad en la nube orientada al consumidor. Realmente comenzó cuando uno de nuestros cofundadores hizo que su hija perdiera los trabajos del trimestre porque su computadora estaba rota. Así que empezamos desde humildes comienzos. Pero curiosamente, hoy tenemos más de dos tercios de nuestro negocio de nuestros clientes comerciales. Para aquellos que manejan pequeñas y medianas empresas, ellos son nuestro objetivo porque esa es la solución que ofrecemos hoy. Y luego, para las personas como usted y yo que tenemos PC en casa, aún las protegemos. Tenemos muchos de estos clientes a nivel nacional y mundial, pero en realidad estamos viendo todo nuestro crecimiento en la empresa en este momento porque crean una gran cantidad de datos.

Patterson: Especificación, me alegra que haya mencionado que los datos son valiosos. Parece bastante fácil, pero el tiempo más los datos son casi más valiosos. ¿Puede decirme un poco acerca de por qué Carbonite y las soluciones de copia de seguridad en la nube son importantes? Creo que todos entienden la importancia de las copias de seguridad, pero ¿por qué la eficiencia que brinda la nube hace que Carbonite sea realmente único en este espacio?

Guadagno: Sí. Esta es una pregunta multifacética, pero permítanme reiterar primero: los datos son mucho más valiosos de lo que casi nadie cree. Y si le pregunta a una típica persona de negocios: «¿Cuál es el valor de los datos en su negocio?» Si no lo miran con recelo y dicen «¿Eh?», Sus respuestas estarán por todas partes. De hecho, creemos que puede ser una de las fuentes de valor más grandes, si no la más grande, en los negocios de hoy. Comenzamos con esta premisa y luego decimos: «¿Entonces qué tienes que ver con estos datos?» Tienes que respaldarlos. Debe asegurarse de que si sucede algo, ya sea un desastre, un desastre natural o un ataque malicioso, como podríamos hablar, querrá asegurarse de que sus datos estén protegidos y preservados. La razón por la que Carbonite usa la nube como nuestro método principal para proteger nuestros datos es porque la nube nos permite tomar cantidades masivas de datos, protegerlos en una instalación segura fuera del sitio, cifrarlos y ponerlos a disposición sin importar dónde se encuentre o donde esté. ¿Dónde está la computadora si necesita recuperarla?

Ver también: Política de computación en la nube (Tech Pro Research)

Esa es la belleza de la nube, nos permite usar nuestras computadoras para la movilidad, nos hace sentir seguros porque está en manos de empresas como nosotros y nuestros competidores que están invirtiendo en construir una infraestructura de seguridad muy sólida para proteger esos datos. Empezamos con la nube. Cuando empezamos, ni siquiera se llamaba nube. Pero nos damos cuenta de que podemos evolucionar. Con el tiempo, hemos descubierto que somos muy, muy eficientes en la forma en que usamos los datos, los almacenamos y los guardamos. Ya sea que estemos haciendo esto en nuestros centros de datos privados o en algún lugar, asociándonos con un gran proveedor de nube, estamos comprometidos a asegurarnos de que seamos eficientes y le brindemos un gran valor porque podemos respaldar grandes cantidades de datos.

LEER  Dell presenta la solución de software de cliente administrada centralmente

Una evolución que hemos visto es que algunos de nuestros clientes, especialmente nuestros clientes comerciales, pueden necesitar más de una copia de los datos. Algunos de ellos quieren lo que llamamos una solución híbrida, donde tienen los datos en el campo. Brindamos un dispositivo simple donde pueden tener los datos en el sitio y proporcionarlos en la nube para que puedan tenerlos disponibles localmente en cualquier momento en caso de que deseen una recuperación rápida, pero el dispositivo solo puede contener una cantidad limitada de datos. Entonces todo está disponible en la nube, porque el truco con la nube es que puede almacenar una cantidad ilimitada de datos, pero todavía tienes que recuperar los datos de un lado a otro. Entonces, si tiene que hacer una gran restauración de cientos de gigabytes o incluso terabytes, puede llevar un tiempo recuperarla en su computadora, dependiendo de su ancho de banda.

Patterson: ¿Qué hay de la tecnología, especialmente en el lado del dispositivo, cómo funciona la tecnología en Carbonite? Dropbox de Microsoft o Google Docs ofrecen muchas soluciones de copia de seguridad. Todo el mundo tiene una solución en la nube. ¿Cómo funciona la tecnología de Carbonite?

Consulte: Recuperación ante desastres y planificación de la continuidad empresarial (Tech Pro Research)

Guadagno: Me encantaría decirte que es mágico porque todo el mundo quiere que sea mágico, ¿verdad? Lo que hacemos, que es realmente crítico, mencionó Dropbox y la solución de Microsoft. La mayoría de ellos son en realidad soluciones de almacenamiento de datos. La diferencia entre almacenamiento y respaldo es bastante simple. En el almacenamiento, la gente deliberadamente guarda las cosas. En las copias de seguridad, intencionalmente hacemos una copia de seguridad de todo. Esta es en realidad una distinción muy importante. Entonces, si usted o yo usamos Dropbox, por ejemplo, es un gran producto, pero podemos poner algunas cosas allí, pero aún podemos mantener cosas en el escritorio. Y probablemente tengamos nuestra propia arquitectura única para mantener esos archivos actualizados en Dropbox o Box, ¿verdad? Lo que hace la copia de seguridad, y lo que Carbonite tiene entre manos, es que tomamos todo de su PC y creamos una copia en nuestra nube para que cuando quiera restaurar, pueda restaurarlo todo, incluso sus cinco. Ese poema escrito hace años realmente Quiero olvidarlo, pero sigue ahí. Todo va a estar allí para que puedas recuperarlo.

Patterson: Preservar el esquema es una distinción discreta pero muy importante, solo almacenar algo y realmente respaldarlo. Lo que están haciendo es una versión divertida o un control de versión divertido. Cuando realiza una copia de seguridad, ¿cómo diferencia el sistema de base de datos back-end entre las diferentes versiones del esquema? Y luego, ¿cómo haces que el front-end sea tan simple que voy a decir: «Oh, quiero una copia de seguridad de esa versión?»

Guadagno: Sí. Esa es una de las cosas que creo que es la clave, nuestros fundadores aquí y cada equipo de ingeniería que hemos tenido desde entonces están mejorando constantemente los sistemas que usamos, algunos de los cuales son patentados, porque nos permite ser muy opcionalmente solo hacer cambios cuando hacemos lo que llamamos torrents, que es donde hacemos una copia de seguridad de todo por primera vez. Entonces, podemos hacer cambios selectivamente. Utilizamos datos y metadatos para realizar un seguimiento de los cambios. Los metadatos son dónde, cuándo y cuándo se crearon. Entonces podemos controlar la versión en función de todos los metadatos a lo largo del tiempo. Por ejemplo, cuando observa los datos, si solo desea restaurar algo de forma selectiva, verá casi exactamente la misma reorganización directa que en su máquina. No queremos que la gente aprenda nada nuevo. Queremos que tengan la misma estructura que en la máquina.

Por otra parte, esta es la diferencia entre copia de seguridad y almacenamiento. Por lo general, en el almacenamiento, crea una estructura de archivos completamente nueva en el almacenamiento. Oye, estoy usando Dropbox o Box para compartir archivos con mi equipo. Bueno, iremos proyecto por proyecto. Pero probablemente no sea así como está organizada su máquina local. Organizamos sus datos exactamente de la misma manera que su computadora local, y luego le permitimos determinar dónde aplicar la restauración que recibe de nosotros en función de cuánto tiempo conservamos los datos para usted (según la solución o el plan).

Estamos viendo más y más ataques. Estamos viendo más ataques creativos. Pone a todos en mayor riesgo. Carbonite se centra en este problema porque, en última instancia, estamos en el negocio de proteger los datos. Los datos son lo que los piratas informáticos malintencionados suelen perseguir de una forma u otra. Queremos asegurarnos de que cada capa de defensa, datos centrales, el activo más valioso que una empresa o individuo pueda tener esté protegido sin importar nada. Entonces, cuando retrocedemos, lo hacemos de manera segura. Estamos encriptando correctamente y mantenemos los datos separados.

Mirar: Las empresas no pueden confiar ciegamente en la nube de Microsoft ni en ninguna otra nube (Tecnopedia)

Por lo general, lo que sucede en un ataque cibernético es que, ya sea un ataque de ransomware o alguien que intenta robar datos, persiguen su máquina o red y roban o encriptan y ahora está básicamente a su merced. Pero si sus datos tienen una copia limpia y segura en otro lugar, no está a su merced, y eso es lo que hacemos. Por eso esto es tan importante para nosotros. Como dijiste, estamos viendo más y más ataques todos los días. Creo que a corto plazo, 18 meses, 24 meses, 26 meses, veremos grandes tendencias. Continuaremos viendo un aumento en el ransomware. sabemos. Veremos el crecimiento de las variantes de ransomware. Pero también veremos una sofisticación cada vez mayor en la entrega de amenazas.

Como vimos ayer, con la amenaza de Gmail, rápidamente pilla a la gente con la guardia baja porque sale rápido, sale a lo grande y parece razonable. Como, sí, haz clic. La gente se sorprendió porque era un ataque simple pero sofisticado. Así que veremos más. Como dijiste, a medida que vemos la proliferación de dispositivos IoT y dispositivos móviles y más computadoras portátiles y todos los dispositivos que podrían ser una puerta de enlace, veremos a los ciberdelincuentes buscando nuevos puntos de entrada a las redes de datos. Creo que eso es muy crítico. La otra parte que es importante para nosotros es que todo lo que vemos es que se crean más y más datos y, de hecho, cada vez menos personas se dan cuenta del valor de esos datos, o incluso a veces dónde están esos datos, o existe Nadie puede realizar un seguimiento de la cantidad de datos, ni siquiera la cantidad de datos que usted o yo podríamos crear todos los días.

Ni siquiera podemos rastrear la cantidad de inicios de sesión en todos los servicios en la nube que usamos. Esto representa una vulnerabilidad y una oportunidad para los hackers cibernéticos. Las personas inteligentes seguirán buscando datos, contraseñas, todos los diferentes puntos de entrada y oportunidades que nos cuestan la vida, clics, clics, clics, clics, clics.

  • Cómo el análisis de comportamiento avanzado abordará más amenazas cibernéticas que nunca antes en 2023 (Tecnopedia)
  • 3 formas de minimizar la amenaza de un ciberataque al reducir la superficie de ataque (Tecnopedia)
  • Por qué R9B está adoptando un enfoque proactivo y de «persecución activa del adversario» para la ciberseguridad (Tecnopedia)
  • Advertencia de fraude por correo electrónico: ahora los piratas informáticos quieren sus datos y su dinero (ZDNet)
  • Scarabs: Hacking Group amplía el espionaje con nuevos ataques (ZDNet)
  • Ciberseguridad: comprensión de las cadenas de eliminación de ataques y los ecosistemas adversarios (Tecnopedia)
  • 20230517normgdprdan

    LEER  Cómo encontrar y eliminar aplicaciones que acaparan el almacenamiento en watchOS

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Botón volver arriba