Ciberseguridad
Empresa

Los diez principales proveedores de ciberrecuperación

Con los atacantes borrando las imágenes de las copias de seguridad se creó un enfoque diferente para dar a las organizaciones poder sobre sus datos y más herramientas para recuperarse cuando se produce un ataque, la ciberrecuperación.

equipo trabajo empresa

Los ataques sofisticados y novedosos han requerido nuevas clases de herramientas de seguridad diseñadas para detectar y prevenir las amenazas emergentes y en evolución. Por eso la ciberrespuesta es cada vez más frecuente. La ciberrespuesta difiere de la conocida respuesta ante catástrofes en que detecta un ataque, lo aísla y analiza para, a continuación, aprovisionar un entorno de recuperación.

 

Por qué es importante la ciberrecuperación

Estos cambios en los ataques y la arquitectura modernos también impulsan la necesidad de un cambio fundamental en el proceso de respuesta y recuperación ante incidentes. Históricamente, se identificaba un sistema comprometido y se declaraba un desastre, tras lo cual se restauraban los sistemas comprometidos a partir de copias de seguridad. Gran parte de este proceso era manual y requería la interacción humana en cada punto de decisión en el esfuerzo por restaurar sistemas individuales a un punto en el tiempo, tras lo cual los servicios podían reanudarse, probarse y ponerse en marcha como instancia de producción.

Los ataques de ransomware, cada vez más sofisticados, han puesto a prueba esta capacidad de muchas víctimas por varias razones. En primer lugar, el sistema de copia de seguridad es un objetivo clave de los atacantes que buscan un gran botín, lo que significa que es fundamental una investigación exhaustiva de los datos restaurados. En segundo lugar, el tiempo de inactividad tiene un coste enorme para los propietarios de los sistemas, por lo que el retorno a tiempo a la plena capacidad operativa es una gran prioridad. Por último, la sofisticación de los ataques modernos hace que sea fundamental asegurarse de que se han eliminado todas las formas de persistencia de los sistemas corporativos; de lo contrario, los costes del proceso de recuperación se desperdician y la brecha no se resuelve.

 

Cómo funcionan las herramientas de ciberrecuperación

Según IDC Worldwide Cyber-Recovery 2023 Vendor Assessment, los productos modernos de ciberrecuperación están diseñados para minimizar el daño inicial de un ataque y, a continuación, facilitar una recuperación eficiente con plena confianza en la vuelta al servicio. Idealmente, estas soluciones deberían ser capaces de detectar el ataque inicial, mitigar la brecha automáticamente y facilitar el análisis forense de la naturaleza del ataque. Este análisis forense debe incluir qué recursos y sistemas se han visto comprometidos en el curso del ataque, formando la base de lo que parece el alcance del proceso de recuperación.

Una vez establecido el alcance de un ataque e identificadas las necesidades de recuperación, un sistema moderno de ciberrespuesta debe ser capaz de realizar una restauración en un espacio aislado, proporcionando un espacio seguro para el análisis adicional lejos de los sistemas potencialmente comprometidos y las cargas de trabajo de producción. Estos sistemas aislados pueden ser analizados a fondo en busca de malware que deba ser mitigado o, potencialmente, como una indicación de que debe utilizarse un punto de restauración anterior para uno o más recursos. Una vez validada una ruta de recuperación, puede aplicarse al hardware de producción y los sistemas y servicios pueden restaurarse por completo y reanudarse el estado operativo.

Otro conjunto de funciones que contribuyen colectivamente a un proceso de ciberrecuperación rápido y eficaz se engloba bajo el epígrafe de protección continua de datos (CDP). La CDP supervisa los sistemas críticos en tiempo real, rastrea cada cambio y permite una restauración extremadamente granular, tanto en términos de archivos individuales como de restauración a un punto específico en el tiempo. Evidentemente, CDP tiene un coste más elevado para el rendimiento del sistema que las copias de seguridad basadas en instantáneas, pero en un mundo en el que los segundos importan, CDP proporciona unas capacidades de restauración sin precedentes. Vale la pena señalar que, aunque CDP tiene similitudes con la replicación, los datos protegidos por CDP se conservan como una copia de sólo lectura y pueden restaurarse a un punto anterior en el tiempo cuando sea necesario.

 

Proveedores de ciberrecuperación

La ciberrecuperación no siempre se presenta en un único producto, sino que suele formar parte de una plataforma u ofrecerse como parte de otros productos. IDC afirma que la recuperación cibernética no es una capacidad en sí misma, sino más bien una combinación de capacidades. A continuación enumeramos 10 proveedores que cubren la recuperación cibernética.

 

Acronis Cyber Protect y Cyber Protect Cloud

Acronis es uno de los pocos nombres conocidos en el ámbito de las copias de seguridad y la recuperación que aporta su experiencia a las herramientas modernas de recuperación cibernética. Reconociendo plenamente que la recuperación cibernética requiere funciones que van mucho más allá de la copia de seguridad y la recuperación, Acronis ofrece dos plataformas integrales: Cyber Protect y Cyber Protect Cloud. El antimalware respaldado por IA, la detección y respuesta de endpoints y la seguridad del correo electrónico forman la base de la detección proactiva de ataques para encontrar y mitigar rápidamente las amenazas. Otras funciones destacables que ofrece Acronis en Cyber Protect son las copias de seguridad forenses, en las que no solo se realiza una copia de seguridad del disco, sino también de un volcado de memoria e información clave sobre los procesos en ejecución, y la posibilidad de realizar una “notarización”, que utiliza certificados para firmar digitalmente los archivos garantizando su validez.

 

Cohesity Data Protect, DataHawk, FortKnox y SiteContinuity

Cohesity ofrece una gama de productos que cubren diferentes necesidades empresariales relacionadas con la recuperación cibernética. Data Protect salvaguarda una variedad de cargas de trabajo utilizando instantáneas inmutables con una coherencia estricta, junto con un proceso de restauración optimizado que le proporciona las herramientas para identificar rápidamente su punto de restauración y restaurar eficientemente los recursos del sistema. Otra opción es Cohesity DataHawk, que se centra en gran medida en la protección contra ataques de ransomware utilizando herramientas y técnicas como la supervisión de la postura de seguridad, la detección de amenazas y anomalías y la clasificación de datos mediante aprendizaje automático.

DataHawk también incluye Cohesity FortKnox, su producto SaaS de cibersalvaguardia y recuperación que aporta características como objetivos de recuperación flexibles, granularidad en los datos que se recuperan y herramientas para identificar con confianza un punto de restauración fiable. Por último, Cohesity SiteContinuity tiene capacidades de orquestación integradas que utilizan la automatización para facilitar la espera en caliente o la recuperación de aplicaciones empresariales.

 

Commvault

Commvault cuenta con un catálogo completo de productos que se prestan a la ciberrecuperación. Las capacidades de protección cibernética de Commvault comienzan con la detección de amenazas y la alerta temprana, incluyendo Threatwise (sistemas de engaño cibernético y señuelo/cebo) y Security IQ (supervisión de riesgos, endurecimiento de sistemas y copias de seguridad, y flujos de trabajo de autorización múltiple para operaciones de gestión críticas). Los sistemas de recuperación cibernética de Commvault aprovechan la inmutabilidad, las copias de seguridad con brecha de aire y los principios de confianza cero para proteger los sistemas críticos frente a diversos métodos de ataque. Todos estos componentes están respaldados por la IA metálica de Commvault, que refuerza la detección de anomalías, facilita la colocación de sistemas señuelo y cebo y le guía a través del proceso de restauración en caso necesario.

 

Recuperación cibernética Dell PowerProtect

Dell es ante todo una empresa de hardware, y sus ofertas de recuperación cibernética lo confirman, pero Dell también aporta un sólido conjunto de herramientas de software que ayudan a formar una solución completa de recuperación cibernética. PowerProtect Cyber Recovery aísla los datos críticos de posibles ataques, al tiempo que aprovecha el aprendizaje automático a través de Dell CyberSense para identificar actividades sospechosas y determinar un punto de restauración seguro. Dell también ofrece dispositivos PowerProtect como objetivo de copia de seguridad o como punto central integrado de su plataforma de recuperación cibernética. Puede contratar los servicios profesionales de Dell para que le ayuden a crear su recuperación cibernética, realizar pruebas o incluso contratar un servicio de respuesta ante incidentes.

 

Druva

Puede que el nombre de Druva no sea tan conocido como el de otros proveedores de esta lista, pero su producto de recuperación cibernética no adolece de falta de funciones. El panel de control basado en la nube de Druva proporciona un único panel de cristal para proteger las cargas de trabajo alojadas en la nube u on-prem. Dru, el copiloto de IA de Druva, actúa como guía para simplificar la gestión de los trabajos de copia de seguridad, profundizar en los errores o revisar el historial de los trabajos de copia de seguridad. Druva combina la orquestación con instantáneas curadas, ofreciendo información sobre el historial de cambios en los archivos -en particular la actividad maliciosa, como la infección o el cifrado- y, a continuación, proporciona opciones flexibles de recuperación, como la reversión del sistema, instantáneas en cuarentena, o la recuperación a un entorno sandbox. Druva incluye acceso tanto a Druva Learning Management como a Druva Academy para los usuarios con licencia, y ofrece servicios profesionales de formación, pruebas de simulacros de incendio, desarrollo de playbooks y respuesta a incidentes.

 

Quest

Quest ha sido durante mucho tiempo uno de los principales proveedores de software y herramientas de gestión de TI, y sus sistemas de recuperación cibernética abarcan desde copias de seguridad y recuperación de sistemas completos hasta herramientas especializadas centradas en la protección de sistemas empresariales individuales. NetVault Plus de Quest ofrece un sistema de copia de seguridad y recuperación diseñado para proporcionar protección contra ransomware, replicación para recuperación ante desastres y CDP. KACE Cloud aporta parcheado de dispositivos y gestión de puntos finales, ambos componentes críticos de una pila de seguridad moderna. Varias de las soluciones de Quest se centran en la protección de Active Directory y Microsoft Entra. Dos menciones notables son Recovery Manager for AD Disaster Recovery Edition, que automatiza el proceso de recuperación de Active Directory a nivel de bosque, y SpecterOps BloodHound Enterprise, que analiza Active Directory en busca de puntos débiles y posibles vías de ataque, proporcionando medidas de mitigación para endurecer el directorio de su empresa y reforzar la seguridad corporativa.

 

Rubrik Contención de amenazas y Cloud Vault

La cartera de soluciones de Rubrik ofrece una cobertura completa de la moderna lista de comprobación de ciberrecuperación. Rubrik Threat Containment identifica el malware y los archivos infectados, aísla esas instantáneas y facilita la recuperación de archivos limpios, eliminando el riesgo de reintroducir archivos comprometidos. Los datos infectados pueden conservarse para su revisión forense, a la vez que se restringen a usuarios con permisos específicos para evitar restauraciones accidentales. Rubrik Cloud Vault ofrece copias de seguridad lógicamente air-gapped en una plataforma totalmente gestionada que simplifica la implementación y la gestión a largo plazo. Las herramientas de análisis de datos de Rubrik evalúan el contenido de los archivos y la actividad de las copias de seguridad, aplicando reglas de clasificación a las copias de seguridad hasta el punto de identificar datos potencialmente sensibles que no están totalmente protegidos. Como guinda del pastel, Rubrik incluye su equipo de respuesta ante ransomware sin coste adicional más allá de su contrato de soporte.

 

Plataforma de datos de Veeam

Puede que Veeam no lleve tanto tiempo en el sector del backup y la recuperación como otros de los que aparecen en esta lista, pero sin duda se ha ganado un puesto entre los mejores. Veeam ofrece múltiples soluciones en el ámbito de la ciberseguridad y la recuperación bajo el nombre de Veeam Data Platform, cada una de las cuales cubre elementos clave de las necesidades de ciberrecuperación de una empresa. Veeam Backup and Replication proporciona protección contra ransomware, inmutabilidad y CDP con recuperación puntual. Veeam ONE está construido para permitir una postura proactiva cuando se trata de proteger los recursos corporativos, detectar y mitigar la actividad maliciosa, y dar una visión completa del estado de protección de sus datos. Veeam Recovery Orchestrator cierra el bucle entre la protección y la detección, permitiendo la automatización de las pruebas o la recuperación, proporcionando flujos de trabajo fácilmente repetibles para que sus sistemas vuelvan a estar en línea de manera eficiente y eficaz.

 

Veritas 360 Defense

Veritas 360 Defense es la última de una larga historia de herramientas de protección de datos de Veritas. Veritas 360 Defense reúne todos los aspectos de la ciberprotección y la recuperación en un único conjunto de herramientas integradas. Estas herramientas abarcan el refuerzo de los sistemas corporativos y la mejora de la postura de seguridad, la clasificación de datos mediante plantillas de políticas dirigidas a múltiples tipos de archivos y soportes, y la identificación de áreas en las que deben reforzarse las medidas de seguridad y protección. También realiza detección de anomalías y análisis del sentimiento del usuario final, identificando casos en los que los usuarios no cumplen la política de la empresa o las normativas del sector, o incluso capturando casos de actividad maliciosa. La inmutabilidad de las copias de seguridad se aplica de principio a fin, desde la captura hasta el almacenamiento, pasando por el transporte. El orquestador de recuperación Veritas 360 Defense admite asignación de dependencias, escenarios de prueba y ensayos, y extensibilidad a otros elementos de su pila tecnológica.

 

Zerto

Si Zerto no te resulta familiar, debes saber que ahora forma parte de HPE tras la adquisición de 2021. Zerto se centra en entornos virtuales y de nube, integrándose estrechamente con hipervisores para proteger completamente sus cargas de trabajo. Zerto puede incluso detectar eventos de cifrado dentro de máquinas virtuales en ejecución, anotándolos automáticamente dentro de la línea de tiempo para soportar restauraciones limpias y efectivas cuando sea necesario. El sistema de registro en diario de Zerto captura las transacciones de escritura mediante CDP, lo que permite una restauración muy granular en caso necesario, mientras que la actividad anómala se registra y evalúa mediante un cálculo de entropía para evitar falsos positivos.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS