
Sa mga nagdaang taon, ang Ang cybercrime ay naging isang napakalaking industriya na gumagalaw ng astronomical na halaga ng peraKung ito ay susukatin tulad ng isang bansa, ito ay magiging isa sa mga pinakamakapangyarihang ekonomiya sa planeta. Ang dami ng negosyong ito ay nagpapaliwanag kung bakit ang mga umaatake ay napakapuwersa, kung bakit patuloy nilang pinipino ang kanilang mga diskarte, at kung bakit walang organisasyon ang kayang magpabaya sa kanilang pagbabantay, lalo na kapag ang data nito ay kumakalat sa maraming system. Azure, iba pang pampublikong ulap, at nasa mga nasasakupan na kapaligiran.
Sa kontekstong ito, ang cyber data resilience sa mga multicloud architecture Hindi na ito magiging isang teoretikal na konsepto at nagiging usapin ng kaligtasan ng negosyo: hindi lang ito tungkol sa pag-iwas sa mga paglabag, ngunit tungkol sa kakayahang magpatuloy sa pagpapatakbo, mabilis na maibalik ang kritikal na impormasyon, at sumunod sa mga regulasyon kahit na magkamali ang lahat sa Biyernes ng alas-sais ng gabi. Tingnan natin nang mahinahon ngunit makatotohanan kung ano ang ibig sabihin nito kapag pinagsama ang Azure, AWS, Google Cloud, at iba pang provider, at kung paano tumutugon ang mga manufacturer tulad ng Dell, Druva, ITS, insurer, at cloud platform expert.
Ang bagong senaryo: napakalaking cybercrime at cloud dependence
Ang unang malaking hindi komportable na katotohanan ay ang cybercrime ay nagpapatakbo bilang isang napaka-kumikitang negosyo.Nangangahulugan iyon ng mga dalubhasang propesyonal, mga automated na tool, organisadong krimen, at patuloy na pamumuhunan sa paghahanap ng mga bagong paraan upang lampasan ang mga depensa. Ransomware, pagnanakaw ng data, sabotahe, pangingikil… kung may kasamang pera, magkakaroon ng mga pag-atake.
Dahil sa kontekstong ito, higit na walang saysay ang magtanong tungkol sa mga motibasyon ng mga umaatake: Ang layunin nito ay puro pang-ekonomiya, at ang data ay ang asset na pinakamahusay na mapagkakakitaan.Kapag ang lahat ng mga operasyon ng kumpanya ay isinasagawa sa pamamagitan ng mga digital system, ang pagpaparalisa o pag-encrypt ng impormasyon ay katumbas ng pagsasara ng negosyo.
Kasabay nito, ang digital na pagbabagong-anyo at ang pagkawala ng papel ay nagtulak sa napakalaking paglipat sa ulap: Ang mga application at data ay naka-host sa malalaking data center mula sa mga provider gaya ng Microsoft Azure, AWS, o Google Cloud., kadalasang pinagsama sa pagmamay-ari na imprastraktura at iba pang pampubliko o pribadong ulap.
Ang paglipat na ito ay may malinaw na mga pakinabang sa kakayahang umangkop at gastos, ngunit lumilikha din ito ng isang malakas pagdepende sa teknolohiya at pagpapatakbo sa ilang hyperscalerAt, tulad ng nakita sa ilang pagkakataon, ang mga pagkabigo sa mga serbisyong ito ay hindi science fiction: maaari nilang ihinto ang lahat mula sa corporate website hanggang sa mga kritikal na application para sa milyun-milyong user sa buong mundo.

Mga aral mula sa mga pangunahing insidente sa cloud at ang mga panganib ng pag-concentrate ng lahat sa isang provider
Isa sa mga pinakamalinaw na babala para sa mga navigator ay ang epekto ng napakalaking pagkawala ng mga cloud provider kung saan, halimbawa, Nagdudulot ng domino effect ang pagkasira ng isang pangunahing database o serbisyo sa pagpapatunay. higit sa daan-daang mga serbisyong umaasa. Maraming mga kumpanya kaya biglang natuklasan na sila ay nagkaroon ng isang lohikal na solong punto ng kabiguan na hindi nila nakitang dumating.
Ang mga insidenteng ito ay karaniwang sumusunod sa parehong pattern: Ang isang napakagamit na serbisyo ay dumaranas ng bahagyang o kabuuang pagkawala, ang mga oras ng pagtugon ay tumataas, at ang mga error ay dumarating.Sa likod nito ay namamalagi ang isang malakas na pagtutulungan sa pagitan ng mga panloob na serbisyo ng provider, na sa papel ay ipinamamahagi, ngunit sa pagsasanay ay nagbabahagi ng mga kritikal na bahagi.
Para sa mga organisasyong gumagamit ng mga serbisyong ito, ang problema ay hindi lamang teknikal. Ang kakulangan ng real-time na visibility at malinaw na komunikasyon mula sa provider ay nagpapalubha sa pag-activate ng mga contingency plan.Kung hindi mo alam nang eksakto kung ano ang nangyayari o kung gaano ito katagal, mas mahirap magpasya kung mag-failover sa ibang rehiyon, ibang cloud, o sa sarili mong data center.
Ang lahat ng ito ay muling nagbukas ng isang napaka-kaugnay at pangunahing debate: Makatwiran bang umasa ng 100% sa iisang cloud provider, gaano man ito kalaki?Parami nang parami ang mga organisasyong sumasagot ng hindi sa kanilang mga sarili, at nagsisimula nang galugarin ang mga diskarte sa multi-region at multi-cloud upang mabawasan ang mga panganib ng downtime, saturation, at konsentrasyon ng data sa isang punto.
Napansin din ng mga cyber risk insurer. Kung ang isang malaking bahagi ng kanilang mga kliyente ay nasa parehong suliranin at ang isang "black swan" na kaganapan ay nangyari na nagpapatalsik sa kanila sa laroMaaaring hindi katanggap-tanggap ang pinagsamang epekto. Samakatuwid, ang ilang mga tuntunin at kundisyon ay nagsisimulang magsama ng mga limitasyon kapag ang kaganapan ay nagmula sa isang napakalaking pagkawala ng isang pangunahing tagapagbigay ng ulap.
Data cyber resilience: lampas sa tradisyonal na backup
Sa isang kapaligiran na may patuloy na pag-atake at kumplikado, ipinamamahaging mga imprastraktura, Ang pagkakaroon lamang ng mga backup ay hindi na sapatKasama sa data cyber resilience ang kakayahang makatiis, sumipsip ng suntok, mapanatili ang pangunahing aktibidad at mabawi ang impormasyon nang mabilis at maaasahan, kapwa sa harap ng mga teknikal na pagkabigo at sinasadyang pag-atake.
Ang mga tagapamahala ng seguridad at IT ay humaharap sa ilang mga larangan nang sabay-sabay: ransomware, mga paglabag sa data, pagsunod sa GDPR at iba pang mga regulasyon sa industriya, pagpapatuloy ng negosyo, panggigipit sa gastos, at mga kakulangan sa talentoHabang ang imprastraktura ay pira-piraso sa mga nasa nasasakupan na kapaligiran, Azure, AWS, Google Cloud, SaaS application, user device, at legacy na system na mahirap isama.
Sa kontekstong ito, ang data ay ang karaniwang thread. Ito ang asset na dapat protektahan, pamahalaan, subaybayan, at ibalik saanman ito pisikal na naninirahan.Na kung saan ang ideya ng pagkakaroon, para sa tunay na kritikal na data, a hindi nababagong kopya na lohikal na nakahiwalay sa iba pang imprastraktura, na hindi maaaring manipulahin o tanggalin ng isang umaatake kahit na ikompromiso nito ang pangunahing kapaligiran.
Ang pagdidisenyo ng ganitong uri ng proteksyon ay hindi mahalaga. Kinakailangang magpasya kung ano ang kasama sa backup na iyon at kung ano ang hindi, kung gaano kadalas ito naka-synchronize, gaano katagal ito itinatago, at kung paano sinusubok ang pagka-recover nito.Hindi masyadong kapaki-pakinabang na magkaroon ng isang theoretically perfect vault kung, pagdating ng D-Day, ang data ay luma na, sira, o aabutin ng mga araw upang maibalik ito sa produksyon.
Gumagawa dito ang mga tagagawa tulad ng Dell, Druva, at ITS na may mga solusyon na nagkakaisa pag-backup, pag-archive, pagsubaybay sa anomalya, hindi nababagong imbakan, at orkestra sa pagbawi, madalas sa ilalim ng SaaS o bilang-isang-serbisyo na mga modelo na nag-aalis ng pangangailangang i-deploy at panatilihin ang iyong sariling pisikal na imprastraktura.
Multicloud, multi-region at ang papel ng Azure sa Europe
Higit pa sa proteksyon ng kopya, ang cloud architecture mismo ay dapat ding nababanat. Ang masinsinang paggamit ng mga partikular na rehiyon gaya ng North Europe (Dublin) at West Europe (Amsterdam) sa Azure ay paminsan-minsan ay humantong sa mga sitwasyon ng saturation.na may mas mahaba kaysa sa normal na mga oras ng pagbibigay at pansamantalang limitado ang mga mapagkukunan.
Upang maiwasan ang imprastraktura na maging labis na umaasa sa ilang mga heograpikal na punto, ang mga pagsisikap ay ginagawa Mga arkitektura ng maraming rehiyon sa loob ng Azure at mga kumbinasyong multi-cloud sa pagitan ng Azure, AWS, Google Cloud, o iba pang mga providerAng ideya ay upang ipamahagi ang mga workload at data upang mabawasan ang labis na karga sa isang partikular na rehiyon at, higit sa lahat, upang magarantiya ang pagpapatuloy ng serbisyo kung sakaling magkaroon ng mga pagkabigo sa rehiyon.
Nag-aalok ang Azure ng ilang tool para dito: Mga Availability Zone, geo-data replication, Azure Site Recovery, Azure Load Balancer, Traffic Manager, Azure Front Door, o Azure Virtual WANMagkasama nilang pinapayagan ang mga solusyon na ipatupad kung saan nananatiling available ang isang application, o maaaring mabilis na maipatupad sa ibang rehiyon, kahit na ang isang buong lugar ay nakakaranas ng mga problema.
Ang pagpili ng rehiyon ay hindi lamang isang bagay ng latency. Sa Europe, ang pagsunod sa GDPR at iba pang mga regulasyon ng sektor ay nangangailangan ng maraming organisasyon na panatilihin ang ilang partikular na data sa loob ng mga partikular na hangganan.Ang Azure ay may kalamangan dito salamat sa network ng mga rehiyon sa Europa na magkakaugnay ng pandaigdigang fiber network ng Microsoft at ang pagkakahanay nito sa sustainability at carbon footprint reduction initiatives.
Ang isang partikular na nauugnay na kaso para sa Espanya ay ang pagbubukas ng rehiyon Gitnang Espanya. Nag-aalok ang bagong rehiyong ito ng napakababang latency para sa pambansang teritoryo, ganap na sumusunod sa batas sa Europa, at nakaposisyon bilang rehiyong "Bayani" sa loob ng Azure.Ibig sabihin, bilang isang madiskarteng punto kung saan pinagtutuunan ng Microsoft ang mga advanced na kakayahan at serbisyo, kabilang ang mga AI platform at productivity tool gaya ng Microsoft 365, Dynamics 365 o Power Platform.
Paano ipatupad ang isang nababanat na multi-region at multicloud na arkitektura
Ang pagbuo ng isang tunay na nababanat na arkitektura sa Azure at iba pang mga ulap ay hindi lamang tungkol sa pag-deploy ng mga virtual machine sa dalawang magkaibang lokasyon. Nangangailangan ito ng pagkakaroon ng malinaw na mga layunin sa negosyo: kung aling mga aplikasyon ang hindi maaaring ihinto, anong RPO/RTO ang katanggap-tanggap, anong mga regulasyon ang dapat matugunan, at kung magkano ang handa mong mamuhunan..
Batay dito, maraming piraso ang pinagsama. Sa isang banda, Ipamahagi ang mga application sa mga rehiyon at ulap, gamit ang mga pandaigdigang balanse ng trapiko at mga pinamamahalaang serbisyo na may geographic na replikasyonSa kabilang banda, mahalagang tiyakin na ang data ay ligtas na naka-synchronize at ang mga pagbabago ay pinapalaganap habang nirerespeto ang mga patakaran sa localization ng impormasyon.
Mga serbisyo tulad ng Azure Cosmos DB, Azure SQL Database na may geo-replication, o mga third-party na solusyon sa NFS/SMB/S3 Pinapayagan nila ang pandaigdigang pagtitiklop ng mga database at file. Napakahalaga na huwag mahulog sa bitag ng pagpaparami ng mga kopya nang walang kontrol, dahil pagkatapos ay tumataas ang mga gastos at nagiging mas kumplikado ang pamamahala ng data.
Nagiging mahalaga ang automation. Nagbibigay-daan sa iyo ang mga tool gaya ng ARM Templates, Bicep, Terraform, o Azure DevOps na ilarawan ang imprastraktura bilang code. at palagiang i-deploy ito sa maraming rehiyon o provider, na binabawasan ang error ng tao at tinitiyak ang pagkakapare-pareho. Kung wala ang layer na ito, ang pagpapanatili ng isang multicloud na kapaligiran ay halos imposible.
Kasabay nito, ang mga aspeto ng pagmamasid at seguridad ay dapat pangalagaan. Azure Monitor, Log Analytics, Azure Security Center (Defender for Cloud), at Azure PolicyKasama ng mga third-party na solusyon, pinapadali nila ang pagkakaroon ng pinag-isang pagtingin sa estado ng imprastraktura, paglalapat ng pare-parehong mga patakaran sa seguridad, at pag-detect ng mga anomalya na maaaring umasa sa isang seryosong insidente.
Mga hindi nababagong kopya, nakahiwalay na mga vault, at modernong serbisyo sa proteksyon ng data
Kapag pinag-uusapan natin ang tungkol sa cyber resilience ng data sa multicloud, isa sa mga pinakasensitibong piraso ay ang backup system. Natutunan ng mga umaatake na kung namamahala sila upang i-encrypt o tanggalin ang mga backup, pinaparami nila ang kapangyarihan ng kanilang blackmail.Iyon ang dahilan kung bakit hindi na sapat na magkaroon ng mga online na backup na konektado sa parehong domain; pagpapalakas ng seguridad laban sa malware at pag-hack ito ay susi.
Mga solusyon tulad ng Dell PowerProtect para sa Multi-cloud Eksakto silang umatake sa puntong ito. Ito ay mga pinamamahalaang serbisyo na pinagsasama-sama ang pisikal at lohikal na nakahiwalay na mga vault ng data, immutability, at matalinong pagsusuri sa kopya. upang matukoy ang kahina-hinalang gawi at matiyak na ang na-restore ay walang malware.
Sa mga scheme na ito, ang kritikal na data ay ginagaya sa isang hardened cyber recovery environment na naka-host sa mga data center na katabi ng mga pampublikong ulap, na pinapatakbo ng mga kasosyo tulad ng Faction. Mula doon, sa kaso ng sakuna, posibleng ibalik ang impormasyon sa sariling data center o sa cloud of interest sa anumang oras (Azure, AWS, Google Cloud, Oracle Cloud), na may kapayapaan ng isip na ang mga kopya ay hindi pa nalantad sa pangunahing pag-atake.
Ang Druva, sa bahagi nito, ay nagmumungkahi ng 100% SaaS na diskarte: Proteksyon ng data at pagbawi mula sa cloud, nang walang pisikal na imprastraktura upang mapanatiliSinasaklaw ng platform nito ang mga pampublikong ulap, mga aplikasyon ng SaaS, mga server, mga sentro ng data, at mga endpoint, na may matinding pagtuon sa kadalian ng pag-deploy at patuloy na pagsubaybay sa kapaligiran.
Kinukumpleto ng mga kumpanyang tulad ng ITS InfoCom ang larawan gamit ang mga panukala batay sa mga alyansa sa mga nangungunang tagagawa (halimbawa, PowerProtect, APEX Backup Services o iba pang modernong backup na solusyon). Ang kanilang diskarte ay batay sa tatlong haligi: modernity (compatibility sa AWS, Azure, Google Cloud, Kubernetes, SaaS...), pagiging simple ng operasyon, at katatagan batay sa mga prinsipyo ng Zero Trustna may malakas na pagpapatotoo, butil-butil na mga kontrol sa pag-access, at advanced na pagtuklas ng pagbabanta.
Mga karanasan sa totoong mundo: visibility, oras ng pagbawi, at konteksto
Kapag ang mga CISO, IT director, risk manager, at cybersecurity consultant ay nakaupo sa iisang talahanayan, ang mga halos katulad na alalahanin ay madalas na umusbong. Isa sa pinakamadalas na binanggit na isyu ay ang kawalan ng pinag-isang visibility sa lahat ng data at system, lalo na kapag maraming cloud ang nasasangkot..
Napansin ng isang CISO sa isang financial firm na, sa kanilang hybrid na kapaligiran, Ang pag-asa sa mga pampublikong ulap at on-premise na sistema ay isang palaging pinagmumulan ng pagiging kumplikadoInamin niya na pinabagal niya ang bahagi ng kanyang paglipat sa cloud dahil sa gastos at kahirapan sa wastong pag-secure ng impormasyon, at humiling ng malinaw na pang-araw-araw na sukatan: kung magdaranas ako ng malubhang pag-atake bukas, gaano katagal bago ako makabawi?
Mula sa isang organisasyong may iba't ibang ulap at maraming console, isa pang IT manager ang buod ng problema nang medyo graphic: "Kailangan kong magkaroon ng 360-degree na view; kahit na panatilihin ng cloud provider ang mga kopya nito, kailangan kong kontrolin ang sarili kong backup."At ito ay hindi gaanong paranoya bilang isang pangangailangan para sa kalayaan mula sa pagkakamali ng tao, mga limitasyon ng kontraktwal na pananagutan, at mga kinakailangan sa regulasyon.
Ang pag-aalala ay madalas ding bumangon tungkol sa Mga supplier at subcontractor na nag-a-access ng sensitibong dataAng pagkontrol sa kung sino ang nakakakita kung ano, gaano katagal, at sa ilalim ng kung anong mga pananggalang ang naging pangunahing layunin, dahil ang isang insidente sa pamamagitan ng isang third party ay maaaring magkaroon ng parehong legal at reputasyon na mga kahihinatnan bilang isang direktang pag-atake.
Itinuturo ng mga consultant sa cybersecurity tulad ng Ciberia na maraming mga kumpanya ang nag-iisip ngayon tungkol sa panganib ng isang pag-atake kaysa sa posibilidad nito. oras ng pagbawi at sa mga pangako sa pagkakaroon ng regulasyon at kontraktwalHindi rin nakakatulong ang pagkakaroon ng maraming magkakahiwalay na tool: kung walang platform na pinagsasama-sama at kinokonteksto ang mga kaganapan, mahirap iugnay ang isang insidente sa totoong epekto nito sa negosyo.
Mga tao, kultura at Zero Trust: ang kalahati ng katatagan
Gaano man ka-advance ang Azure deployment o multicloud na diskarte ay maaaring, Ang data cyber resilience ay humihina kung ang mga user ay hindi sinanay at walang kamalayan.. Ang pag-atake ng phishingAng email spoofing at naka-target na pandaraya ay nananatiling paboritong entry point ng mga umaatake.
Sa lugar na ito, maraming organisasyon ang nagpapatibay ng mga patuloy na campaign ng kamalayan, mga simulation ng phishing, at pagsasanay na partikular sa tungkulin. Ang layunin ay hindi gawing eksperto sa seguridad ang lahat, sa halip ay tiyaking nakikilala nila ang mga pangunahing palatandaan ng babala at alam kung paano mag-react. kapag may hinala silang kakaiba.
Sa parallel, ang modelo ZeroTrust Ito ay itinatag bilang isang benchmark na pattern ng arkitektura: Huwag magtiwala sa sinumang user, device, o application bilang default, kahit na ito ay "nasa loob" ng networkAng bawat pag-access ay napatunayan, sinusubaybayan, at limitado sa minimum na kinakailangan. Inilapat sa proteksyon ng data, makabuluhang binabawasan nito ang attack surface para sa lateral movement at pagkompromiso sa mga sensitibong backup, vault, o repository.
Isinasama ng mga modernong diskarte sa pagbawi ng cyber ang pilosopiyang ito: malakas na pagse-segment, multi-factor na pagpapatotoo, patuloy na pagsusuri sa pribilehiyo, at mga tool sa pag-analyze ng asal na nakakakita ng maanomalyang paggamit ng data o backup system. Ang ideya ay upang gawing mas mahirap na isabotahe ang parehong kapaligiran ng produksyon at ang mga mekanismo ng pagbawi.
Ang lahat ng ito ay pinagsama sa isang diskarte sa pagpapatakbo na mas malapit sa chaos engineering: upang subukan sa isang kontroladong paraan kung ano ang mangyayari kung ang isang buong rehiyon ay bumaba, kung ang koneksyon sa isang cloud provider ay nawala, o kung ang isang kritikal na serbisyo ay nagsimulang mabigo nang randomMas mahusay na tumuklas ng mga kahinaan sa isang drill kaysa sa gitna ng isang tunay na insidente.
Data, AI at cloud platform: mula sa patunay ng konsepto hanggang sa industriyalisasyon
Habang nangyayari ang lahat ng ito, patuloy na nagpapatuloy ang mga organisasyon sa mga bagong kaso ng paggamit batay sa data at artificial intelligence. Marami ang na-stuck sa proof-of-concept stages na hindi na umabot sa produksyon.alinman dahil hindi sila sumasama sa iba pang mga system, o dahil hindi nila natutugunan ang mga kinakailangan sa seguridad at pamamahala ng data.
Ang mga kumpanya ng serbisyo tulad ng Logicalis Spain ay nag-aayos ng kanilang diskarte: mula sa pag-eksperimento sa mga copilot at nakahiwalay na mga piloto na may semantikong paghahanap sa Copilot Lumipat sila sa pagdidisenyo ng mga cloud-native na platform sa Azurekung saan ang AI, mga ahente, at mga application ng data ay idinisenyo mula sa simula upang gumana sa mga kapaligiran ng negosyo sa totoong mundo.
Kagamitan tulad ng Serbisyo ng Ahente ng Azure AI Foundry Pinapayagan nila ang pag-orkestra ng mga ahente ng AI na sumasama sa data ng kumpanya, gumagalang sa mga patakaran sa seguridad, kumonekta sa Logic Apps, Azure Functions, at iba pang mga serbisyo, at na-deploy na may mga garantiya ng scalability at pagsunod sa regulasyon (kabilang ang hinaharap na balangkas ng EU AI Act).
Sa sitwasyong ito, susi na naman ang data cyber resilience: Kung umaasa ang AI sa data ng negosyo na nakaimbak sa maraming ulap, mahalaga ang proteksyon, traceability, at pagbawi ng impormasyong iyon. Direktang nakakaapekto ang mga ito sa pagiging maaasahan ng mga modelo at ang pagpapatuloy ng mga serbisyong binuo sa kanila.
Ang cloud ay hindi na lamang "isang lugar upang mag-imbak ng mga bagay" ngunit nagiging platform kung saan ang data at mga kaso ng paggamit ng AI ay industriyalisado. Idisenyo para sa pagkabigo, i-automate ang pagtugon, sukatin ang MTTD at MTTR, at pana-panahong suriin ang mga plano sa pagpapatuloy Hindi na ito magiging rekomendasyon at nagiging kinakailangan upang makasabay sa bilis ng digital na negosyo.
Lahat ng nasa itaas ay nagpinta ng isang larawan kung saan ang Ang cyber resilience ng data sa mga multicloud na kapaligiran na may Azure at iba pang mga ulap ay binuo sa bawat layer: arkitektura ng multi-region, hindi nababagong mga kopya, nakahiwalay na mga vault, advanced na pagmamasid, Zero Trust, pagsasanay ng user, at pagsubok sa kaguluhanWalang pilak na bala, ngunit mayroong isang hanay ng mga kasanayan at teknolohiya na, pinagsama nang matalino, ay nagbibigay-daan sa isang kumpanya hindi lamang na makaligtas sa isang seryosong insidente, ngunit upang harapin ito nang may higit na kalmado at puwang para sa pagmamaniobra.