0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何提高勒索软件攻击后的恢复性?

Commvault 来源:Commvault 2023-05-18 14:40 次阅读

如今企业面临海量数据和混合环境两大数据管理挑战,全面备份和灵活恢复成为企业备份恢复工作的重点。在数据丢失时才发现备份无法恢复的后果无疑是灾难性的。数据丢失可能对企业造成业务停摆、客户流失、声誉受损等重大损害。企业还可能面临高额罚金。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。

五个支柱支撑全方位网络安全计划

NIST网络安全框架侧重于通过五大主要支柱成功打造全方位的网络安全计划,帮助增强数据基础架构的弹性。培养这些支柱能力可以帮助企业制定全面的风险管理策略。这五大主要支柱分别是识别、保护、监控、响应和恢复。

01

识别方面

有效的数据安全工具可以找出风险,并帮助企业更好地了解整个数据环境。良好的数据可见性可以帮助企业提前发现威胁,防患于未然。即使防御失败,它还可以帮助安全团队尽快发现漏洞、尽可能减少损失和加速恢复等等。

02

保护方面

企业应当制定和实施适当的保障措施,以确保提供关键服务。例如,企业可以通过防止威胁的系统性扩散减少攻击面、通过网络分段和Air Gap等方式隔离和保护备份副本、通过网络欺骗技术在数据泄露、加密和外泄之前拦截威胁等等。

03

监控方面

面对零日攻击等威胁,恰当的措施可以帮助企业安全团队密切监控数据,发现异常活动,在威胁扩散前快速检测和识别威胁。

04

响应方面

一旦检测到勒索病毒,企业必须立即响应。技术和业务等层面的相关者都必须了解自己的角色,并能够采取行动。各个团队之间要保持良好的协调和沟通,其中安全团队非常关键,他们需要尽可能多地遏制传播,并使用适当的工具来避免潜在的再次感染。

05

恢复方面

在识别出威胁,并且通过适当的事件响应来隔离并删除恶意软件后,恢复流程就此启动。企业应当制定和实施适当措施,以维持弹性计划,并恢复因网络安全事件而受损的功能或服务。

三点关键技术能力

驱动有效勒索软件恢复

一个有效勒索软件恢复计划包括快速检测、快速恢复和测试三项关键技术能力。

Part.1

快速检测方面

快速检测可以帮助企业快速应对攻击,恢复到最近的RPO,尽可能减少数据丢失,并降低攻击影响。企业可以使用分析程序监视整个数据池、风险概况和合规状态,从而提前获得潜在攻击的警报。

Part.2

快速恢复方面

企业可以通过自动化和标准流程简化操作,加速恢复本地、云端或任何托管位置的数据。

Part.3

测试方面

企业需要确保其端点、应用程序和备份基础设施准备好应对各种情况。企业可以验证自己的计划,定期测试和报告数据、应用程序和系统能否满足恢复服务水平,并在必要时进行调整。企业还应当验证其员工和第三方资源是否能够跟上恢复流程和基础设施的速度。

企业也可以结合Commvault等第三方工具。这些工具提供商专注数据领域,可以在多云时代为企业提供广泛的支持。Commvault将通过全面的数据管理解决方案解决各种数据库问题,使企业能够保护各种位置的数据,并能帮助企业将数据无缝迁移到所需位置,满足积极的恢复SLA要求提高系统性能,加速开发和测试工作负载。通过在混合环境中更好地洞察数据,企业可实现更灵活的可扩展恢复。

Commvault平台可提供单一视图,从而帮助企业在所有端点、应用程序和基础设施中管理勒索软件恢复就绪和风险缓解措施。它是零损失策略的基础,可为企业提供快速、灵活的恢复选项,同时持续保护工作负载并减轻数据膨胀带来的影响。Commvault软件将直接与企业的业务关键型应用程序集成,以简化和自动化整个数据生命周期,使企业随时准备好恢复数据。

如今,远程就业趋势愈演愈烈,加上不同环境的数据安全性、访问和控制无法保持统一,数据泄露、数据丢失和未经授权访问数据等风险大大增加。不断变化的数据类型和分布式工作负载也容易导致多代数据蔓延,进一步加剧了业务风险。许多企业已经认识到自己可能成为勒索软件的受害者,并希望寻求能尽可能减轻损害的方法。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。企业应当建立多层、全面的勒索软件防御体系,并结合关键技术能力,组合自身和适当的第三方工具,实现企业的勒索软件恢复就绪。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3159

    浏览量

    59756
  • 架构
    +关注

    关注

    1

    文章

    514

    浏览量

    25470
  • 勒索软件
    +关注

    关注

    0

    文章

    37

    浏览量

    3578

原文标题:如何提高勒索软件攻击后的恢复性?

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    企业数据恢复困境如何破局

    美国的教育和娱乐行业受到一种名为Fog的勒索软件变种攻击。专业人士观察到,威胁行为者对虚拟机存储中的VMDK文件进行了加密,并从备份供应商的对象存储中删除了备份。
    的头像 发表于 10-14 14:34 341次阅读

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系
    的头像 发表于 09-19 15:00 457次阅读

    服务器被ddos攻击多久能恢复?具体怎么操作

    服务器被ddos攻击多久能恢复?如果防御措施得当,可能几分钟至几小时内就能缓解;若未采取预防措施或攻击特别猛烈,则可能需要几小时甚至几天才能完全恢复。服务器被DDoS
    的头像 发表于 08-13 09:56 475次阅读

    如何预防云服务器被攻击

    服务器被攻击的应急措施 当然,预防总是胜于治理。调查表明,如果遵循网络安全建议,最近频发的WannaCry勒索软件对英国国家医疗服务体系(NHS)的攻击可能得到有效的阻止。 为了避免未
    的头像 发表于 07-05 11:16 283次阅读

    澜起科技看好DDR5内存市场增长

    澜起科技在最新互动平台上分享了对当前内存接口芯片市场的观察。自今年年初起,内存接口芯片需求呈现恢复性增长态势,这一积极信号预示着行业发展的良好前景。
    的头像 发表于 06-03 14:19 615次阅读

    微软Windows快捷助手被黑客滥用,远程管理软件或成攻击突破口

    该安全公司指出,此次攻击可能出自勒索软件黑客组织Black Basta之手。自四月中旬以来,他们通过网络钓鱼手段诱使受害者开启快速助手并输入安全验证码,因为此功能集成于Windows系统内,故能轻易取得受害者信任。
    的头像 发表于 05-16 16:27 777次阅读

    美国医疗巨头Ascension遭勒索软件攻击,涉及140家医院

    据报道,美国非营利性医疗机构 Ascension 于5月8日遭受黑客组织 Black Basta 的勒索软件攻击,导致其旗下140家医院和40家养老院的系统服务受到影响。
    的头像 发表于 05-14 11:37 608次阅读

    波音遭遇勒索软件攻击,拒付2亿美元赎金

    网络罪犯通过LockBit勒索软件平台于2023年10月展开攻击,并在11月初成功窃取了43GB的波音机密文件,将其上传至LockBit网站。
    的头像 发表于 05-10 10:41 520次阅读

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同
    的头像 发表于 04-22 13:57 460次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据保护黄金架构,多维度保护企业安全

    勒索病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    尤为重要。 一、主要风险和挑战 1. 勒索攻击产业化:勒索事件越来越高发,勒索软件即服务成为当前主流的趋势,广泛的加壳变种工具、加密产品在市
    的头像 发表于 04-18 14:30 720次阅读
    <b class='flag-5'>勒索</b>病毒防护解决方案---预防、监测、处置、理赔,实现全面网络安全

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战,并
    的头像 发表于 03-16 09:41 486次阅读

    IBM发布AI增强版FlashCore模块与新版Storage Defender软件

    IBM近日为其新一代IBM Storage FlashSystem产品系列带来了两大创新:AI增强版的IBM FlashCore模块技术,以及全新版本的IBM Storage Defender软件。这两项技术的结合,旨在帮助各类组织更有效地检测和应对勒索
    的头像 发表于 03-06 10:05 733次阅读

    IBM推出AI增强的数据弹性功能,打造更安全存储解决方案

    在新一代 IBM Storage FlashSystem 产品中发布新的 AI 增强版 IBM FlashCore 模块技术,以及新版 IBM Storage Defender 软件,帮助组织提高其检测和响应勒索
    的头像 发表于 03-05 18:45 1065次阅读

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 1370次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威
    的头像 发表于 01-18 16:15 532次阅读