隨著勒索病毒的攻擊技術和商業(yè)模式的不斷成熟,因其導致的網絡威脅已經在全球范圍內蔓延開來。尤其是最近兩年,每年勒索病毒的攻擊數(shù)量都比上一年有明顯提升,呈愈演愈烈之勢。
2021年,勒索攻擊仍然當之無愧穩(wěn)坐網絡威脅第一把交椅。對于企業(yè)而言,數(shù)據(jù)受到攻擊只是遲早的問題,萬萬不能心存僥幸。如果不想支付贖金,就必須未雨綢繆,提前部署數(shù)據(jù)保護策略和技術。
同時,威脅并非只是來自外部。據(jù)近期媒體報道,國內某知名房地產中介公司的數(shù)據(jù)庫信息遭內部IT管理員惡意刪除,當時即導致該公司財務系統(tǒng)無法登陸。案發(fā)后,該IT管理員以破壞計算機信息系統(tǒng)罪,一審被判處有期徒刑七年。由此可見,企業(yè)數(shù)據(jù)保護,需要內外兼修,一手防外部威脅,一手抓內部管理,防止堡壘從內部擊破的情況發(fā)生。
從全球范圍來看,企業(yè)面臨的數(shù)據(jù)安全威脅主要包括以下五種情況,采用Commvault數(shù)據(jù)管理解決方案,可以有效應對數(shù)據(jù)安全挑戰(zhàn)。
威脅一:勒索軟件將備份數(shù)據(jù)作為攻擊目標
在這種情況下,Commvault建議務必確保備份卷安全,任何管理員都無權對其進行修改。只有通過Commvault驗證流程,才能執(zhí)行修改。同時,對Commvault二進制文件進行數(shù)字簽名,并要求Commvault組件之間進行證書身份驗證,可以進一步提升備份卷安全性。
威脅二:勒索軟件將密碼、策略和數(shù)據(jù)作為攻擊目標
借助多因素控件進行安全身份驗證,根據(jù)用戶的角色和需求控制其訪問權限。數(shù)據(jù)加密,并具有外部密鑰管理支持。流程上使用四眼原則(即至少兩個人)進行決策,防止可能會發(fā)生的管理員惡意破壞。
威脅三:管理員惡意訪問備份數(shù)據(jù)
除采用以上四眼原則和基于用戶角色的訪問權限限制外,每一次訪問和更改都會被記錄下來,所有關鍵數(shù)據(jù)更改均會發(fā)出系統(tǒng)提醒。隱私鎖定技術可以讓管理員無法看到或還原敏感個人數(shù)據(jù),從而達到保護以上數(shù)據(jù)安全的目的。
威脅四:管理員意外刪除
用于阻止威脅因素和惡意管理員的所有控件也將在這種情況下發(fā)揮作用,消除管理員誤刪的可能性。
威脅五:安全合規(guī)
企業(yè)必須遵守相關法律規(guī)定,確保數(shù)據(jù)安全。為了達到合規(guī)目標,企業(yè)通常會長期保留日志文件。來自服務器、端點和網絡設備的所有文件都需要在常規(guī)備份策略以外,單獨保存。
簡而言之,企業(yè)要想達到數(shù)據(jù)保護目標,實現(xiàn)“恢復就緒”很重要。所謂的恢復就緒,是指企業(yè)借助工具不斷評估其恢復就緒狀態(tài),以便能及時發(fā)現(xiàn)問題和糾正問題。通過自動測試來驗證其數(shù)據(jù)和業(yè)務應用程序的可恢復性,不斷強化企業(yè)的安全壁壘,從而提高安全性,并降低風險。
同時,數(shù)據(jù)保護需要部署多重安全策略,務必確保關鍵任務數(shù)據(jù)可以承受針對數(shù)據(jù)主副本和備份副本的特定攻擊,同時數(shù)據(jù)恢復過程完全自動化,沒有復雜操作。
除了以上數(shù)據(jù)保護策略,還需要增加監(jiān)控和檢測功能作為安全軟件的補充。借助機器學習算法可以檢測到文件活動中的異常,采用蜜罐技術可以提供潛在勒索軟件攻擊的早期預警。這些功能都可以幫助企業(yè)盡早識別威脅所在,而不會增加額外成本或管理工作。
編輯;jq
-
數(shù)據(jù)
+關注
關注
8文章
6715瀏覽量
88311 -
IT
+關注
關注
2文章
835瀏覽量
63316 -
機器學習
+關注
關注
66文章
8306瀏覽量
131842
原文標題:洞察 | 內外夾擊,不可忽視的數(shù)據(jù)安全威脅
文章出處:【微信號:Commvault,微信公眾號:Commvault】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
相關推薦
評論