0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何制定云备份勒索软件保护策略?

存储D1net 来源:TechTarget中国 作者:TechTarget中国 2021-02-23 17:46 次阅读

随着勒索软件和特定数据攻击等威胁不断增加,促使很多企业部署新的数据备份和恢复模型,其中包括基于云的存储。

大多数成熟的企业具有多层备份和复制数据,用于业务连续性和灾难恢复(BCDR)目的。而勒索软件的威胁正在促使某些企业考虑隔离备份。这些备份无法从核心企业环境接触或访问,而不需要进行基础结构更改和/或需要进行大量管理身份验证/授权调整。

云备份勒索软件保护的常用策略包括:

在企业环境内为这些备份构建新的网段,并使用“全部拒绝”防火墙来保护该网段。仅在需要数据或进行复制时才放宽这些规则。

使用内部部署和基于云的网络限制创建新的隔离的基于云的备份,类似于上面提到的备份。或者,此隔离备份可以位于辅助或备份数据中心

要求多名管理员同时输入登录凭证和多因素身份验证信息

开始:制定策略

为了制定云备份勒索软件保护策略,在规划阶段需要企业不同部门参与:

IT运营。IT运营团队应该确定需要备份的数据类型以及数据存储的时长。

BCDR规划。对于BCDR规划团队,数据应符合标准指标,例如平均恢复时间、恢复时间目标、恢复点目标等。

信息安全部门。存储和复制的数据的敏感性至关重要。因此,安全团队不仅应关注备份的数据类型,还应关注云端可用的任何和所有安全控件以帮助保护这些数据。

法律/合规。任何早期的法律和法规要求都应尽早满足,以确保所有存储和档案要求均符合行业和最佳实践要求。

企业应询问其云存储提供商一系列问题,关于其数据中心的物理安全以及在这些环境中操作系统和应用程序等人员。这些问题包括:

物理访问数据中心是否受到限制?对于访问,需要哪些安全方法-例如生物特征视网膜扫描仪?企业应确保提供商在这些设施提供强大的物理访问控制。

数据中心是否全天候都有人员监控?如果是这样,如何处理班次变更?

数据中心是否有视频监控和审核日志,以跟踪访客及其出入时间?如何监控视频监控?

对于对基础设施具有物理或管理级访问权限的员工,是否进行背景调查?进行那种类型的检查,检查频率如何?

是否有入侵警报,是否有书面的响应计划,以应对数据中心发生物理安全被破坏的情况?

存储架构和网络安全

企业必须了解云提供商环境部署的常规安全设计注意事项。这些控制被认为是任何成熟项目都应支持的基本安全程序元素。请考虑以下条件:

当访问存储组件和区域时,用户需要通过哪些身份验证方法?特别是,提供商的存储管理员应具有严格的身份验证要求。

是否有安全配置要求更改默认密码,作为安装流程的一部分?安全配置应拒绝任何和所有设备、特性和功能,除非用户特意激活它们,为所有配置控制提供默认拒绝立场。

正在使用哪种类型的安全事件监控和日志记录?任何平台和应用程序都必须可检测安全事件并相应记录它们。用户应该可发送安全警报到管理控制台、组件经理、传呼机、电子邮件和其他来源。在很多情况下,这些数据仅可提供给云提供商团队,但用户应了解部署了哪些技术和流程。

多租户如何部署,以及使用哪些技术来分割和隔离不同租户的数据?虚拟防火墙、虚拟机管理程序和存储区域网络(SAN)隔离工具和技术以及网络分段都是可行的选择。云提供商应愿意披露其用于保护共享平台数据所采取的措施。

是否会审查网络设备用户权限及密码,以及频率如何?

系统是否会为逻辑上和物理上都与其他网络区域隔离的每个客户提供服务?应该有独立的防火墙区域,用户互联网访问、生产数据库、开发和临时区域,以及内部应用程序和组件。

存储访问和管理安全

对于云提供商管理员和企业用户而言,对访问存储环境,管理访问控制和会话安全应该是头等大事。为了抵御勒索软件等常见的安全威胁,应根据以下标准评估云存储:

管理工具和其他管理应用程序是否以加密格式存储用户密码?如果是这样,何种类型,并且是否定期测试此加密?另外,存储管理应用程序是否执行密码长度、类型和持续时间的配置?

允许哪些类型的安全连接到云存储基础设施?是否支持更安全的通信协议,例如SSL、TLS或SSH?

活跃用户会话会超时吗?

管理工具是否支持多个管理员配置文件以提供精细的安全级别?用于访问和配置云存储的管理应用程序应具有配置选项,这些配置选项可根据时间、日期、功能和其他属性来限制管理员访问。应该记录所有管理员操作以进行审核和警报,并且日志应可供企业安全团队使用。

云存储管理应用程序可以定义精细的角色和特权吗?为了维持适当的职责分离并执行最小特权原则,应将此功能视为强制性。

安全流程

对云存储提供商内部安全性流程的关注应放在在软件测试和开发安全性,以及补丁和漏洞管理。

应该提出以下问题:

云存储提供商是否以完全安全和修复的配置测试硬件和软件,以评估服务器、网络和应用程序中的漏洞?

供应商是否有流程来跟踪和报告云存储产品中发现的安全漏洞?云服务提供商还应明确一般公告与为特定客户提供联系方式(作为其事件响应流程的一部分)的区别。

如果发生数据泄露事故或其他潜在的严重安全事件,应遵循哪些通知和升级程序?

是否有已存档的流程用于内部分发关键软件补丁程序和非关键安全更新?

在开发和质量保证周期中,是否存在用于测试安全性的既定流程?这应该包括扫描源代码中的主要问题-其中包括Open Web Application Security Project的前10名、缓冲区溢出、不良的身份验证和会话处理。

基于云的存储将补充成熟企业已经部署的数据备份策略。这些策略包括使用磁带或磁盘的本地标准备份,或通过SAN /网络连接的存储集成对虚拟数据内容的大规模复制,以及磁带或磁盘的辅助备份–发送到外部备份提供商。最后,对于较新的情况,例如勒索软件问题,可以考虑针对最终用户内容和/或核心数据中心关键资产的短期隔离备份。

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储
    +关注

    关注

    12

    文章

    3843

    浏览量

    84624
  • 软件
    +关注

    关注

    67

    文章

    4336

    浏览量

    85561
  • 云储存
    +关注

    关注

    1

    文章

    53

    浏览量

    56544

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信号:D1Net11,微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    华为发布全闪备份一体机旗舰新品,并宣布备份软件开源

    2023年12月20日,在 OceanProtect 数据保护新品发布会上,华为正式发布全闪备份一体机旗舰新品,并宣布备份软件开源,以应对智慧金融、自动驾驶等场景对数据
    的头像 发表于 12-20 18:05 332次阅读
    华为发布全闪<b class='flag-5'>备份</b>一体机旗舰新品,并宣布<b class='flag-5'>备份</b><b class='flag-5'>软件</b>开源

    linux备份还原工具有哪些?

    Linux备份还原工具是用于在Linux系统上进行数据备份和还原操作的软件或工具。它们提供了一种简单、有效和可靠的方式来保护数据免受丢失、损坏或误操作的影响。本文将介绍一些常用的Lin
    的头像 发表于 11-23 10:06 548次阅读

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 209次阅读

    华为HiSec智能安全解决方案,帮您对勒索说“No”

    近年来,勒索病毒攻击量倍增,且隐蔽性极强、变种频繁,给诸多行业尤其是金融、建筑、能源、关基等造成严重损失。新型勒索软件变种非常迅速,根据过去一年统计数据来看,新型勒索
    的头像 发表于 11-16 20:20 258次阅读

    为什么MySQL备份很重要?MySQL备份类型有哪些?

    随着企业和应用程序越来越依赖 MySQL 数据库来管理其关键数据,确保数据可靠性和可用性变得至关重要。在这个数字信息时代,强大的备份和恢复策略是应用程序稳定性的支柱。 本文中,我们将回顾所有常用
    的头像 发表于 11-14 10:20 223次阅读

    备份软件关键能力报告原文分享

    我在前面企业备份&恢复软件魔力象限火热出炉,还是没有中国厂商(附报告链接)分享了Gartner备份软件的魔力象限,其配套的关键能力报告reprint版本我也找到了。一块分享给大家。
    的头像 发表于 09-28 16:34 645次阅读
    <b class='flag-5'>备份</b><b class='flag-5'>软件</b>关键能力报告原文分享

    使用 AI 增强的网络安全解决方案强化勒索软件检测

    勒索软件攻击变得越来越普遍,越来越复杂,也越来越难以检测。例如,在 2022 年,一次破坏性的勒索软件攻击需要 233 天才被识别,91 天才被遏制,其总生命周期为 324 天。在如此
    的头像 发表于 09-14 17:40 232次阅读
    使用 AI 增强的网络安全解决方案强化<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>检测

    龙芯中科携手英方软件打造国产容灾备份一体机解决案例

    为解决国产服务器的供给问题,弥补容灾系统建设存在的诸多缺陷,近日,龙芯中科技术股份有限公司联合上海英方软件股份有限公司打造国产容灾备份一体机解决方案,可广泛应用于容灾、虚拟化保护、实时备份
    的头像 发表于 08-29 09:56 638次阅读
    龙芯中科携手英方<b class='flag-5'>软件</b>打造国产容灾<b class='flag-5'>备份</b>一体机解决案例

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。 2022年,随着俄乌战争的爆发
    的头像 发表于 07-24 14:41 490次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    恒讯科技分析:云备份与云存储有什么区别?

    备份数据是良好IT管理的重要组成部分。企业数据的价值常常被低估,而实施详细的恢复过程也被忽视。只有当数据丢失且无法恢复时,才会意识到制定此类程序的重要性。在云中备份或存储数据可确保其免受盗窃、火灾
    的头像 发表于 07-21 17:18 718次阅读

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。
    的头像 发表于 07-13 16:14 300次阅读

    恒讯科技分析:云备份有什么优点和缺点?

    托管,该提供商根据使用的存储空间或容量、数据传输带宽、用户数量、服务器数量或次数向备份客户收取经常性费用数据被检索。 实施云数据备份可以帮助加强组织的数据保护、业务连续性和法规遵从性策略
    的头像 发表于 07-06 17:30 761次阅读

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access attack)。其作为一种新型电脑病毒,主要以邮
    的头像 发表于 07-04 11:28 346次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,勒索
    的头像 发表于 05-31 09:34 478次阅读
    自动移动目标防御|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享

    如何提高勒索软件攻击后的恢复性?

    NIST网络安全框架侧重于通过五大主要支柱成功打造全方位的网络安全计划,帮助增强数据基础架构的弹性。培养这些支柱能力可以帮助企业制定全面的风险管理策略。这五大主要支柱分别是识别、保护、监控、响应和恢复。
    的头像 发表于 05-18 14:40 330次阅读