0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何制定云备份勒索软件保护策略?

存储D1net 来源:TechTarget中国 作者:TechTarget中国 2021-02-23 17:46 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着勒索软件和特定数据攻击等威胁不断增加,促使很多企业部署新的数据备份和恢复模型,其中包括基于云的存储。

大多数成熟的企业具有多层备份和复制数据,用于业务连续性和灾难恢复(BCDR)目的。而勒索软件的威胁正在促使某些企业考虑隔离备份。这些备份无法从核心企业环境接触或访问,而不需要进行基础结构更改和/或需要进行大量管理身份验证/授权调整。

云备份勒索软件保护的常用策略包括:

在企业环境内为这些备份构建新的网段,并使用“全部拒绝”防火墙来保护该网段。仅在需要数据或进行复制时才放宽这些规则。

使用内部部署和基于云的网络限制创建新的隔离的基于云的备份,类似于上面提到的备份。或者,此隔离备份可以位于辅助或备份数据中心

要求多名管理员同时输入登录凭证和多因素身份验证信息。

开始:制定策略

为了制定云备份勒索软件保护策略,在规划阶段需要企业不同部门参与:

IT运营。IT运营团队应该确定需要备份的数据类型以及数据存储的时长。

BCDR规划。对于BCDR规划团队,数据应符合标准指标,例如平均恢复时间、恢复时间目标、恢复点目标等。

信息安全部门。存储和复制的数据的敏感性至关重要。因此,安全团队不仅应关注备份的数据类型,还应关注云端可用的任何和所有安全控件以帮助保护这些数据。

法律/合规。任何早期的法律和法规要求都应尽早满足,以确保所有存储和档案要求均符合行业和最佳实践要求。

企业应询问其云存储提供商一系列问题,关于其数据中心的物理安全以及在这些环境中操作系统和应用程序等人员。这些问题包括:

物理访问数据中心是否受到限制?对于访问,需要哪些安全方法-例如生物特征视网膜扫描仪?企业应确保提供商在这些设施提供强大的物理访问控制。

数据中心是否全天候都有人员监控?如果是这样,如何处理班次变更?

数据中心是否有视频监控和审核日志,以跟踪访客及其出入时间?如何监控视频监控?

对于对基础设施具有物理或管理级访问权限的员工,是否进行背景调查?进行那种类型的检查,检查频率如何?

是否有入侵警报,是否有书面的响应计划,以应对数据中心发生物理安全被破坏的情况?

存储架构和网络安全

企业必须了解云提供商环境部署的常规安全设计注意事项。这些控制被认为是任何成熟项目都应支持的基本安全程序元素。请考虑以下条件:

当访问存储组件和区域时,用户需要通过哪些身份验证方法?特别是,提供商的存储管理员应具有严格的身份验证要求。

是否有安全配置要求更改默认密码,作为安装流程的一部分?安全配置应拒绝任何和所有设备、特性和功能,除非用户特意激活它们,为所有配置控制提供默认拒绝立场。

正在使用哪种类型的安全事件监控和日志记录?任何平台和应用程序都必须可检测安全事件并相应记录它们。用户应该可发送安全警报到管理控制台、组件经理、传呼机、电子邮件和其他来源。在很多情况下,这些数据仅可提供给云提供商团队,但用户应了解部署了哪些技术和流程。

多租户如何部署,以及使用哪些技术来分割和隔离不同租户的数据?虚拟防火墙、虚拟机管理程序和存储区域网络(SAN)隔离工具和技术以及网络分段都是可行的选择。云提供商应愿意披露其用于保护共享平台数据所采取的措施。

是否会审查网络设备用户权限及密码,以及频率如何?

系统是否会为逻辑上和物理上都与其他网络区域隔离的每个客户提供服务?应该有独立的防火墙区域,用户互联网访问、生产数据库、开发和临时区域,以及内部应用程序和组件。

存储访问和管理安全

对于云提供商管理员和企业用户而言,对访问存储环境,管理访问控制和会话安全应该是头等大事。为了抵御勒索软件等常见的安全威胁,应根据以下标准评估云存储:

管理工具和其他管理应用程序是否以加密格式存储用户密码?如果是这样,何种类型,并且是否定期测试此加密?另外,存储管理应用程序是否执行密码长度、类型和持续时间的配置?

允许哪些类型的安全连接到云存储基础设施?是否支持更安全的通信协议,例如SSL、TLS或SSH?

活跃用户会话会超时吗?

管理工具是否支持多个管理员配置文件以提供精细的安全级别?用于访问和配置云存储的管理应用程序应具有配置选项,这些配置选项可根据时间、日期、功能和其他属性来限制管理员访问。应该记录所有管理员操作以进行审核和警报,并且日志应可供企业安全团队使用。

云存储管理应用程序可以定义精细的角色和特权吗?为了维持适当的职责分离并执行最小特权原则,应将此功能视为强制性。

安全流程

对云存储提供商内部安全性流程的关注应放在在软件测试和开发安全性,以及补丁和漏洞管理。

应该提出以下问题:

云存储提供商是否以完全安全和修复的配置测试硬件和软件,以评估服务器、网络和应用程序中的漏洞?

供应商是否有流程来跟踪和报告云存储产品中发现的安全漏洞?云服务提供商还应明确一般公告与为特定客户提供联系方式(作为其事件响应流程的一部分)的区别。

如果发生数据泄露事故或其他潜在的严重安全事件,应遵循哪些通知和升级程序?

是否有已存档的流程用于内部分发关键软件补丁程序和非关键安全更新?

在开发和质量保证周期中,是否存在用于测试安全性的既定流程?这应该包括扫描源代码中的主要问题-其中包括Open Web Application Security Project的前10名、缓冲区溢出、不良的身份验证和会话处理。

基于云的存储将补充成熟企业已经部署的数据备份策略。这些策略包括使用磁带或磁盘的本地标准备份,或通过SAN /网络连接的存储集成对虚拟数据内容的大规模复制,以及磁带或磁盘的辅助备份–发送到外部备份提供商。最后,对于较新的情况,例如勒索软件问题,可以考虑针对最终用户内容和/或核心数据中心关键资产的短期隔离备份。

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储
    +关注

    关注

    13

    文章

    4692

    浏览量

    89541
  • 软件
    +关注

    关注

    69

    文章

    5296

    浏览量

    90855
  • 云储存
    +关注

    关注

    1

    文章

    56

    浏览量

    57469

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信号:D1Net11,微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    利用唯品会 API 接口,实现唯品会店铺商品折扣策略精准制定

    ​ 在电商竞争日益激烈的今天,唯品会作为领先的折扣零售平台,店铺经营者面临着如何高效制定商品折扣策略的挑战。精准的折扣策略不仅能提升销售额、减少库存积压,还能增强用户粘性。本文将详细阐述如何通过唯品
    的头像 发表于 09-03 15:25 409次阅读
    利用唯品会 API 接口,实现唯品会店铺商品折扣<b class='flag-5'>策略</b>精准<b class='flag-5'>制定</b>

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 689次阅读

    MySQL数据备份与恢复策略

    数据是企业的核心资产,MySQL作为主流的关系型数据库管理系统,其数据的安全性和可靠性至关重要。本文将深入探讨MySQL的数据备份策略、常用备份工具以及数据恢复的最佳实践,帮助运维工程师构建完善的数据
    的头像 发表于 07-14 11:11 462次阅读

    华为OceanProtect跻身Gartner®备份与数据保护平台魔力象限“挑战者”

    的完整产品组合,并提供了降低功耗、能效以及优化的备份和恢复性能等优势。 多层次勒索软件检测:华为集成网络和存储解决方案
    的头像 发表于 06-26 19:30 8194次阅读

    介绍三种数据保护策略的特点与适用场景

    在企业IT环境中,数据保护是不可忽视的重要环节,而复制(Replication)、快照(Snapshot)和备份(Backup)是三种常见的策略。它们在数据恢复、业务连续性以及灾难恢复中扮演着不同的角色,但很多企业在选择数据
    的头像 发表于 03-21 11:46 1259次阅读

    【第二章 模型与设备连接】手把手教你玩转新版正点原子

    Mini 4G Cat1 DTU数传 — 正点原子资料下载中心 1.0.0 文档 本实验将用Modbus Slave软件将数据通过串口传到D40,再通过D40传到原子平台 数据传输图: 1.
    发表于 03-12 09:27

    【第一章 透传策略】手把手教你玩转新版正点原子

    【第一章 透传策略】手把手教你玩转新版正点原子 1. 本次实验使用正点原子D40 Mini 4G Cat1 DTU数传模块 1.1 D40数传模块资料 具体使用和资料下载可到:D40 Mini
    发表于 03-05 16:52

    嵌入式系统存储的软件优化策略

    会存在镜像不兼容风险。 ·NAND的布局控制是由CPU管理,对应的分区管理和逻辑定制会有很大的灵活性,根据实际应用场景制定不同的管理策略。 ·NAND单位存储寿命较长。 综上,产品存储选型建议使用带有
    发表于 02-28 14:17

    Jtti:盘点备份有哪些常见优势

    备份作为一种现代的数据保护解决方案,具有许多显著的优势,以下是备份的主要优势: 1. 高可用性和数据安全性 数据冗余:
    的头像 发表于 02-13 14:55 1107次阅读

    hyper 备份,hyper-v备份的功能有什么?

    :    1.多种备份方法:Hyper-V支持使用Hyper-V管理器、WindowsServerBackup、第三方备份软件等多种方法进行备份,满足不同场景下的
    的头像 发表于 02-08 11:24 659次阅读
    hyper <b class='flag-5'>备份</b>,hyper-v<b class='flag-5'>备份</b>的功能有什么?

    hyper 备份,Hyper备份:虚拟机备份与恢复

    的解决方案。今天就为大家介绍Hyper备份:虚拟机备份与恢复。    在虚拟化环境中,备份和恢复虚拟机是确保数据安全和业务连续性的关键操作。Hyper-V提供了多种备份和恢复方法,帮助
    的头像 发表于 02-08 09:53 1408次阅读
    hyper <b class='flag-5'>备份</b>,Hyper<b class='flag-5'>备份</b>:虚拟机<b class='flag-5'>备份</b>与恢复

    hyper 备份,hyper-v备份安全吗?

    方法:Hyper-V支持使用Hyper-V管理器、Windows Server Backup、第三方备份软件等多种方法进行备份,满足不同场景下的备份需求,确保数据的安全性和完整性。 2
    的头像 发表于 02-07 13:39 633次阅读
    hyper <b class='flag-5'>备份</b>,hyper-v<b class='flag-5'>备份</b>安全吗?

    电脑软件怎么存储文件,电脑软件怎么搭建存储文件

        想象一下,无论身处何地,只需通过网络连接,就能访问到自己的虚拟电脑,进行办公、学习和娱乐。这听起来像是科幻小说中的情节,但如今,电脑已经将这一梦想变为现实。今天就为大家介绍电脑软件怎么搭建
    的头像 发表于 01-22 10:32 1123次阅读
    电脑<b class='flag-5'>软件</b>怎么<b class='flag-5'>云</b>存储文件,电脑<b class='flag-5'>软件</b>怎么搭建<b class='flag-5'>云</b>存储文件

    电脑靠谱吗,电脑如何使用?

    、灵活且高效的计算服务。以下是关于电脑的详细信息:    电脑的可靠性    数据安全:电脑通过数据加密传输和多重备份技术,确保用户数据的安全性和可用性。    隐私
    的头像 发表于 01-21 13:34 1579次阅读
    <b class='flag-5'>云</b>电脑靠谱吗,<b class='flag-5'>云</b>电脑如何使用?

    戴尔科技助力企业保护关键数据资产

    前段时间,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)以及澳大利亚网络安全中心(ASD)更新了关于臭名昭著的勒索软件团伙BianLian的信息,提醒该组织勒索策略的变
    的头像 发表于 12-05 14:56 821次阅读