0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

那些不可忽视的数据安全威胁

Commvault 来源:中关村在线 作者:中关村在线 2021-05-19 11:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着勒索病毒的攻击技术和商业模式的不断成熟,因其导致的网络威胁已经在全球范围内蔓延开来。尤其是最近两年,每年勒索病毒的攻击数量都比上一年有明显提升,呈愈演愈烈之势。

2021年,勒索攻击仍然当之无愧稳坐网络威胁第一把交椅。对于企业而言,数据受到攻击只是迟早的问题,万万不能心存侥幸。如果不想支付赎金,就必须未雨绸缪,提前部署数据保护策略和技术。

同时,威胁并非只是来自外部。据近期媒体报道,国内某知名房地产中介公司的数据库信息遭内部IT管理员恶意删除,当时即导致该公司财务系统无法登陆。案发后,该IT管理员以破坏计算机信息系统罪,一审被判处有期徒刑七年。由此可见,企业数据保护,需要内外兼修,一手防外部威胁,一手抓内部管理,防止堡垒从内部击破的情况发生。

从全球范围来看,企业面临的数据安全威胁主要包括以下五种情况,采用Commvault数据管理解决方案,可以有效应对数据安全挑战。

威胁一:勒索软件将备份数据作为攻击目标

在这种情况下,Commvault建议务必确保备份卷安全,任何管理员都无权对其进行修改。只有通过Commvault验证流程,才能执行修改。同时,对Commvault二进制文件进行数字签名,并要求Commvault组件之间进行证书身份验证,可以进一步提升备份卷安全性。

威胁二:勒索软件将密码、策略和数据作为攻击目标

借助多因素控件进行安全身份验证,根据用户的角色和需求控制其访问权限。数据加密,并具有外部密钥管理支持。流程上使用四眼原则(即至少两个人)进行决策,防止可能会发生的管理员恶意破坏。

威胁三:管理员恶意访问备份数据

除采用以上四眼原则和基于用户角色的访问权限限制外,每一次访问和更改都会被记录下来,所有关键数据更改均会发出系统提醒。隐私锁定技术可以让管理员无法看到或还原敏感个人数据,从而达到保护以上数据安全的目的。

威胁四:管理员意外删除

用于阻止威胁因素和恶意管理员的所有控件也将在这种情况下发挥作用,消除管理员误删的可能性。

威胁五:安全合规

企业必须遵守相关法律规定,确保数据安全。为了达到合规目标,企业通常会长期保留日志文件。来自服务器、端点和网络设备的所有文件都需要在常规备份策略以外,单独保存。

简而言之,企业要想达到数据保护目标,实现“恢复就绪”很重要。所谓的恢复就绪,是指企业借助工具不断评估其恢复就绪状态,以便能及时发现问题和纠正问题。通过自动测试来验证其数据和业务应用程序的可恢复性,不断强化企业的安全壁垒,从而提高安全性,并降低风险。

同时,数据保护需要部署多重安全策略,务必确保关键任务数据可以承受针对数据主副本和备份副本的特定攻击,同时数据恢复过程完全自动化,没有复杂操作。

除了以上数据保护策略,还需要增加监控和检测功能作为安全软件的补充。借助机器学习算法可以检测到文件活动中的异常,采用蜜罐技术可以提供潜在勒索软件攻击的早期预警。这些功能都可以帮助企业尽早识别威胁所在,而不会增加额外成本或管理工作。

编辑;jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7314

    浏览量

    93981
  • IT
    IT
    +关注

    关注

    2

    文章

    959

    浏览量

    65539
  • 机器学习
    +关注

    关注

    66

    文章

    8541

    浏览量

    136233

原文标题:洞察 | 内外夹击,不可忽视的数据安全威胁

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    体系可进化:基于测试数据优化检测策略、增强协议处理能力、完善规则库,构建持续自适应的安全防护闭环。每一次测试都是对防御体系的一次迭代优化,确保防护能力与时俱进,有效应对新型威胁。 为有效应对日益复杂
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    物联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临的安全威胁复杂多样。​ 数据传输安全
    发表于 11-13 07:29

    新思科技硬件信任根技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要性不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 372次阅读

    你的配电系统真的需要装进线电抗器吗?90%的人忽视了关键细节!

    一、开场暴击:你是否正在为隐形损耗买单?当你站在工厂车间看着嗡嗡作响的变频器,或是盯着数据中心密密麻麻的电缆桥架时,可曾想过——那些看似正常的电流波动,正像慢性毒药般侵蚀着你的设备寿命?为什么同样
    的头像 发表于 10-07 13:21 190次阅读
    你的配电系统真的需要装进线电抗器吗?90%的人<b class='flag-5'>忽视</b>了关键细节!

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 765次阅读

    RISC-V“安全那些事儿

    背景SpacemiT在数字化浪潮汹涌澎湃的当下,计算机已深度融入人们生活的各个方面,成为社会运转不可或缺的“中枢神经”。从清晨唤醒我们的智能设备,到工作中处理的海量数据,再到夜晚休闲时畅享的娱乐内容
    的头像 发表于 06-06 16:58 1180次阅读
    RISC-V“<b class='flag-5'>安全</b>”<b class='flag-5'>那些</b>事儿

    FLIR Si2x防爆声学成像仪为工业安全保驾护航

    粉尘爆炸是工业环境中不容忽视的重大安全隐患,尤其在ATEX 22区,其潜在威胁不容忽视。为了有效应对这一挑战,FLIR Si2x声学成像仪应运而生。它能够精确检测压缩空气泄漏与机械故障
    的头像 发表于 05-23 14:40 655次阅读

    芯盾时代零信任数据安全解决方案

    这绝不是危言耸听,而是Verizon最新发布的《2025数据泄露调查报告(DBIR)》(以下简称“DBIR”)给出的真实数据。今年的DBIR分析了全球22,052起安全事件和12,195起已确认
    的头像 发表于 05-17 09:35 963次阅读

    晶振老化:不可忽视的隐患与预防策略

    在电子设备的世界里,晶振如同精准的时钟,为电路系统提供稳定的频率信号。然而,随着时间推移,晶振会不可避免地出现老化现象。这个看似细微的变化,却可能引发设备性能下降、数据传输错误等一系列问题。晶振老化
    的头像 发表于 04-22 11:19 373次阅读

    智慧路灯的数据安全如何保障

    的关键要素。然而,数据规模的迅速增长也让数据安全问题日益凸显。一旦叁仟智慧路灯的数据安全遭受威胁
    的头像 发表于 03-28 16:53 639次阅读
    智慧路灯的<b class='flag-5'>数据</b><b class='flag-5'>安全</b>如何保障

    不可忽视!四层PCB打样设计中的关键细节大盘点!

    一站式PCBA智造厂家今天为大家讲讲四层pcb打样设计中的不可忽视细节有哪些?四层PCB打样设计中的不可忽视细节。四层PCB广泛应用于复杂电子设备中,因其具有更高的信号完整性和更强的电
    的头像 发表于 03-04 09:25 608次阅读

    筑牢安全防线—专业级环境监测感知设备守护环境安全

    化气体监测等环境安全要素,构成了仓库安全不可忽视的基石。这些看似细微却至关重要的环境因素,如同守护仓库安全的隐形盾牌,一旦失衡或忽视,便可能
    的头像 发表于 02-26 14:27 521次阅读
    筑牢<b class='flag-5'>安全</b>防线—专业级环境监测感知设备守护环境<b class='flag-5'>安全</b>

    物联网数据采集设备安全:警惕看不见的威胁

    物联网数据采集设备是数字化时代不可或缺的关键基石,它们在生活中的应用日益广泛,从健康生活、出行安全到工厂生产,无处不在。然而,网络安全威胁
    的头像 发表于 01-06 10:13 707次阅读
    物联网<b class='flag-5'>数据</b>采集设备<b class='flag-5'>安全</b>:警惕看不见的<b class='flag-5'>威胁</b>

    八大物联网设备安全威胁与应对策略,助力智能环境防护

    随着物联网(IoT)技术的飞速发展,越来越多的设备和系统通过网络连接实现数据交换和自动化管理,IoT设备已无处不在,然而也带来了安全挑战。它们成为了网络攻击的潜在目标。一旦被攻破,不仅会导致信息泄露,还可能威胁到整个网络和系统的
    的头像 发表于 12-19 09:46 3524次阅读
    八大物联网设备<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>与应对策略,助力智能环境防护