0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

那些不可忽视的数据安全威胁

Commvault 来源:中关村在线 作者:中关村在线 2021-05-19 11:13 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

随着勒索病毒的攻击技术和商业模式的不断成熟,因其导致的网络威胁已经在全球范围内蔓延开来。尤其是最近两年,每年勒索病毒的攻击数量都比上一年有明显提升,呈愈演愈烈之势。

2021年,勒索攻击仍然当之无愧稳坐网络威胁第一把交椅。对于企业而言,数据受到攻击只是迟早的问题,万万不能心存侥幸。如果不想支付赎金,就必须未雨绸缪,提前部署数据保护策略和技术。

同时,威胁并非只是来自外部。据近期媒体报道,国内某知名房地产中介公司的数据库信息遭内部IT管理员恶意删除,当时即导致该公司财务系统无法登陆。案发后,该IT管理员以破坏计算机信息系统罪,一审被判处有期徒刑七年。由此可见,企业数据保护,需要内外兼修,一手防外部威胁,一手抓内部管理,防止堡垒从内部击破的情况发生。

从全球范围来看,企业面临的数据安全威胁主要包括以下五种情况,采用Commvault数据管理解决方案,可以有效应对数据安全挑战。

威胁一:勒索软件将备份数据作为攻击目标

在这种情况下,Commvault建议务必确保备份卷安全,任何管理员都无权对其进行修改。只有通过Commvault验证流程,才能执行修改。同时,对Commvault二进制文件进行数字签名,并要求Commvault组件之间进行证书身份验证,可以进一步提升备份卷安全性。

威胁二:勒索软件将密码、策略和数据作为攻击目标

借助多因素控件进行安全身份验证,根据用户的角色和需求控制其访问权限。数据加密,并具有外部密钥管理支持。流程上使用四眼原则(即至少两个人)进行决策,防止可能会发生的管理员恶意破坏。

威胁三:管理员恶意访问备份数据

除采用以上四眼原则和基于用户角色的访问权限限制外,每一次访问和更改都会被记录下来,所有关键数据更改均会发出系统提醒。隐私锁定技术可以让管理员无法看到或还原敏感个人数据,从而达到保护以上数据安全的目的。

威胁四:管理员意外删除

用于阻止威胁因素和恶意管理员的所有控件也将在这种情况下发挥作用,消除管理员误删的可能性。

威胁五:安全合规

企业必须遵守相关法律规定,确保数据安全。为了达到合规目标,企业通常会长期保留日志文件。来自服务器、端点和网络设备的所有文件都需要在常规备份策略以外,单独保存。

简而言之,企业要想达到数据保护目标,实现“恢复就绪”很重要。所谓的恢复就绪,是指企业借助工具不断评估其恢复就绪状态,以便能及时发现问题和纠正问题。通过自动测试来验证其数据和业务应用程序的可恢复性,不断强化企业的安全壁垒,从而提高安全性,并降低风险。

同时,数据保护需要部署多重安全策略,务必确保关键任务数据可以承受针对数据主副本和备份副本的特定攻击,同时数据恢复过程完全自动化,没有复杂操作。

除了以上数据保护策略,还需要增加监控和检测功能作为安全软件的补充。借助机器学习算法可以检测到文件活动中的异常,采用蜜罐技术可以提供潜在勒索软件攻击的早期预警。这些功能都可以帮助企业尽早识别威胁所在,而不会增加额外成本或管理工作。

编辑;jq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7348

    浏览量

    95017
  • IT
    IT
    +关注

    关注

    2

    文章

    1007

    浏览量

    65843
  • 机器学习
    +关注

    关注

    67

    文章

    8564

    浏览量

    137221

原文标题:洞察 | 内外夹击,不可忽视的数据安全威胁

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    NXP A1006 Secure Authenticator:应对假冒威胁安全利器

    NXP A1006 Secure Authenticator:应对假冒威胁安全利器 在当今市场,品牌所有者面临着自家产品被假冒的日益严峻的威胁。假冒产品不仅损害品牌形象,还可能危及消费者安全
    的头像 发表于 04-08 16:30 120次阅读

    智慧城市如何应对视频应用系统安全威胁

    与创新——视频监控系统安全威胁与防护”为题进行技术分享,介绍了由实验室团队自主研发的基于密码的原生安全防护体系,及该技术如何解决视频应用系统的安全问题。
    的头像 发表于 04-08 10:51 379次阅读

    别再忽视充电芯片了!HT4056H的这些保护功能真的很重要

    很多人在设计便携设备时,往往把注意力放在主控芯片上,却忽视了充电管理的重要性。HT4056H除了基本的恒流恒压充电功能,还内置了欠压闭锁、电池反接保护、温度监控等多重安全机制。TDFN2×2封装让它能轻松塞进各种小设备里,40V耐压更是给足了
    的头像 发表于 02-25 11:42 482次阅读
    别再<b class='flag-5'>忽视</b>充电芯片了!HT4056H的这些保护功能真的很重要

    破局大粒径“监测盲区”,为锂电生产升级安全防线

    监测范围,长期处于被忽视的“监管盲区”。       目前,许多锂电企业认为,只要严格控制微小颗粒,即可保障电池的正常生产,将洁净度管控的重心几乎放在了 ≤0.5μm 的微粒上。实际上,这些大粒子同样是影响电池性能与安全的潜在威胁
    的头像 发表于 12-26 14:32 360次阅读
    破局大粒径“监测盲区”,为锂电生产升级<b class='flag-5'>安全</b>防线

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全威胁有何本质区别?

    在物联网设备面临的多种安全威胁中,数据传输安全威胁和设备身份安全
    发表于 11-18 06:41

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    体系可进化:基于测试数据优化检测策略、增强协议处理能力、完善规则库,构建持续自适应的安全防护闭环。每一次测试都是对防御体系的一次迭代优化,确保防护能力与时俱进,有效应对新型威胁。 为有效应对日益复杂
    发表于 11-17 16:17

    芯源半导体安全芯片技术原理

    物联网设备涵盖智能家居、工业控制、智能交通、医疗健康等多个领域,由于其数量庞大、分布广泛、接入方式多样等特点,面临的安全威胁复杂多样。​ 数据传输安全
    发表于 11-13 07:29

    新思科技硬件信任根技术筑牢数字安全堡垒

    尽管硬件安全获得的关注度不及软件安全,但其在现代系统中的重要性不可忽视。在建立信任、保护敏感数据和提高系统性能方面,它扮演着举足轻重的角色。
    的头像 发表于 10-21 10:05 968次阅读

    你的配电系统真的需要装进线电抗器吗?90%的人忽视了关键细节!

    一、开场暴击:你是否正在为隐形损耗买单?当你站在工厂车间看着嗡嗡作响的变频器,或是盯着数据中心密密麻麻的电缆桥架时,可曾想过——那些看似正常的电流波动,正像慢性毒药般侵蚀着你的设备寿命?为什么同样
    的头像 发表于 10-07 13:21 492次阅读
    你的配电系统真的需要装进线电抗器吗?90%的人<b class='flag-5'>忽视</b>了关键细节!

    边聊安全 | 智能驾驶时代的新挑战:AI功能安全

    智能驾驶时代的新挑战:AI功能安全写在前面:随着人工智能(AI)技术在自动驾驶汽车等领域的快速发展,其功能安全性成为了一个不可忽视的议题。功能安全
    的头像 发表于 09-05 16:20 1862次阅读
    边聊<b class='flag-5'>安全</b> | 智能驾驶时代的新挑战:AI功能<b class='flag-5'>安全</b>

    Docker生产环境安全配置指南

    据统计,超过60%的企业在Docker生产环境中存在严重安全漏洞。本文将揭示那些容易被忽视但致命的安全隐患,并提供完整的企业级解决方案。
    的头像 发表于 09-02 16:27 1261次阅读

    RISC-V“安全那些事儿

    背景SpacemiT在数字化浪潮汹涌澎湃的当下,计算机已深度融入人们生活的各个方面,成为社会运转不可或缺的“中枢神经”。从清晨唤醒我们的智能设备,到工作中处理的海量数据,再到夜晚休闲时畅享的娱乐内容
    的头像 发表于 06-06 16:58 1856次阅读
    RISC-V“<b class='flag-5'>安全</b>”<b class='flag-5'>那些</b>事儿

    FLIR Si2x防爆声学成像仪为工业安全保驾护航

    粉尘爆炸是工业环境中不容忽视的重大安全隐患,尤其在ATEX 22区,其潜在威胁不容忽视。为了有效应对这一挑战,FLIR Si2x声学成像仪应运而生。它能够精确检测压缩空气泄漏与机械故障
    的头像 发表于 05-23 14:40 958次阅读

    芯盾时代零信任数据安全解决方案

    这绝不是危言耸听,而是Verizon最新发布的《2025数据泄露调查报告(DBIR)》(以下简称“DBIR”)给出的真实数据。今年的DBIR分析了全球22,052起安全事件和12,195起已确认
    的头像 发表于 05-17 09:35 1186次阅读

    嵌入式应用中常见的安全威胁

    越来越多的嵌入式设备存在互联需求,在安全应用开发中,除功能安全外,应用还需考虑信息安全
    的头像 发表于 04-28 14:45 1306次阅读
    嵌入式应用中常见的<b class='flag-5'>安全</b><b class='flag-5'>威胁</b>