0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何提高勒索软件攻击后的恢复性?

Commvault 来源:Commvault 2023-05-18 14:40 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

如今企业面临海量数据和混合环境两大数据管理挑战,全面备份和灵活恢复成为企业备份恢复工作的重点。在数据丢失时才发现备份无法恢复的后果无疑是灾难性的。数据丢失可能对企业造成业务停摆、客户流失、声誉受损等重大损害。企业还可能面临高额罚金。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。

五个支柱支撑全方位网络安全计划

NIST网络安全框架侧重于通过五大主要支柱成功打造全方位的网络安全计划,帮助增强数据基础架构的弹性。培养这些支柱能力可以帮助企业制定全面的风险管理策略。这五大主要支柱分别是识别、保护、监控、响应和恢复。

01

识别方面

有效的数据安全工具可以找出风险,并帮助企业更好地了解整个数据环境。良好的数据可见性可以帮助企业提前发现威胁,防患于未然。即使防御失败,它还可以帮助安全团队尽快发现漏洞、尽可能减少损失和加速恢复等等。

02

保护方面

企业应当制定和实施适当的保障措施,以确保提供关键服务。例如,企业可以通过防止威胁的系统性扩散减少攻击面、通过网络分段和Air Gap等方式隔离和保护备份副本、通过网络欺骗技术在数据泄露、加密和外泄之前拦截威胁等等。

03

监控方面

面对零日攻击等威胁,恰当的措施可以帮助企业安全团队密切监控数据,发现异常活动,在威胁扩散前快速检测和识别威胁。

04

响应方面

一旦检测到勒索病毒,企业必须立即响应。技术和业务等层面的相关者都必须了解自己的角色,并能够采取行动。各个团队之间要保持良好的协调和沟通,其中安全团队非常关键,他们需要尽可能多地遏制传播,并使用适当的工具来避免潜在的再次感染。

05

恢复方面

在识别出威胁,并且通过适当的事件响应来隔离并删除恶意软件后,恢复流程就此启动。企业应当制定和实施适当措施,以维持弹性计划,并恢复因网络安全事件而受损的功能或服务。

三点关键技术能力

驱动有效勒索软件恢复

一个有效勒索软件恢复计划包括快速检测、快速恢复和测试三项关键技术能力。

Part.1

快速检测方面

快速检测可以帮助企业快速应对攻击,恢复到最近的RPO,尽可能减少数据丢失,并降低攻击影响。企业可以使用分析程序监视整个数据池、风险概况和合规状态,从而提前获得潜在攻击的警报。

Part.2

快速恢复方面

企业可以通过自动化和标准流程简化操作,加速恢复本地、云端或任何托管位置的数据。

Part.3

测试方面

企业需要确保其端点、应用程序和备份基础设施准备好应对各种情况。企业可以验证自己的计划,定期测试和报告数据、应用程序和系统能否满足恢复服务水平,并在必要时进行调整。企业还应当验证其员工和第三方资源是否能够跟上恢复流程和基础设施的速度。

企业也可以结合Commvault等第三方工具。这些工具提供商专注数据领域,可以在多云时代为企业提供广泛的支持。Commvault将通过全面的数据管理解决方案解决各种数据库问题,使企业能够保护各种位置的数据,并能帮助企业将数据无缝迁移到所需位置,满足积极的恢复SLA要求提高系统性能,加速开发和测试工作负载。通过在混合环境中更好地洞察数据,企业可实现更灵活的可扩展恢复。

Commvault平台可提供单一视图,从而帮助企业在所有端点、应用程序和基础设施中管理勒索软件恢复就绪和风险缓解措施。它是零损失策略的基础,可为企业提供快速、灵活的恢复选项,同时持续保护工作负载并减轻数据膨胀带来的影响。Commvault软件将直接与企业的业务关键型应用程序集成,以简化和自动化整个数据生命周期,使企业随时准备好恢复数据。

如今,远程就业趋势愈演愈烈,加上不同环境的数据安全性、访问和控制无法保持统一,数据泄露、数据丢失和未经授权访问数据等风险大大增加。不断变化的数据类型和分布式工作负载也容易导致多代数据蔓延,进一步加剧了业务风险。许多企业已经认识到自己可能成为勒索软件的受害者,并希望寻求能尽可能减轻损害的方法。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。企业应当建立多层、全面的勒索软件防御体系,并结合关键技术能力,组合自身和适当的第三方工具,实现企业的勒索软件恢复就绪。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3450

    浏览量

    62969
  • 架构
    +关注

    关注

    1

    文章

    533

    浏览量

    26506
  • 勒索软件
    +关注

    关注

    0

    文章

    39

    浏览量

    3855

原文标题:如何提高勒索软件攻击后的恢复性?

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    完整实施:在成功突破防御攻击者能够进行广泛的横向移动与持续的权限提升,从而部署勒索软件、窃取敏感数据或建立持久化通道,最终对用户造成实质性损失。
    发表于 11-17 16:17

    Commvault全面数据保护方案助力企业高效恢复

    可行性恢复是应对威胁的关键策略。今天,我们将聚焦Commvault的解决方案,看如何高效帮助企业在遭受攻击或灾难迅速恢复核心运营。
    的头像 发表于 08-27 09:16 651次阅读

    什么是数据保护层面的最小可行性

    在当今复杂的商业环境中,企业面临的威胁日益多元,从自然灾害、硬件故障到恶意网络攻击,各类突发事件都可能中断业务运营。据统计,全球数据泄露的平均成本已达488万美元,而勒索软件攻击
    的头像 发表于 08-15 17:20 863次阅读

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7月底于地下论坛
    的头像 发表于 08-14 16:58 1622次阅读
    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>威胁

    华为星河AI融合SASE解决方案如何防御勒索攻击

    当前,AI技术蓬勃发展,智能化转型已成为企业发展的必由之路。各企业纷纷投身其中,在企业运营中不断创造出更多的数字资产。这些数字资产如同企业的“黄金宝藏”,已成为企业至关重要的生产要素。然而,一旦重要数据遭勒索加密,不仅会造成财产损失,更可能导致业务系统严重瘫痪,给企业带来难以估量的损失。
    的头像 发表于 08-11 10:44 728次阅读
    华为星河AI融合SASE解决方案如何防御<b class='flag-5'>勒索</b><b class='flag-5'>攻击</b>

    Commvault Cloud平台如何应对勒索软件攻击

    在之前的文章中,我们探讨了可能影响AD小规模中断的因素,例如意外删除对象等,以及为何快速、细粒度的恢复至关重要。
    的头像 发表于 07-29 15:07 582次阅读

    芯盾时代零信任业务安全解决方案助力应对勒索软件攻击

    近年来,勒索攻击活动显著增加,给企业造成了巨大损失,引发了大众的广泛关注:
    的头像 发表于 07-29 10:18 702次阅读

    Microsoft AD究竟有多重要

    勒索软件攻防已成一场永无止境的猫鼠游戏——在IT和安全团队不断提升能力的同时,攻击者也在不断寻找新的攻击路径,而AD作为集中管理的核心要素,已成为
    的头像 发表于 07-22 13:57 566次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击恢复数据。数据泄露可能会造成严重后果,从运营中断
    的头像 发表于 06-26 09:47 425次阅读
    Cohesity DataHawk 加强网络响应和快速<b class='flag-5'>恢复</b>干净的数据

    Cohesity与Nutanix提供由AI驱动的数据安全和管理

    在日益复杂的环境中,企业面临整合、保护和确保数据安全的重大挑战。 传统解决方案导致数据分布在各个孤岛和位置。这为网络犯罪分子创建了更大的攻击面。 近年来,勒索软件攻击的风险日益增加,其
    的头像 发表于 06-24 16:46 284次阅读

    瞬态抑制二极管(TVS)击穿能否恢复

    瞬态抑制二极管(TVS)击穿能否恢复
    的头像 发表于 05-08 10:26 1682次阅读

    程斯-牙节育器恢复性测试仪-解说视频

    测试仪
    jf_62302303
    发布于 :2025年04月25日 15:23:11

    美国传感器巨头遭黑客敲诈勒索,中国员工放假一周!

    证券交易委员会(SEC)的文件显示,该攻击发生于4月6日,据文件披露:   2025年4月6日,森萨塔科技控股有限公司(以下简称“公司”)遭遇勒索软件攻击,导致公司网络中的部分设备被加
    的头像 发表于 04-15 18:27 684次阅读
    美国传感器巨头遭黑客敲诈<b class='flag-5'>勒索</b>,中国员工放假一周!

    节日将至,您的数据上保险了吗

    勒索病毒攻击勒索团伙获取了其用户数据信息和车辆销售信息,勒索上千万。尽管公司支付了赎金以恢复数据,但这一事件不仅损害了其财务状况,还引发了
    的头像 发表于 01-23 18:01 575次阅读
    节日将至,您的数据上保险了吗

    Commvault解决方案助力企业AD恢复

    损坏或目录本身不可用可能会严重影响业务应用和业务线流程,导致用户无法访问重要系统和资源。可以说,如果AD无法正常运转,那么企业业务也无法继续。因此确保AD的可恢复性对于企业来说非常关键。
    的头像 发表于 12-29 16:33 1004次阅读