0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何提高勒索软件攻击后的恢复性?

Commvault 来源:Commvault 2023-05-18 14:40 次阅读

如今企业面临海量数据和混合环境两大数据管理挑战,全面备份和灵活恢复成为企业备份恢复工作的重点。在数据丢失时才发现备份无法恢复的后果无疑是灾难性的。数据丢失可能对企业造成业务停摆、客户流失、声誉受损等重大损害。企业还可能面临高额罚金。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。

五个支柱支撑全方位网络安全计划

NIST网络安全框架侧重于通过五大主要支柱成功打造全方位的网络安全计划,帮助增强数据基础架构的弹性。培养这些支柱能力可以帮助企业制定全面的风险管理策略。这五大主要支柱分别是识别、保护、监控、响应和恢复。

01

识别方面

有效的数据安全工具可以找出风险,并帮助企业更好地了解整个数据环境。良好的数据可见性可以帮助企业提前发现威胁,防患于未然。即使防御失败,它还可以帮助安全团队尽快发现漏洞、尽可能减少损失和加速恢复等等。

02

保护方面

企业应当制定和实施适当的保障措施,以确保提供关键服务。例如,企业可以通过防止威胁的系统性扩散减少攻击面、通过网络分段和Air Gap等方式隔离和保护备份副本、通过网络欺骗技术在数据泄露、加密和外泄之前拦截威胁等等。

03

监控方面

面对零日攻击等威胁,恰当的措施可以帮助企业安全团队密切监控数据,发现异常活动,在威胁扩散前快速检测和识别威胁。

04

响应方面

一旦检测到勒索病毒,企业必须立即响应。技术和业务等层面的相关者都必须了解自己的角色,并能够采取行动。各个团队之间要保持良好的协调和沟通,其中安全团队非常关键,他们需要尽可能多地遏制传播,并使用适当的工具来避免潜在的再次感染。

05

恢复方面

在识别出威胁,并且通过适当的事件响应来隔离并删除恶意软件后,恢复流程就此启动。企业应当制定和实施适当措施,以维持弹性计划,并恢复因网络安全事件而受损的功能或服务。

三点关键技术能力

驱动有效勒索软件恢复

一个有效勒索软件恢复计划包括快速检测、快速恢复和测试三项关键技术能力。

Part.1

快速检测方面

快速检测可以帮助企业快速应对攻击,恢复到最近的RPO,尽可能减少数据丢失,并降低攻击影响。企业可以使用分析程序监视整个数据池、风险概况和合规状态,从而提前获得潜在攻击的警报。

Part.2

快速恢复方面

企业可以通过自动化和标准流程简化操作,加速恢复本地、云端或任何托管位置的数据。

Part.3

测试方面

企业需要确保其端点、应用程序和备份基础设施准备好应对各种情况。企业可以验证自己的计划,定期测试和报告数据、应用程序和系统能否满足恢复服务水平,并在必要时进行调整。企业还应当验证其员工和第三方资源是否能够跟上恢复流程和基础设施的速度。

企业也可以结合Commvault等第三方工具。这些工具提供商专注数据领域,可以在多云时代为企业提供广泛的支持。Commvault将通过全面的数据管理解决方案解决各种数据库问题,使企业能够保护各种位置的数据,并能帮助企业将数据无缝迁移到所需位置,满足积极的恢复SLA要求提高系统性能,加速开发和测试工作负载。通过在混合环境中更好地洞察数据,企业可实现更灵活的可扩展恢复。

Commvault平台可提供单一视图,从而帮助企业在所有端点、应用程序和基础设施中管理勒索软件恢复就绪和风险缓解措施。它是零损失策略的基础,可为企业提供快速、灵活的恢复选项,同时持续保护工作负载并减轻数据膨胀带来的影响。Commvault软件将直接与企业的业务关键型应用程序集成,以简化和自动化整个数据生命周期,使企业随时准备好恢复数据。

如今,远程就业趋势愈演愈烈,加上不同环境的数据安全性、访问和控制无法保持统一,数据泄露、数据丢失和未经授权访问数据等风险大大增加。不断变化的数据类型和分布式工作负载也容易导致多代数据蔓延,进一步加剧了业务风险。许多企业已经认识到自己可能成为勒索软件的受害者,并希望寻求能尽可能减轻损害的方法。面对勒索软件攻击,企业首先应当建立全面的网络安全计划,并以关键技术能力驱动有效的勒索软件恢复,确保自身的勒索软件恢复就绪。企业应当建立多层、全面的勒索软件防御体系,并结合关键技术能力,组合自身和适当的第三方工具,实现企业的勒索软件恢复就绪。

审核编辑 :李倩

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2948

    浏览量

    58688
  • 架构
    +关注

    关注

    1

    文章

    485

    浏览量

    25200
  • 勒索软件
    +关注

    关注

    0

    文章

    33

    浏览量

    3503

原文标题:如何提高勒索软件攻击后的恢复性?

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同
    的头像 发表于 04-22 13:57 146次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据保护黄金架构,多维度保护企业安全

    勒索病毒的崛起与企业网络安全的挑战

    在数字化时代,网络安全已成为企业维护信息完整性、保障业务连续性的关键。然而,勒索病毒以其不断进化的攻击手段和商业化模式,成为全球网络安全领域最严峻的威胁之一。本文将概述勒索病毒带来的危害与挑战
    的头像 发表于 03-16 09:41 109次阅读

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 708次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威
    的头像 发表于 01-18 16:15 285次阅读

    全球勒索攻击创历史新高,如何建立网络安全的防线?

    勒索软件攻击猖獗黑灰产商业模式日渐成熟
    的头像 发表于 11-20 14:32 217次阅读

    华为HiSec智能安全解决方案,帮您对勒索说“No”

    近年来,勒索病毒攻击量倍增,且隐蔽性极强、变种频繁,给诸多行业尤其是金融、建筑、能源、关基等造成严重损失。新型勒索软件变种非常迅速,根据过去一年统计数据来看,新型
    的头像 发表于 11-16 20:20 273次阅读

    勒索金额再创新高,企业应如何防范?

    勒索攻击呈五大趋势
    的头像 发表于 09-25 13:55 148次阅读

    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击
    的头像 发表于 09-19 18:45 482次阅读
    华为安全大咖谈 | 华为终端检测与响应EDR 第04期:如何对高级<b class='flag-5'>勒索</b><b class='flag-5'>攻击</b>说“不”

    使用 AI 增强的网络安全解决方案强化勒索软件检测

    勒索软件攻击变得越来越普遍,越来越复杂,也越来越难以检测。例如,在 2022 年,一次破坏性的勒索软件
    的头像 发表于 09-14 17:40 248次阅读
    使用 AI 增强的网络安全解决方案强化<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>检测

    勒索病毒“漫谈”(下篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-24 14:41 497次阅读
    <b class='flag-5'>勒索</b>病毒“漫谈”(下篇)

    勒索病毒“漫谈”(中篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-13 16:14 312次阅读

    勒索病毒“漫谈”(上篇)

    勒索病毒(Ransomware),又称勒索软件,是一种特殊的恶意软件,又被人归类为“阻断访问式攻击”(denial-of-access at
    的头像 发表于 07-04 11:28 361次阅读

    网络攻击者将物联网设备作为攻击目标的原因

    物联网设备受到网络攻击是因为它们很容易成为目标,在正常运行时间对生存至关重要的行业中,它们可以迅速导致大量的勒索软件攻击。制造业受到的打击尤其严重,因为网络
    发表于 06-14 14:46 393次阅读

    自动移动目标防御|为什么EDR不足以防止勒索软件|虹科分享

    现在平均每10秒就会有一次新的勒索软件攻击。威胁行为者已经变得足够强大和老练,足以成功地勒索爱尔兰和哥斯达黎加等国家政府。这并不意味着州级实体是他们的主要目标。恰恰相反,
    的头像 发表于 05-31 09:34 503次阅读
    自动移动目标防御|为什么EDR不足以防止<b class='flag-5'>勒索</b><b class='flag-5'>软件</b>|虹科分享

    CVPR 2023:基于可恢复性度量的少样本剪枝方法

    在少样本压缩场景中,块级(block-level)剪枝在本质上优于滤波器级(filter-level)。在相同的延迟下,块级剪枝可以保留更多原始模型的容量,其准确性更容易通过微小的训练集恢复。如图 1 所示,丢弃块在延迟-准确性权衡方面明显优于以前的压缩方案。
    的头像 发表于 05-10 14:56 785次阅读
    CVPR 2023:基于可<b class='flag-5'>恢复性</b>度量的少样本剪枝方法