0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何快速、安全地从网络事件中恢复

Commvault 来源:Commvault 2024-08-21 09:28 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

攻防

企业往往在网络攻防战的“前线”投入大量资金,试图将黑客“拒之门外”,而很少把精力放在如何为黑客真的进入企业网络环境做好准备。而现实就是,企业的防线,终归有一天还是会被黑客突破的。

黑客使用AI的情况越来越普遍,在渗透企业网络方面,黑客变得前所未有的娴熟。与此同时,漏洞造成的后果也越来越严重。Commvault指出,企业必须转变战略思维,关注如何快速、安全地从网络事件中恢复。

几十年来,维持和运行弹性的IT环境对于企业并非难事。总的来说,企业只需要封锁为数不多的几个可用接入点,就能避免其宝贵的技术资产受到黑客攻击。而且如果企业建立了恢复系统,在发生中断,比如遇到自然灾害或者导致服务掉线的其他事件时,企业也不难重新恢复正常运行。

但如今环境发生了巨大变化。云的崛起“淘汰”了安全边界的概念。随着数字应用程序数量持续激增,IT环境变得前所未有的复杂,影响也更加广泛。行业研究显示,如今员工在日常工作中使用的软件工具多达35种,每天切换应用程序超过1100次。

此外,相比许多企业仍不确定应该如何使用AI进行防御的情况,AI正为黑客带来巨大优势。网络攻击快速演变,企业很难确保百分之百的防护。而数据漏洞将造成严重后果,其平均成本大约在500万美元。同时,日渐完善的数据相关法律法规,也要求企业提升其数据合规水平。

面对这些挑战,企业必须采取弹性更强的IT方法,确保企业做好应对网络攻击的准备。重中之重的是企业需要建立强大的防御战略,重点保护备份数据。当漏洞不可避免地发生时,企业要确保自己能够快速、完整、干净地恢复数据。

备份并不等于恢复

网络安全市场预计将超过2000亿美元。但目前该市场中只有一小部分专注于网络恢复。

过去,网络中断或自然灾害后的数据恢复非常简单:企业找到最新的数据备份,并以此为起点,重新启动和运行。但是,当黑客渗透进备份数据时会发生什么?企业又怎么知道受感染的数据是否在备份数据中又被复制?这些因素都增加了网络恢复的难度。

网络攻击看似就发生在一瞬间,但大多数都酝酿了数月之久。根据IBM的一项研究,目前恶意攻击者在系统中平均潜伏多达277天才能被发现。黑客在悄悄潜伏的同时,还在关键环境(包括恢复数据)中植入勒索软件或其他恶意软件。事实上,94%遭受勒索软件攻击的企业表示攻击者在攻击期间试图破坏其备份。

当黑客发动攻击时,企业自然会急于恢复信息。但这样做可能会释放潜伏的勒索软件,并广泛感染生产环境。这就是为什么企业要采用更好的恢复工具,并确保备份数据的安全。这和“前线”的防御同样重要。

通力合作,做好网络恢复准备

通常,为了确保在攻击后自己还能具备一个安全的恢复地点,企业会建立自己的隐藏站点。但这种方法非常昂贵。典型的替代方法是将备份数据存储在云端,然后就“交给命运安排”。但是现在,企业可以使用基础平台,以更低的成本,更轻松地构建安全备份环境,并对其进行恢复测试。这样在发生安全事件时,企业就能快速重新上线。

同时,为了保护备份数据,企业应该采用3-2-1策略。根据该策略,企业要存储3份数据副本。其中至少2份副本应保存在不同的位置。在这2份副本中,应该有1份是Air gap的——独立、安全地保存在云端,位于离线中心,只有少数经过认证的员工才能访问。

这样,当首席信息安全官确定正在发生网络事件,并发出警报时,负责恢复的团队就有了一个安全的备份环境。对于验证目的来说,这个洁净的存储库也很有价值,尤其是在团队进行审计(通常是每年两次对所有IT系统进行审查,排查异常,并确保企业保持合规)时。

不过,很多企业仍然认为安全问题仅仅和安全团队有关,而数据备份和恢复才由IT团队负责。企业内部存在信息壁垒,恢复团队可能无法及时收到发生安全事件的信息,更无法及时做好相应准备。

在当今环境下,安全和恢复团队不能各自为政。一方面,企业可以进行管理上的调整,确保团队间的沟通和协作。另一方面,企业还可以采用和相关技术集成的现代化恢复工具,这些技术包括安全信息管理(SIM)和安全编排自动化与响应(SOAR)系统等等。这样,在生产环境中检测到可疑活动后,企业可以第一时间向恢复团队发出警报。

AI正在改变游戏规则。在企业研究这项技术的同时,黑客们也在利用它进一步改进他们的攻击。威胁形势已经非常严峻,企业不能再采用十年前的数据备份策略。恢复必须成为企业内部与防范和检测漏洞同样重要的安全考量。

企业需要打通恢复和安全技术乃至团队之间的连接,以整体性的企业IT安全布局,打造真正的弹性,实现网络事件后企业的更快恢复。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IT
    IT
    +关注

    关注

    2

    文章

    959

    浏览量

    65539
  • 网络安全
    +关注

    关注

    11

    文章

    3449

    浏览量

    62961
  • AI
    AI
    +关注

    关注

    89

    文章

    38091

    浏览量

    296590

原文标题:恢复的关键:弥合从“计划”到“就绪”的鸿沟

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    20个常用服务端口及对应服务信息

    (1) 端口号:21 服务名称:FTP 服务描述:文件传输协议,用于在客户端和服务器之间传输文件。 (2) 端口号:22 服务名称::SSH 服务描述:安全外壳协议,用于在网络安全地
    发表于 12-03 06:07

    攻击逃逸测试:深度验证网络安全设备的真实防护能力

    网络安全设备研发到部署全生命周期中防护有效性的关键环节,通过模拟真实逃避手法,确保防护体系的有效性。 测试的核心价值: 实战检测能力验证:要求测试系统能够模拟真实攻击变种,评估设备对混淆流量、多态攻击
    发表于 11-17 16:17

    被勒索了怎么办?一键恢复数据“不死之身”#网络安全 #零信任

    网络安全
    江苏易安联
    发布于 :2025年11月17日 10:26:20

    基础建设到全面融合:企业网络安全架构的进化之路

    企业的成长都始于一个小规模的起点,最初的一间办公室到跨区域、多地点的业务布局,再到全球化的企业网络,规模的增长带来了无尽的机遇,也提出了新的挑战。在企业发展过程网络
    的头像 发表于 11-11 11:09 215次阅读

    如何在 MCU/MUP 上安全地存储机密数据?

    如何在 MCU/MUP 上安全地存储机密数据
    发表于 09-08 06:44

    FLIR Lepton红外热像仪模组在消防安全头盔的应用

    在消防救援的危急场景,每一秒都至关重要。如何在浓烟、高温等极端环境快速识别危险、定位被困人员?答案就在于——红外热像仪模组。FLIR Lepton系列红外热像仪模组为消防安全头盔带
    的头像 发表于 07-08 18:17 856次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御勒索软件等
    的头像 发表于 06-26 09:47 423次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和<b class='flag-5'>快速</b><b class='flag-5'>恢复</b>干净的数据

    怎样才能安全地按住ctrc +c日志阅读器然后才能停止并重新启动日志?

    的读取过程,我将无法在 FX3 操作任何东西,所有命令都不起作用,所有控件写入/读取都将不起作用 以下是两个函数 我怎样才能安全地按住 ctrc +c 我的日志阅读器然后才能停止并重新启动日志
    发表于 05-27 07:11

    零到一:如何利用非结构化数据快速部署AI解决方案

    在企业数字化转型的浪潮,AI已从概念走向落地应用。然而,真正能高效、安全地部署AI解决方案的企业仍属少数,瓶颈往往出在“数据”——尤其是非结构化数据的管理与应用上。文件、音频、视频、图像、邮件
    的头像 发表于 04-14 13:50 601次阅读

    CUST_DEL后如何在S32K312上安全恢复应用程序?

    在 AB Update 配置,假设真实性得到确认,在连续 8 次重置后,是否可以在 CUST_DEL IVT 给出地址的安全恢复应用程序(不是基于 Jtag的)? 如果 IVT 丢
    发表于 03-17 07:47

    探索国产网络安全整机,共筑5G时代网络安全防护线

    由于现代5G时代的快速发展,黑客攻击、信息泄露、网络诈骗以及病毒软件入侵等网络安全问题也随之浮出水面,为防止这类问题的发生,使用网络安全整机就成为了我们必不可少的防护手段之一。
    的头像 发表于 02-08 08:47 839次阅读

    恢复二极管的优势与特性

    的定义 快恢复二极管是一种具有快速反向恢复时间的半导体器件,它能够在极短的时间内正向导通状态切换到反向阻断状态,或者反之。这种快速的切换能
    的头像 发表于 02-07 09:40 1273次阅读

    企通信荣登《CCSIP 2024中国网络安全行业全景册》

    近日,备受瞩目的《CCSIP 2024中国网络安全行业全景册(第七版)》(简称“全景图”)正式发布。企通信凭借在计算机环境安全、身份识别与访问管理、威胁检测与捕获、事件管理及响应、安全
    的头像 发表于 01-22 14:45 672次阅读

    网络恢复比灾难恢复更加复杂

    技术已然成为维持企业运营的重要动力。对于大多数企业来说,IT服务中断直接影响到运营目标的实现。关注业务连续性的IT策略非常重要。虽然许多企业已经制定了完善的传统灾难恢复计划,但它们往往无法应对当今数据意外事件的复杂性。企业亟需制定更高水平的网络
    的头像 发表于 01-17 15:49 1028次阅读

    DHCP在企业网的部署及安全防范

    验证,只允许信任的 DHCP 服务器发出的响应通过,从而防止未经授权的 DHCP 服务器分配 IP 地址。 端口安全:限制网络设备访问 DHCP 服务的端口,通常为 UDP 67 和 UDP 68
    发表于 01-16 11:27