0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何快速、安全地从网络事件中恢复

Commvault 来源:Commvault 2024-08-21 09:28 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

攻防

企业往往在网络攻防战的“前线”投入大量资金,试图将黑客“拒之门外”,而很少把精力放在如何为黑客真的进入企业网络环境做好准备。而现实就是,企业的防线,终归有一天还是会被黑客突破的。

黑客使用AI的情况越来越普遍,在渗透企业网络方面,黑客变得前所未有的娴熟。与此同时,漏洞造成的后果也越来越严重。Commvault指出,企业必须转变战略思维,关注如何快速、安全地从网络事件中恢复。

几十年来,维持和运行弹性的IT环境对于企业并非难事。总的来说,企业只需要封锁为数不多的几个可用接入点,就能避免其宝贵的技术资产受到黑客攻击。而且如果企业建立了恢复系统,在发生中断,比如遇到自然灾害或者导致服务掉线的其他事件时,企业也不难重新恢复正常运行。

但如今环境发生了巨大变化。云的崛起“淘汰”了安全边界的概念。随着数字应用程序数量持续激增,IT环境变得前所未有的复杂,影响也更加广泛。行业研究显示,如今员工在日常工作中使用的软件工具多达35种,每天切换应用程序超过1100次。

此外,相比许多企业仍不确定应该如何使用AI进行防御的情况,AI正为黑客带来巨大优势。网络攻击快速演变,企业很难确保百分之百的防护。而数据漏洞将造成严重后果,其平均成本大约在500万美元。同时,日渐完善的数据相关法律法规,也要求企业提升其数据合规水平。

面对这些挑战,企业必须采取弹性更强的IT方法,确保企业做好应对网络攻击的准备。重中之重的是企业需要建立强大的防御战略,重点保护备份数据。当漏洞不可避免地发生时,企业要确保自己能够快速、完整、干净地恢复数据。

备份并不等于恢复

网络安全市场预计将超过2000亿美元。但目前该市场中只有一小部分专注于网络恢复。

过去,网络中断或自然灾害后的数据恢复非常简单:企业找到最新的数据备份,并以此为起点,重新启动和运行。但是,当黑客渗透进备份数据时会发生什么?企业又怎么知道受感染的数据是否在备份数据中又被复制?这些因素都增加了网络恢复的难度。

网络攻击看似就发生在一瞬间,但大多数都酝酿了数月之久。根据IBM的一项研究,目前恶意攻击者在系统中平均潜伏多达277天才能被发现。黑客在悄悄潜伏的同时,还在关键环境(包括恢复数据)中植入勒索软件或其他恶意软件。事实上,94%遭受勒索软件攻击的企业表示攻击者在攻击期间试图破坏其备份。

当黑客发动攻击时,企业自然会急于恢复信息。但这样做可能会释放潜伏的勒索软件,并广泛感染生产环境。这就是为什么企业要采用更好的恢复工具,并确保备份数据的安全。这和“前线”的防御同样重要。

通力合作,做好网络恢复准备

通常,为了确保在攻击后自己还能具备一个安全的恢复地点,企业会建立自己的隐藏站点。但这种方法非常昂贵。典型的替代方法是将备份数据存储在云端,然后就“交给命运安排”。但是现在,企业可以使用基础平台,以更低的成本,更轻松地构建安全备份环境,并对其进行恢复测试。这样在发生安全事件时,企业就能快速重新上线。

同时,为了保护备份数据,企业应该采用3-2-1策略。根据该策略,企业要存储3份数据副本。其中至少2份副本应保存在不同的位置。在这2份副本中,应该有1份是Air gap的——独立、安全地保存在云端,位于离线中心,只有少数经过认证的员工才能访问。

这样,当首席信息安全官确定正在发生网络事件,并发出警报时,负责恢复的团队就有了一个安全的备份环境。对于验证目的来说,这个洁净的存储库也很有价值,尤其是在团队进行审计(通常是每年两次对所有IT系统进行审查,排查异常,并确保企业保持合规)时。

不过,很多企业仍然认为安全问题仅仅和安全团队有关,而数据备份和恢复才由IT团队负责。企业内部存在信息壁垒,恢复团队可能无法及时收到发生安全事件的信息,更无法及时做好相应准备。

在当今环境下,安全和恢复团队不能各自为政。一方面,企业可以进行管理上的调整,确保团队间的沟通和协作。另一方面,企业还可以采用和相关技术集成的现代化恢复工具,这些技术包括安全信息管理(SIM)和安全编排自动化与响应(SOAR)系统等等。这样,在生产环境中检测到可疑活动后,企业可以第一时间向恢复团队发出警报。

AI正在改变游戏规则。在企业研究这项技术的同时,黑客们也在利用它进一步改进他们的攻击。威胁形势已经非常严峻,企业不能再采用十年前的数据备份策略。恢复必须成为企业内部与防范和检测漏洞同样重要的安全考量。

企业需要打通恢复和安全技术乃至团队之间的连接,以整体性的企业IT安全布局,打造真正的弹性,实现网络事件后企业的更快恢复。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IT
    IT
    +关注

    关注

    2

    文章

    1007

    浏览量

    65843
  • 网络安全
    +关注

    关注

    11

    文章

    3516

    浏览量

    63569
  • AI
    AI
    +关注

    关注

    91

    文章

    41101

    浏览量

    302579

原文标题:恢复的关键:弥合从“计划”到“就绪”的鸿沟

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    汽车网络安全合规全流程深度解析——法规门槛到落地实践

    潜在网络安全风险 主动防御机制:技术与流程层面防范网络攻击 持续监控与响应:在车辆全生命周期内快速响应与处置安全事件 2.3 与功能
    发表于 04-21 13:03

    汽车网络安全 ISO/SAE 21434是什么?(一)

    ISO/SAE 21434全称为《Road vehicles—Cybersecurity engineering》(道路车辆—网络安全工程),是汽车行业首个全球统一的网络安全工程国际标准,由
    发表于 04-07 10:37

    01. 如何在 Allegro 快速区别不同网络?| 芯巧Allegro PCB 设计小诀窍

    Allegro PCB设计小诀窍系列--如何在Allegro快速区别不同网络背景介绍:Allegro PCB设计工具可以通过高亮操作将选中的网络点亮,但是当我们的布线非常密集时,是不
    发表于 04-03 15:51

    抛弃 VPN,混合办公就该这么丝滑又安全

    还在为远程连接卡顿、VPN配置复杂而头疼?混合办公时代,员工不再只办公室网络访问资源。他们在家、在途中、在各类个人与公司设备间切换,始终需要快速、可靠、安全地接入办公系统和软件。曾经
    的头像 发表于 03-04 17:08 1037次阅读
    抛弃 VPN,混合办公就该这么丝滑又<b class='flag-5'>安全</b>

    IDIADA将参加TAAS LABS 2026中国汽车网络安全及数据安全合规峰会

    我们很高兴地宣布,Applus+ IDIADA将参加备受瞩目的TAAS LABS 2026中国汽车网络安全及数据安全合规峰会。这一行业盛会汇聚了业界领袖、技术专家和监管机构,共同探讨网联汽车时代汽车网络安全与数据保护领域不断演变
    的头像 发表于 02-28 10:21 911次阅读

    国产网络安全整机在工控网络安全上的保护策略

    网络安全是指网络系统的硬件、软件及其系统的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断。
    的头像 发表于 01-27 10:27 270次阅读
    国产<b class='flag-5'>网络安全</b>整机在工控<b class='flag-5'>网络安全</b>上的保护策略

    Fluke 8508A维修|原厂级技术,快速恢复测量精度

    Fluke 8508A维修|原厂级技术,快速恢复测量精度
    的头像 发表于 12-19 15:25 594次阅读
    Fluke 8508A维修|原厂级技术,<b class='flag-5'>快速</b><b class='flag-5'>恢复</b>测量精度

    高性能快速恢复二极管DPF120C600HB的特性与应用解析

    高性能快速恢复二极管DPF120C600HB的特性与应用解析 在电子工程师的日常工作,选择合适的二极管对于电路设计的性能和稳定性至关重要。今天,我们来深入探讨一款高性能快速
    的头像 发表于 12-15 17:20 624次阅读

    20个常用服务端口及对应服务信息

    (1) 端口号:21 服务名称:FTP 服务描述:文件传输协议,用于在客户端和服务器之间传输文件。 (2) 端口号:22 服务名称::SSH 服务描述:安全外壳协议,用于在网络安全地
    发表于 12-03 06:07

    被勒索了怎么办?一键恢复数据“不死之身”#网络安全 #零信任

    网络安全
    江苏易安联
    发布于 :2025年11月17日 10:26:20

    基础建设到全面融合:企业网络安全架构的进化之路

    企业的成长都始于一个小规模的起点,最初的一间办公室到跨区域、多地点的业务布局,再到全球化的企业网络,规模的增长带来了无尽的机遇,也提出了新的挑战。在企业发展过程网络
    的头像 发表于 11-11 11:09 452次阅读

    如何在 MCU/MUP 上安全地存储机密数据?

    如何在 MCU/MUP 上安全地存储机密数据
    发表于 09-08 06:44

    FLIR Lepton红外热像仪模组在消防安全头盔的应用

    在消防救援的危急场景,每一秒都至关重要。如何在浓烟、高温等极端环境快速识别危险、定位被困人员?答案就在于——红外热像仪模组。FLIR Lepton系列红外热像仪模组为消防安全头盔带
    的头像 发表于 07-08 18:17 1288次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击时恢复数据。数据泄露可能会造成严重后果,运营中断到财务损失,甚至公司倒闭。为了帮助企业抵御勒索软件等
    的头像 发表于 06-26 09:47 698次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和<b class='flag-5'>快速</b><b class='flag-5'>恢复</b>干净的数据

    怎样才能安全地按住ctrc +c日志阅读器然后才能停止并重新启动日志?

    的读取过程,我将无法在 FX3 操作任何东西,所有命令都不起作用,所有控件写入/读取都将不起作用 以下是两个函数 我怎样才能安全地按住 ctrc +c 我的日志阅读器然后才能停止并重新启动日志
    发表于 05-27 07:11