0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看威廉希尔官方网站 视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

如何制定云备份勒索软件保护策略?

存储D1net 来源:TechTarget中国 作者:TechTarget中国 2021-02-23 17:46 次阅读

随着勒索软件和特定数据攻击等威胁不断增加,促使很多企业部署新的数据备份和恢复模型,其中包括基于云的存储。

大多数成熟的企业具有多层备份和复制数据,用于业务连续性和灾难恢复(BCDR)目的。而勒索软件的威胁正在促使某些企业考虑隔离备份。这些备份无法从核心企业环境接触或访问,而不需要进行基础结构更改和/或需要进行大量管理身份验证/授权调整。

云备份勒索软件保护的常用策略包括:

在企业环境内为这些备份构建新的网段,并使用“全部拒绝”防火墙来保护该网段。仅在需要数据或进行复制时才放宽这些规则。

使用内部部署和基于云的网络限制创建新的隔离的基于云的备份,类似于上面提到的备份。或者,此隔离备份可以位于辅助或备份数据中心

要求多名管理员同时输入登录凭证和多因素身份验证信息

开始:制定策略

为了制定云备份勒索软件保护策略,在规划阶段需要企业不同部门参与:

IT运营。IT运营团队应该确定需要备份的数据类型以及数据存储的时长。

BCDR规划。对于BCDR规划团队,数据应符合标准指标,例如平均恢复时间、恢复时间目标、恢复点目标等。

信息安全部门。存储和复制的数据的敏感性至关重要。因此,安全团队不仅应关注备份的数据类型,还应关注云端可用的任何和所有安全控件以帮助保护这些数据。

法律/合规。任何早期的法律和法规要求都应尽早满足,以确保所有存储和档案要求均符合行业和最佳实践要求。

企业应询问其云存储提供商一系列问题,关于其数据中心的物理安全以及在这些环境中操作系统和应用程序等人员。这些问题包括:

物理访问数据中心是否受到限制?对于访问,需要哪些安全方法-例如生物特征视网膜扫描仪?企业应确保提供商在这些设施提供强大的物理访问控制。

数据中心是否全天候都有人员监控?如果是这样,如何处理班次变更?

数据中心是否有视频监控和审核日志,以跟踪访客及其出入时间?如何监控视频监控?

对于对基础设施具有物理或管理级访问权限的员工,是否进行背景调查?进行那种类型的检查,检查频率如何?

是否有入侵警报,是否有书面的响应计划,以应对数据中心发生物理安全被破坏的情况?

存储架构和网络安全

企业必须了解云提供商环境部署的常规安全设计注意事项。这些控制被认为是任何成熟项目都应支持的基本安全程序元素。请考虑以下条件:

当访问存储组件和区域时,用户需要通过哪些身份验证方法?特别是,提供商的存储管理员应具有严格的身份验证要求。

是否有安全配置要求更改默认密码,作为安装流程的一部分?安全配置应拒绝任何和所有设备、特性和功能,除非用户特意激活它们,为所有配置控制提供默认拒绝立场。

正在使用哪种类型的安全事件监控和日志记录?任何平台和应用程序都必须可检测安全事件并相应记录它们。用户应该可发送安全警报到管理控制台、组件经理、传呼机、电子邮件和其他来源。在很多情况下,这些数据仅可提供给云提供商团队,但用户应了解部署了哪些威廉希尔官方网站 和流程。

多租户如何部署,以及使用哪些威廉希尔官方网站 来分割和隔离不同租户的数据?虚拟防火墙、虚拟机管理程序和存储区域网络(SAN)隔离工具和威廉希尔官方网站 以及网络分段都是可行的选择。云提供商应愿意披露其用于保护共享平台数据所采取的措施。

是否会审查网络设备用户权限及密码,以及频率如何?

系统是否会为逻辑上和物理上都与其他网络区域隔离的每个客户提供服务?应该有独立的防火墙区域,用户互联网访问、生产数据库、开发和临时区域,以及内部应用程序和组件。

存储访问和管理安全

对于云提供商管理员和企业用户而言,对访问存储环境,管理访问控制和会话安全应该是头等大事。为了抵御勒索软件等常见的安全威胁,应根据以下标准评估云存储:

管理工具和其他管理应用程序是否以加密格式存储用户密码?如果是这样,何种类型,并且是否定期测试此加密?另外,存储管理应用程序是否执行密码长度、类型和持续时间的配置?

允许哪些类型的安全连接到云存储基础设施?是否支持更安全的通信协议,例如SSL、TLS或SSH?

活跃用户会话会超时吗?

管理工具是否支持多个管理员配置文件以提供精细的安全级别?用于访问和配置云存储的管理应用程序应具有配置选项,这些配置选项可根据时间、日期、功能和其他属性来限制管理员访问。应该记录所有管理员操作以进行审核和警报,并且日志应可供企业安全团队使用。

云存储管理应用程序可以定义精细的角色和特权吗?为了维持适当的职责分离并执行最小特权原则,应将此功能视为强制性。

安全流程

对云存储提供商内部安全性流程的关注应放在在软件测试和开发安全性,以及补丁和漏洞管理。

应该提出以下问题:

云存储提供商是否以完全安全和修复的配置测试硬件和软件,以评估服务器、网络和应用程序中的漏洞?

供应商是否有流程来跟踪和报告云存储产品中发现的安全漏洞?云服务提供商还应明确一般公告与为特定客户提供联系方式(作为其事件响应流程的一部分)的区别。

如果发生数据泄露事故或其他潜在的严重安全事件,应遵循哪些通知和升级程序?

是否有已存档的流程用于内部分发关键软件补丁程序和非关键安全更新?

在开发和质量保证周期中,是否存在用于测试安全性的既定流程?这应该包括扫描源代码中的主要问题-其中包括Open Web Application Security Project的前10名、缓冲区溢出、不良的身份验证和会话处理。

基于云的存储将补充成熟企业已经部署的数据备份策略。这些策略包括使用磁带或磁盘的本地标准备份,或通过SAN /网络连接的存储集成对虚拟数据内容的大规模复制,以及磁带或磁盘的辅助备份–发送到外部备份提供商。最后,对于较新的情况,例如勒索软件问题,可以考虑针对最终用户内容和/或核心数据中心关键资产的短期隔离备份。

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

责任编辑:haq

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 存储
    +关注

    关注

    13

    文章

    4308

    浏览量

    85818
  • 软件
    +关注

    关注

    69

    文章

    4937

    浏览量

    87434
  • 云储存
    +关注

    关注

    1

    文章

    54

    浏览量

    56837

原文标题:如何制定云备份勒索软件保护策略

文章出处:【微信号:D1Net11,微信公众号:存储D1net】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    戴尔科技助力企业保护关键数据资产

    前段时间,美国联邦调查局(FBI)、网络安全和基础设施安全局(CISA)以及澳大利亚网络安全中心(ASD)更新了关于臭名昭著的勒索软件团伙BianLian的信息,提醒该组织勒索策略的变
    的头像 发表于 12-05 14:56 298次阅读

    Dell APEX备份服务:数据保护的优异之选

    在这个信息爆炸的时代,备份的重要性日益显著,成为保护企业数字资产的关键防线。
    的头像 发表于 11-18 17:05 313次阅读

    什么是回归测试_回归测试的测试策略

    是否在新软件版本上再次出现。 2、测试策略 回归测试的策略一般由测试经理或测试组长制定,初级软件测试人员只要按相应的
    的头像 发表于 11-14 16:44 224次阅读

    服务器的功能是信息备份吗?有哪些优势

    服务器的功能是信息备份吗?服务器的功能不仅限于信息备份,它涵盖了计算、存储、网络、数据共享、安全和高可用性等多个方面。它通过虚拟化威廉希尔官方网站 实现资源池化,支持弹性计算和可扩展存储,满足不同应用需求。
    的头像 发表于 11-01 09:48 126次阅读

    D类放大器的电池短路保护策略

    电子发烧友网站提供《D类放大器的电池短路保护策略.pdf》资料免费下载
    发表于 10-26 10:00 0次下载
    D类放大器的电池短路<b class='flag-5'>保护</b><b class='flag-5'>策略</b>

    计算迁移的步骤与注意事项

    评估,确保其能满足业务需求。 制定迁移计划 :包括时间表、任务分解、责任分配等,确保迁移过程有条不紊。 备份数据 :使用专业备份软件或工具,对原有数据进行全面
    的头像 发表于 10-24 09:20 561次阅读

    华为全联接大会2024亮点:open-eBackup备份软件项目正式开源

    在备受瞩目的华为全联接大会2024上,华为宣布了一项重要举措——open-eBackup备份软件项目全面开源,标志着华为在数据保护领域的又一重大贡献。目前,该项目的相关代码已顺利入驻openEuler社区,并正式开启其开源运营的
    的头像 发表于 09-25 15:39 841次阅读

    高鸿信安推出可信“AI+”勒索病毒解决方案

    勒索病毒是一种极具破坏性、传播性的恶意软件,主要利用多种密码算法加密用户数据,恐吓、胁迫、勒索用户高额赎金。近期,勒索病毒攻击事件频发,一系列攻击严重影响金融、能源、交通等领域服务于生
    的头像 发表于 09-19 15:00 452次阅读

    Jacinto 7热管理指南-软件策略

    电子发烧友网站提供《Jacinto 7热管理指南-软件策略.pdf》资料免费下载
    发表于 09-14 10:09 0次下载
    Jacinto 7热管理指南-<b class='flag-5'>软件</b><b class='flag-5'>策略</b>

    如何理解计算?

    :**用户可以使用计算来开发和部署各种应用程序,通过平台可以提供灵活的计算资源来支持软件开发和部署的过程。 **数据存储和备份:**用户可以使用
    发表于 08-16 17:02

    波音遭遇勒索软件攻击,拒付2亿美元赎金

    网络罪犯通过LockBit勒索软件平台于2023年10月展开攻击,并在11月初成功窃取了43GB的波音机密文件,后将其上传至LockBit网站。
    的头像 发表于 05-10 10:41 508次阅读

    应对勒索病毒,群晖数据保护黄金架构,多维度保护企业安全

    数据丢失? 根据 Zscaler 安全威胁实验室发布的《2023 年全球勒索软件报告》,截至 2023 年 10 月,全球勒索软件攻击数量同比增长 37.75%,更糟糕的是,研究人员通
    的头像 发表于 04-22 13:57 455次阅读
    应对<b class='flag-5'>勒索</b>病毒,群晖数据<b class='flag-5'>保护</b>黄金架构,多维度<b class='flag-5'>保护</b>企业安全

    施耐德电气遭勒索软件攻击,大量机密数据泄露

    Cactus是一种新颖的勒索软件,首次出现于2023年5月,其独有的加密机制可避免常规检测。此外,Cactus具备多种加密选项,包含快速模式。若攻击者选择连贯执行两种模式,受害方文件将被双重加密,附件会添加两个不同的扩展名。
    的头像 发表于 01-31 10:51 1363次阅读

    混合策略的五个关键要素

    列举了有助于企业混合策略取得成功的五个关键要素,包括更低的成本、广泛的可移植性、工作负载管理、工作负载整合和数据安全。
    的头像 发表于 01-23 14:44 663次阅读

    台湾半导体公司遭遇勒索软件攻击

    来源:The Record 台湾一家半导体制造商受到网络攻击,据称该攻击是由臭名昭著的LockBit勒索软件团伙发起的。 黑客在京鼎精密科技(Foxsemicon)的网站上发布了一条威胁信息,称他们
    的头像 发表于 01-18 16:15 525次阅读