您现在的位置是:网络安全 >>正文
灾难恢复与从勒索软件攻击中恢复:为什么CISO需要同时规划这两者
网络安全4599人已围观
简介每一分钟的离线时间都可能带来高昂的成本,甚至可能导致人员伤亡。勒索软件攻击占据了大多数头条新闻,另外,自然灾害也可能造成毁灭性打击。火灾、电力故障、地震、飓风,甚至是如乌克兰等战乱地区的导弹袭击,都可 ...

每一分钟的灾难离线时间都可能带来高昂的成本 ,甚至可能导致人员伤亡。恢复恢复划两勒索软件攻击占据了大多数头条新闻,从勒另外 ,索软时规自然灾害也可能造成毁灭性打击。攻击中
火灾 、需同电力故障、灾难地震、恢复恢复划两飓风 ,从勒甚至是索软时规如乌克兰等战乱地区的导弹袭击,都可能摧毁数据中心。攻击中通常无法预测这些事件何时发生,需同但如果制定了适当的服务器租用灾难计划,可以减轻某些风险 ,恢复恢复划两然而,从勒与应对勒索软件攻击相比,为自然灾害做准备是不同的,因为损害的类型和优先级是不同的。
灾难恢复和从勒索软件攻击中恢复的区别灾难恢复通常侧重于物理基础设施 ,如硬盘和网络设备,而从勒索软件攻击中恢复则处理数据完整性和防范网络威胁的问题。源码库
“在灾难中,你很可能需要更换硬件,而在网络事件中 ,你可能只需要重置设备,而不需要更换硬件。”BackBox产品管理副总裁Amar Ramakrishnan说。
由于自然灾害可能以多种方式影响数据中心 ,企业必须制定多项计划 ,并明确优先事项 。“了解并记录哪些情况你可以应对 ,哪些情况超出了范围,这是灾难恢复计划过程中重要的一部分 。”Ramakrishnan告诉记者。
自然灾害和勒索软件攻击都可能给公司带来巨大问题 。免费模板“虽然每种攻击类型不同,但所有攻击都可能导致灾难性损失,使企业长时间停业 ,甚至完全停止运营。”Arcserve EMEA销售副总裁Steve Butterfield说 。
韧性不应仅限于形式上的检查许多企业从合规角度处理灾难恢复和网络事件响应措施,他们想要检查所有必要的项目,这意味着有时他们只是“做了最低限度的工作” ,Qmulos合规策略副总裁Igor Volovich说 。
虽然这样做是必要的 ,香港云服务器但还不够,更好的方法是将合规要求视为详细指南 ,并采用基于自动收集、分析和实时报告的数据的更整体的观点 ,这当然涉及加强安全态势,以及制定或更新全面的灾难恢复计划 。
“你的计划应该包括数据备份策略——包括恢复点目标(RPO)和恢复时间目标(RTO)——以及数据恢复 、系统恢复和业务连续性的详细程序 。亿华云”Butterfield说。
有效的备份解决方案是必需的,Butterfield建议采用3-2-1-1策略:保留三份数据副本(一份主副本和两份备份) ,在本地以两种格式存储副本 ,一份副本在云端或安全存储中异地存储 。最后一个是指不可变存储,你的备份以一次写入多次读取的格式保存,不能更改或删除。“不可变性不同于加密 ,没有密钥 ,云计算因此无法读取或逆转不可变性,”他说 ,“这为你提供了对抗任何灾难的最后一道防线 。”
Butterfield倡导云存储,因为它提供了“无与伦比的可扩展性和灵活性。”一些云解决方案提供快速恢复,具有自动备份和多数据中心复制功能 ,因此即使发生本地灾难,数据仍然可以访问。
此外,除了云存储,企业还可以考虑磁带备份,这种方法既可靠又经济实惠 。Butterfield表示:“磁带是长期数据归档的绝佳选择,尤其适用于异地隔离存储——无论是虚拟隔离还是物理隔离 。对于大量数据 ,磁带也是非常划算的选择。”
在制定韧性策略时,Ramakrishnan建议为不同的潜在危机制定单独的计划,并将这些计划存储在网络运营中心的物理文件夹中,除了电子副本之外。他说:“虽然电子访问至关重要,但物理文档提供了一种有形的备份,并且在数字系统可能受到破坏的情况下容易获取。”
如果工程师能够很好地准备应对事件,不论是自然灾害还是勒索软件攻击 ,停机时间也可以减少 。Ramakrishnan说 :“确保网络团队参与公司的灾难恢复讨论。”在不太成熟的组织中,这些讨论有时会在没有网络团队成员参与的情况下进行。
事件期间的优先事项灾难和勒索软件攻击的响应策略重点是将系统重新上线并最小化停机时间。
在影响IT系统的自然灾害和其他类型的灾害中 ,硬件和连接可能会丢失,这使得恢复过程更加困难 。在这种情况下,“受影响企业的生产站点可能部分或完全失效。”NAKIVO产品管理副总裁Sergei Serdyuk说 。
当灾难发生时,企业应集中精力恢复物理基础设施、重新安置运营 、确保团队安全并重新建立运营连续性 ,他们应利用物流管理和通信工具来协调响应工作 。Serdyuk告诉记者 :“标准程序是切换到专用的灾难恢复站点,该站点继续支持核心运营,直到主站点完全恢复 。”
相比之下,勒索软件攻击中,目标企业失去基础设施的情况并不常见。相反 ,损害发生在应用程序和数据层面,因此数据恢复和网络安全措施应优先考虑 。Serdyuk说 :“在这种情况下 ,可能需要灾难恢复站点,但其目标只是建立一个隔离的恢复环境,以保护数据完整性,防止勒索软件再次感染并加快控制 。”
Volovich补充说,企业应使用解密工具、法证分析工具和威胁情报平台,他们还应与利益相关者沟通有关漏洞和采取的步骤 。成熟的备份和恢复策略与可靠的备份将允许更快的恢复。
拥有资产清单和灾难领导者准备应对灾难需要时间、资源和对细节的关注 ,也就是说,企业忽视某些事情或低估其他事情的情况并不罕见。
拥有全面的IT资产清单——硬件 、软件、数据和网络资源——是至关重要的 。“这是有效灾难恢复计划的关键起点,如果不知道确切需要保护的是什么,灾难发生时就有可能无法恢复所有重要数据。”Butterfield说。
他的建议是根据对业务功能的重要性对资产进行排名,并从那里开始风险评估过程 。风险评估应细致入微 ,并应视为一项持续的过程,考虑到不断出现的新威胁和新技术 。
Ramakrishnan更进一步 ,建议任命一位灾难恢复负责人,负责监督规划过程。他说 :“这位领导者需要具备IT背景,以了解面临的挑战,还需要具备扎实的项目管理技能和强大的商业头脑。”他们的任务之一是组建一个团队,包括来自每个IT部门的专家以及关键业务部门的主要利益相关者 。
灾难恢复领导者可以推动健全的备份和恢复程序 。Ramakrishnan表示 :“太多公司尝试从备份中恢复数据,却发现由于各种原因,备份已经失效了一段时间 。如果读者能从这篇文章中记住一件事,那就是在紧急情况下测试恢复能力是任何备份策略的重要组成部分。如果不测试备份和团队的恢复流程 ,你就是在为失败做准备。”
Serdyuk同意健全的备份和恢复程序是必须的,并且一般应该进行更多的测试。他说 :“企业通常进行不规律或表面的测试,错过了更广泛的场景,比如同时发生的网络攻击、自然灾害或停电。”这些演习应该涉及所有部门的参与者 ,每次演习获得的见解应用于提高准备工作。
最终 ,无论是由CISO 、CIO还是IT经理领导 ,参与过程的人在改进和执行这些计划中都起着至关重要的作用,这就是为什么他们应该很好地协同工作。Ramakrishnan还建议制定内部沟通计划 ,“这将确保在灾难发生时,由于混乱而损失的时间最小化。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/717f599277.html
相关文章
ServiceBridge泄露 3200万份文件,大量企业数据被曝光
网络安全据Cyber News消息,安全研究员杰里迈亚-福勒Jeremiah Fowler)发现了一个基于云的现场服务管理平台 ServiceBridge 暴露了大规模数据,其中包含合同、工单、发票、建议书、 ...
【网络安全】
阅读更多win10锁屏聚焦功能不更新教程
网络安全Windows聚焦功能无法使用是一个非常容易解决的问题,一般情况下只要正常连接网络,登录账户就可以自动更新,但是很多用户在满足这两个条件还是没有自动更新,下面来看看详细的解决教程吧。win10锁屏聚焦 ...
【网络安全】
阅读更多win10重装系统教程1803
网络安全微软推送了Windows10 RS4快速预览版17133,面向RS4慢速通道推送了17133的更新。这个版本应该就是大家期待的Windows 10 RS4的RTM【RTM:Release To Man ...
【网络安全】
阅读更多
热门文章
最新文章
友情链接
- 数据中心在冷却、成本和二氧化碳减排方面均未达到目标
- 微软联合执法机构捣毁全球 Lumma 窃密软件网络
- 谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码
- 戴尔Latitude 5420商务笔记本 优质体验 胜任多种办公需求
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- 戴尔PowerEdge以高性能计算 为奥运健儿保驾护航
- API成为新一代安全焦点?瑞数信息发布最新《API安全趋势报告》
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- 戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载
- 运维工程师来活了,Linux 又报了两个超级漏洞(附解决方案) 企业服务器香港物理机亿华云b2b信息平台云服务器网站建设源码库