欧美日韩国产中文字幕,国产一区二区免费精品无码
首頁 > 資訊 > 快訊

戴爾科技“三位一體”解決方案有效保護數(shù)據(jù)安全

2022/09/01 18:23      IT產業(yè)網


  最近,一則國內的勒索病毒事件,因波及企業(yè)眾多,引起了廣泛關注。

  許多受害者表示,自己的數(shù)據(jù)遭到了黑客的加密并索要贖金,并且加密發(fā)生在軟件升級之后。使得事件背后的原因,紛紛指向了“供應鏈攻擊”。

  供應鏈攻擊

  正受到越來越多黑客青睞

  所謂供應鏈攻擊,顧名思義,指的就是針對供應鏈所發(fā)動的網絡攻擊,攻擊者會先攻擊供應鏈中安全防護相對薄弱的企業(yè),然后再利用供應鏈之間的相互連接(如軟件供應、開源應用)等,將風險擴大至上下游企業(yè),對大量的供應商和最終用戶帶來巨大影響。

  當今世界建立在數(shù)字連接的網絡之上,個人和企業(yè)無時不刻都在通過網絡進行連接,當我們和熟人或信任的人互動時,警惕性往往更低。供應鏈攻擊就是利用了這一點,與其它攻擊形式相比,供應鏈攻擊往往會產生“牽一發(fā)而動全身”的效果。

  關于供應鏈攻擊最著名的事件,當屬2020年發(fā)生的SolarWinds事件,該事件堪稱過去近十年來最重大的網絡安全事件。已確認受害的重要機構至少200家,波及北美、歐洲等全球重要科技發(fā)達地區(qū)的敏感機構,甚至包括美國國務院、國防部、財政部、國土安全部等多家政府機構,折射出供應鏈攻擊所能造成的巨大破壞。

  值得注意的是,供應鏈攻擊是近幾年興起的一種安全問題,相比于針對目標計算機系統(tǒng)的漏洞安全研究,目前針對軟件供應鏈安全的研究整體還處于起步階段。因此,這種攻擊形式正受到越來越多的黑客青睞,需要廣大企業(yè)重點提高警惕。

  打鐵還需自身硬

  自身安全防護能力是關鍵

  對于防范供應鏈攻擊,前面已經說過。難點在于,對攻擊者而言,只需找到軟件供應鏈的一個突破口,便可入侵并造成危害,而作為防守方的企業(yè),卻要對整個供應鏈上下游進行完備的安全防護。并且由于供應鏈的錯綜復雜,溯源、清除都是一大難題,所付出的成本對大部分企業(yè)而言既不可行,也不現(xiàn)實。

  因此對企業(yè)來說,重點是進一步提升自身安全防護能力和意識,即上下游供應鏈被黑客入侵,也能確保自身數(shù)據(jù)安全。

  在這里,為您介紹NIST網絡安全框架。該框架已被廣泛用于幫助組織更好的自愿指導管理和降低網絡安全風險,定制的勒索軟件配置文件促進通信和基于風險的行動內部和外部利益相關者,包括合作伙伴和供應商。

  NIST網絡安全框架可以幫助組織設置優(yōu)先級,以便組織從其管理勒索軟件風險的努力中獲得最大價值�?蚣苡晌鍌關鍵功能組成——識別、保護、檢測、響應和恢復。

2.jpg

  NIST網絡安全框架內容

  識別:逐項列出應該重點保護的關鍵數(shù)據(jù)以及對應的網絡安全風險和部件。

  保護:確定保護數(shù)據(jù)、網絡部件的保護方式和重點環(huán)節(jié)。

  檢測:制定策略和行動,快速準確地檢測并分析潛在的安全漏洞。

  響應:制定在遭受網絡攻擊后所采取的行動:溝通、分析、恢復、改進。

  恢復:制定徹底的恢復計劃,包括數(shù)據(jù)的恢復以及今后應對此類威脅的計劃和流程。

  注:由于篇幅所限,我們將在后續(xù)內容中對NIST網絡安全框架進行詳細介紹,歡迎保持關注。

  BR+CR+DR

  數(shù)據(jù)保護需要三位一體

  在NIST框架中的“保護”和“恢復”兩個階段,強調的是發(fā)生網絡安全事件之后的最后一道防線。數(shù)據(jù)的恢復能力直接決定了IT服務的網絡彈性和能力,因此,除了網絡安全管理體系的建設之外,規(guī)劃建設一套完整的數(shù)據(jù)保護體系是滿足IT決策者的重要任務之一。

  按照IDC在2021年發(fā)布安全咨詢報告《新現(xiàn)實需要新的安全模型》,數(shù)字化轉型正在改變組織開展業(yè)務的方式。傳統(tǒng)的安全模型是不夠的。采用NIST CSF作為控制框架表明該組織對網絡安全非常重視,并且正在執(zhí)行網絡安全綜合計劃。

  據(jù)該報告統(tǒng)計,總部位于美國的財富500強公司中有一半以上已采用NIST CSF作為其網絡安全的主要控制框架,以應對數(shù)字化轉型的安全挑戰(zhàn)。

  國家互聯(lián)網應急中心CNCERT發(fā)布《勒索軟件防范指南》中,也指明了防范勒索軟件的數(shù)據(jù)保護的建議,要備份重要數(shù)據(jù)和系統(tǒng)。重要的文件、數(shù)據(jù)和業(yè)務系統(tǒng)要定期進行備份,并采取隔離措施,嚴格限制對備份設備和備份數(shù)據(jù)的訪問權限,防止勒索軟件橫移對備份數(shù)據(jù)進行加密。

  因此,數(shù)據(jù)保護系統(tǒng)做為防范勒索軟件的終極攻擊的恢復手段,需要做到:

  所有數(shù)據(jù)需要做好數(shù)據(jù)備份(Backup&Recovery -- BR)

  重要數(shù)據(jù)需要做好同城異地容災(Disaster Recovery --DR)

  核心數(shù)據(jù)需要做好防勒索保護(CyberRecovery -- CR)

  為此,戴爾科技在業(yè)內首次提出了“三位一體”數(shù)據(jù)保護解決方案,實現(xiàn)“BR”+“DR”+“CR”的全面數(shù)據(jù)保護體系,為廣大企業(yè)用戶提供安全可靠的防勒索數(shù)據(jù)保護解決方案:

3.jpg

  按照NIST的框架設計的“三位一體”數(shù)據(jù)保護體系建設路徑,包含四個步驟:

  第一步:通過專業(yè)備份設備實現(xiàn)本地備份,異地容災;

  第二步:要數(shù)據(jù)復制CR保險庫,設置彈性網絡隔離降低入侵風險;

  第三步:數(shù)據(jù)上鎖,生成不可篡改版本,并在隔離區(qū)掃描偵測數(shù)據(jù)是否被感染破壞;

  第四步:對數(shù)據(jù)副本進行完整性驗證。

  上述四個步驟的實施,可極大增強信息系統(tǒng)的數(shù)據(jù)保護能力,總體架構如下圖:

4.jpg

  通過建設上述的“三位一體”數(shù)據(jù)保護方案,可以滿足NIST網絡安全框架中的“保護”和“恢復”部分的完善的保護,做到更加可靠的數(shù)據(jù)安全防護,實現(xiàn)安全框架的5大目標

  “斷”:

  斷開備份主機及備份存儲媒體,避免備份主機及備份數(shù)據(jù)同時遭勒索;

  “舍”:

  舍去大量數(shù)據(jù),透過專利去重技術,騰出更多空間存放最關鍵的數(shù)據(jù);

  “離”:

  遠離風險,建構安全備份平臺;

  關鍵字四“鎖”:

  鎖住備份數(shù)據(jù),避免惡意竄改;

  關鍵字五“偵”:

  使用AI/ML技術對惡意軟件(包括勒索軟件)進行掃描、分析、偵測,并提供即時報警。

  頻發(fā)的勒索事件,已經讓企業(yè)分散精力,層出不窮的攻擊手段,更是讓企業(yè)疲于應對,只有守好數(shù)據(jù)的“最后一道”防線,企業(yè)才能在面對災難性事件時更有底氣和自信。戴爾科技“三位一體”數(shù)據(jù)保護方案可實現(xiàn)完善的數(shù)據(jù)保護,構建起數(shù)據(jù)保護的閉環(huán)戰(zhàn)略。

  如果您想了解更多有關戴爾科技的產品和解決方案信息,請掃描以下二維碼咨詢戴爾官方客服。

IT產業(yè)網微信二維碼logo

  榜單收錄、高管收錄、融資收錄、活動收錄可發(fā)送郵件至news#citmt.cn(把#換成@)。

海報生成中...

分享到微博

掃描二維碼分享到微信

分享到微信
一鍵復制
標題鏈接已成功復制

最新新聞

熱門新聞