您现在的位置是:人工智能 >>正文
灾难恢复与从勒索软件攻击中恢复:为什么CISO需要同时规划这两者
人工智能8171人已围观
简介每一分钟的离线时间都可能带来高昂的成本,甚至可能导致人员伤亡。勒索软件攻击占据了大多数头条新闻,另外,自然灾害也可能造成毁灭性打击。火灾、电力故障、地震、飓风,甚至是如乌克兰等战乱地区的导弹袭击,都可 ...

每一分钟的灾难离线时间都可能带来高昂的成本 ,甚至可能导致人员伤亡 。恢复恢复划两勒索软件攻击占据了大多数头条新闻,从勒另外 ,索软时规自然灾害也可能造成毁灭性打击。攻击中
火灾、需同电力故障、灾难地震、恢复恢复划两飓风,从勒甚至是索软时规如乌克兰等战乱地区的导弹袭击,都可能摧毁数据中心 。攻击中通常无法预测这些事件何时发生 ,需同但如果制定了适当的亿华云灾难计划,可以减轻某些风险 ,恢复恢复划两然而 ,从勒与应对勒索软件攻击相比 ,为自然灾害做准备是不同的,因为损害的类型和优先级是不同的。
灾难恢复和从勒索软件攻击中恢复的区别灾难恢复通常侧重于物理基础设施 ,如硬盘和网络设备,而从勒索软件攻击中恢复则处理数据完整性和防范网络威胁的问题。源码库
“在灾难中,你很可能需要更换硬件,而在网络事件中 ,你可能只需要重置设备 ,而不需要更换硬件。”BackBox产品管理副总裁Amar Ramakrishnan说。
由于自然灾害可能以多种方式影响数据中心,企业必须制定多项计划,并明确优先事项。“了解并记录哪些情况你可以应对 ,哪些情况超出了范围 ,这是灾难恢复计划过程中重要的一部分 。”Ramakrishnan告诉记者。
自然灾害和勒索软件攻击都可能给公司带来巨大问题。服务器租用“虽然每种攻击类型不同,但所有攻击都可能导致灾难性损失 ,使企业长时间停业,甚至完全停止运营。”Arcserve EMEA销售副总裁Steve Butterfield说 。
韧性不应仅限于形式上的检查许多企业从合规角度处理灾难恢复和网络事件响应措施 ,他们想要检查所有必要的项目,这意味着有时他们只是“做了最低限度的工作”,Qmulos合规策略副总裁Igor Volovich说。
虽然这样做是必要的,云计算但还不够 ,更好的方法是将合规要求视为详细指南 ,并采用基于自动收集、分析和实时报告的数据的更整体的观点,这当然涉及加强安全态势,以及制定或更新全面的灾难恢复计划。
“你的计划应该包括数据备份策略——包括恢复点目标(RPO)和恢复时间目标(RTO)——以及数据恢复、系统恢复和业务连续性的详细程序。模板下载”Butterfield说 。
有效的备份解决方案是必需的 ,Butterfield建议采用3-2-1-1策略 :保留三份数据副本(一份主副本和两份备份),在本地以两种格式存储副本 ,一份副本在云端或安全存储中异地存储 。最后一个是指不可变存储,你的备份以一次写入多次读取的格式保存,不能更改或删除。“不可变性不同于加密,没有密钥 ,高防服务器因此无法读取或逆转不可变性,”他说,“这为你提供了对抗任何灾难的最后一道防线。”
Butterfield倡导云存储,因为它提供了“无与伦比的可扩展性和灵活性 。”一些云解决方案提供快速恢复 ,具有自动备份和多数据中心复制功能 ,因此即使发生本地灾难 ,数据仍然可以访问 。
此外,除了云存储,企业还可以考虑磁带备份,这种方法既可靠又经济实惠。Butterfield表示:“磁带是长期数据归档的绝佳选择,尤其适用于异地隔离存储——无论是虚拟隔离还是物理隔离。对于大量数据 ,磁带也是非常划算的选择。”
在制定韧性策略时,Ramakrishnan建议为不同的潜在危机制定单独的计划,并将这些计划存储在网络运营中心的物理文件夹中,除了电子副本之外。他说:“虽然电子访问至关重要,但物理文档提供了一种有形的备份 ,并且在数字系统可能受到破坏的情况下容易获取。”
如果工程师能够很好地准备应对事件,不论是自然灾害还是勒索软件攻击 ,停机时间也可以减少。Ramakrishnan说:“确保网络团队参与公司的灾难恢复讨论 。”在不太成熟的组织中,这些讨论有时会在没有网络团队成员参与的情况下进行。
事件期间的优先事项灾难和勒索软件攻击的响应策略重点是将系统重新上线并最小化停机时间。
在影响IT系统的自然灾害和其他类型的灾害中 ,硬件和连接可能会丢失,这使得恢复过程更加困难 。在这种情况下,“受影响企业的生产站点可能部分或完全失效。”NAKIVO产品管理副总裁Sergei Serdyuk说 。
当灾难发生时,企业应集中精力恢复物理基础设施 、重新安置运营 、确保团队安全并重新建立运营连续性 ,他们应利用物流管理和通信工具来协调响应工作 。Serdyuk告诉记者:“标准程序是切换到专用的灾难恢复站点,该站点继续支持核心运营 ,直到主站点完全恢复 。”
相比之下 ,勒索软件攻击中,目标企业失去基础设施的情况并不常见。相反 ,损害发生在应用程序和数据层面,因此数据恢复和网络安全措施应优先考虑 。Serdyuk说 :“在这种情况下 ,可能需要灾难恢复站点 ,但其目标只是建立一个隔离的恢复环境 ,以保护数据完整性 ,防止勒索软件再次感染并加快控制。”
Volovich补充说 ,企业应使用解密工具、法证分析工具和威胁情报平台,他们还应与利益相关者沟通有关漏洞和采取的步骤 。成熟的备份和恢复策略与可靠的备份将允许更快的恢复。
拥有资产清单和灾难领导者准备应对灾难需要时间 、资源和对细节的关注,也就是说,企业忽视某些事情或低估其他事情的情况并不罕见 。
拥有全面的IT资产清单——硬件 、软件 、数据和网络资源——是至关重要的。“这是有效灾难恢复计划的关键起点 ,如果不知道确切需要保护的是什么,灾难发生时就有可能无法恢复所有重要数据 。”Butterfield说 。
他的建议是根据对业务功能的重要性对资产进行排名,并从那里开始风险评估过程 。风险评估应细致入微 ,并应视为一项持续的过程 ,考虑到不断出现的新威胁和新技术。
Ramakrishnan更进一步,建议任命一位灾难恢复负责人 ,负责监督规划过程。他说:“这位领导者需要具备IT背景,以了解面临的挑战,还需要具备扎实的项目管理技能和强大的商业头脑。”他们的任务之一是组建一个团队 ,包括来自每个IT部门的专家以及关键业务部门的主要利益相关者。
灾难恢复领导者可以推动健全的备份和恢复程序 。Ramakrishnan表示:“太多公司尝试从备份中恢复数据 ,却发现由于各种原因,备份已经失效了一段时间 。如果读者能从这篇文章中记住一件事,那就是在紧急情况下测试恢复能力是任何备份策略的重要组成部分。如果不测试备份和团队的恢复流程,你就是在为失败做准备。”
Serdyuk同意健全的备份和恢复程序是必须的 ,并且一般应该进行更多的测试 。他说:“企业通常进行不规律或表面的测试,错过了更广泛的场景,比如同时发生的网络攻击 、自然灾害或停电。”这些演习应该涉及所有部门的参与者 ,每次演习获得的见解应用于提高准备工作。
最终 ,无论是由CISO、CIO还是IT经理领导 ,参与过程的人在改进和执行这些计划中都起着至关重要的作用 ,这就是为什么他们应该很好地协同工作。Ramakrishnan还建议制定内部沟通计划,“这将确保在灾难发生时 ,由于混乱而损失的时间最小化。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/html/606f499389.html
下一篇:防火墙运营审计六步曲
相关文章
Nagios XI 网络监控软件曝出多个安全漏洞
人工智能Security Affairs 网站披露,Outpost 24 的研究人员 Astrid Tedenbrant 在 Nagios XI 网络和 IT 基础架构监控与管理解决方案中发现四个漏洞,漏洞分 ...
【人工智能】
阅读更多U盘装系统讲座教程(轻松学会使用U盘安装操作系统)
人工智能随着科技的不断进步,我们的电脑操作系统也需要不断更新。然而,传统的光盘安装方式已经逐渐被U盘装系统取代。本文将为大家详细介绍如何使用U盘来轻松安装操作系统。选择合适的U盘选择容量大于8GB的高速U盘下 ...
【人工智能】
阅读更多三星galaxy s6plus价格
人工智能网上传出了关于三星galaxy s6plus价格方面的消息,那么三星s6plus多少钱呢?下文小乐哥给大家介绍三星galaxy s6plus价格,想入手的朋友可以先做下参考! 三星即将开 ...
【人工智能】
阅读更多
热门文章
最新文章
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 恶意 AI 模型正掀起网络犯罪新浪潮
- 从“v我50”到“疯狂星期四”:HTTPS如何用47天寿命的证书挡住中间人
- 深度研究 | 如何利用可信数据空间赋能企业数据流通安全
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 神舟战神K540D-i7D2笔记本电脑的性能和用户体验(一款高性能笔记本电脑的推荐及评测)
- 福布斯:如何确保客户的数据安全
- 2022年及以后的四个数据中心提示
- W7手动还原系统教程(一步步教您如何使用W7手动还原系统,保护和修复您的计算机)
- 微软紧急修复高危蠕虫级 RCE 漏洞,威胁全网 Windows 系统 亿华云网站建设b2b信息平台企业服务器源码库云服务器香港物理机