您现在的位置是:电脑教程 >>正文
灾难恢复与从勒索软件攻击中恢复:为什么CISO需要同时规划这两者
电脑教程3人已围观
简介每一分钟的离线时间都可能带来高昂的成本,甚至可能导致人员伤亡。勒索软件攻击占据了大多数头条新闻,另外,自然灾害也可能造成毁灭性打击。火灾、电力故障、地震、飓风,甚至是如乌克兰等战乱地区的导弹袭击,都可 ...

每一分钟的灾难离线时间都可能带来高昂的成本 ,甚至可能导致人员伤亡 。恢复恢复划两勒索软件攻击占据了大多数头条新闻 ,从勒另外,索软时规自然灾害也可能造成毁灭性打击。攻击中
火灾 、需同电力故障、灾难地震、恢复恢复划两飓风 ,从勒甚至是索软时规如乌克兰等战乱地区的导弹袭击,都可能摧毁数据中心。攻击中通常无法预测这些事件何时发生 ,需同但如果制定了适当的云计算灾难计划,可以减轻某些风险 ,恢复恢复划两然而,从勒与应对勒索软件攻击相比,为自然灾害做准备是不同的,因为损害的类型和优先级是不同的。
灾难恢复和从勒索软件攻击中恢复的区别灾难恢复通常侧重于物理基础设施,如硬盘和网络设备 ,而从勒索软件攻击中恢复则处理数据完整性和防范网络威胁的问题 。服务器租用
“在灾难中 ,你很可能需要更换硬件 ,而在网络事件中,你可能只需要重置设备,而不需要更换硬件 。”BackBox产品管理副总裁Amar Ramakrishnan说 。
由于自然灾害可能以多种方式影响数据中心,企业必须制定多项计划 ,并明确优先事项。“了解并记录哪些情况你可以应对,哪些情况超出了范围,这是灾难恢复计划过程中重要的一部分。”Ramakrishnan告诉记者 。
自然灾害和勒索软件攻击都可能给公司带来巨大问题 。建站模板“虽然每种攻击类型不同,但所有攻击都可能导致灾难性损失,使企业长时间停业 ,甚至完全停止运营。”Arcserve EMEA销售副总裁Steve Butterfield说 。
韧性不应仅限于形式上的检查许多企业从合规角度处理灾难恢复和网络事件响应措施 ,他们想要检查所有必要的项目,这意味着有时他们只是“做了最低限度的工作” ,Qmulos合规策略副总裁Igor Volovich说 。
虽然这样做是必要的,免费模板但还不够,更好的方法是将合规要求视为详细指南 ,并采用基于自动收集 、分析和实时报告的数据的更整体的观点,这当然涉及加强安全态势,以及制定或更新全面的灾难恢复计划。
“你的计划应该包括数据备份策略——包括恢复点目标(RPO)和恢复时间目标(RTO)——以及数据恢复、系统恢复和业务连续性的详细程序。亿华云”Butterfield说。
有效的备份解决方案是必需的,Butterfield建议采用3-2-1-1策略:保留三份数据副本(一份主副本和两份备份) ,在本地以两种格式存储副本,一份副本在云端或安全存储中异地存储 。最后一个是指不可变存储,你的备份以一次写入多次读取的格式保存 ,不能更改或删除。“不可变性不同于加密,没有密钥 ,高防服务器因此无法读取或逆转不可变性,”他说,“这为你提供了对抗任何灾难的最后一道防线 。”
Butterfield倡导云存储 ,因为它提供了“无与伦比的可扩展性和灵活性。”一些云解决方案提供快速恢复 ,具有自动备份和多数据中心复制功能,因此即使发生本地灾难,数据仍然可以访问 。
此外,除了云存储 ,企业还可以考虑磁带备份 ,这种方法既可靠又经济实惠 。Butterfield表示:“磁带是长期数据归档的绝佳选择 ,尤其适用于异地隔离存储——无论是虚拟隔离还是物理隔离 。对于大量数据,磁带也是非常划算的选择。”
在制定韧性策略时 ,Ramakrishnan建议为不同的潜在危机制定单独的计划,并将这些计划存储在网络运营中心的物理文件夹中,除了电子副本之外。他说:“虽然电子访问至关重要 ,但物理文档提供了一种有形的备份 ,并且在数字系统可能受到破坏的情况下容易获取。”
如果工程师能够很好地准备应对事件 ,不论是自然灾害还是勒索软件攻击,停机时间也可以减少。Ramakrishnan说 :“确保网络团队参与公司的灾难恢复讨论 。”在不太成熟的组织中,这些讨论有时会在没有网络团队成员参与的情况下进行。
事件期间的优先事项灾难和勒索软件攻击的响应策略重点是将系统重新上线并最小化停机时间。
在影响IT系统的自然灾害和其他类型的灾害中,硬件和连接可能会丢失,这使得恢复过程更加困难 。在这种情况下,“受影响企业的生产站点可能部分或完全失效。”NAKIVO产品管理副总裁Sergei Serdyuk说。
当灾难发生时,企业应集中精力恢复物理基础设施 、重新安置运营 、确保团队安全并重新建立运营连续性,他们应利用物流管理和通信工具来协调响应工作。Serdyuk告诉记者 :“标准程序是切换到专用的灾难恢复站点,该站点继续支持核心运营,直到主站点完全恢复 。”
相比之下 ,勒索软件攻击中 ,目标企业失去基础设施的情况并不常见。相反 ,损害发生在应用程序和数据层面,因此数据恢复和网络安全措施应优先考虑。Serdyuk说:“在这种情况下,可能需要灾难恢复站点,但其目标只是建立一个隔离的恢复环境,以保护数据完整性,防止勒索软件再次感染并加快控制。”
Volovich补充说 ,企业应使用解密工具、法证分析工具和威胁情报平台,他们还应与利益相关者沟通有关漏洞和采取的步骤。成熟的备份和恢复策略与可靠的备份将允许更快的恢复。
拥有资产清单和灾难领导者准备应对灾难需要时间 、资源和对细节的关注 ,也就是说,企业忽视某些事情或低估其他事情的情况并不罕见 。
拥有全面的IT资产清单——硬件 、软件 、数据和网络资源——是至关重要的 。“这是有效灾难恢复计划的关键起点,如果不知道确切需要保护的是什么,灾难发生时就有可能无法恢复所有重要数据。”Butterfield说 。
他的建议是根据对业务功能的重要性对资产进行排名 ,并从那里开始风险评估过程 。风险评估应细致入微 ,并应视为一项持续的过程,考虑到不断出现的新威胁和新技术 。
Ramakrishnan更进一步,建议任命一位灾难恢复负责人,负责监督规划过程 。他说:“这位领导者需要具备IT背景 ,以了解面临的挑战 ,还需要具备扎实的项目管理技能和强大的商业头脑 。”他们的任务之一是组建一个团队,包括来自每个IT部门的专家以及关键业务部门的主要利益相关者。
灾难恢复领导者可以推动健全的备份和恢复程序 。Ramakrishnan表示 :“太多公司尝试从备份中恢复数据 ,却发现由于各种原因 ,备份已经失效了一段时间 。如果读者能从这篇文章中记住一件事,那就是在紧急情况下测试恢复能力是任何备份策略的重要组成部分。如果不测试备份和团队的恢复流程 ,你就是在为失败做准备 。”
Serdyuk同意健全的备份和恢复程序是必须的 ,并且一般应该进行更多的测试。他说 :“企业通常进行不规律或表面的测试 ,错过了更广泛的场景,比如同时发生的网络攻击 、自然灾害或停电。”这些演习应该涉及所有部门的参与者 ,每次演习获得的见解应用于提高准备工作。
最终,无论是由CISO 、CIO还是IT经理领导 ,参与过程的人在改进和执行这些计划中都起着至关重要的作用,这就是为什么他们应该很好地协同工作。Ramakrishnan还建议制定内部沟通计划 ,“这将确保在灾难发生时,由于混乱而损失的时间最小化。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/828b699165.html
上一篇:为什么零信任策略会失败
下一篇:微服务如何彻底改变了企业安全?
相关文章
威胁者如何武器化你的信任?
电脑教程信任是人际关系的核心,我们每天都本能地进行信任评估。这些决策往往是在潜意识中进行的,它指导我们的行为方式、我们投票支持的人、我们处理的业务以及我们对事情结果的信心。不幸的是,出于所有这些原因,信任也是 ...
【电脑教程】
阅读更多win101803升级1903开机报错80070002怎么解决
电脑教程如果我们在使用win101903版本系统电脑的时候出现了升级更新操作系统之后开机报错并且提示错误代码80070002的情况,小编觉得可能是因为我们的电脑内部文件资料出现了一些冲突故障所导致的。可以在系 ...
【电脑教程】
阅读更多官方正版win10怎么安装
电脑教程如果我们想要对自己电脑的操作系统进行重新安装的话,对于官方正版win10怎么安装这个问题小编觉得我们可以在电脑技术网 Tagxp.com进行下载安装即可。电脑技术网 Tagxp.com的系统全部免费, ...
【电脑教程】
阅读更多