将零信任扩展到企业数据保护环境中

勒索攻击的案例正在全球范围内激增。

文/ Veritas公司大中华区总裁 滕文

勒索攻击的案例正在全球范围内激增。即便企业加强了前端安全,潜伏在远程办公和复杂的多云环境中的黑客们还是花样百出,可谓道高一尺魔高一丈。

如今,像网络钓鱼这样的传统攻击手法和更复杂的针对物联网设备、云服务和数据,以及基础设施漏洞的新的网络攻击方式正此起彼伏。

将零信任扩展到企业数据保护环境中

防御勒索攻击关键词:“零信任”

黑客为迫使企业支付赎金,会试图阻止数据和业务的恢复,他们会选择利用集群重置、外部时钟和BIOS固件等潜在后门,以绕开生产系统。这使得恶意软件有可能穿透网络边界,渗透到备份数据中,并在被触发之前在受保护的环境中潜伏更长时间,从而污染备份。这意味着,如果企业不加强定期检查,其最后一份干净完整的数据可能会超过保护期限,而无法应对潜在的数据丢失风险,这将令企业置身于巨大的风险之中。

身处威胁、脆弱性和风险的漩涡中,零信任已经成为企业高层和首席信息安全官的重要关注点。

零信任描述了设计和实施IT系统的一种“永不信任,始终验证”的方法。它并不只是一个独立的产品或一蹴而就的方案,而是一种需要应用于各种数据访问时的操作和思维方式。

不幸的是,当下的大多数企业都没能将零信任策略应用在其生产环境中,从而导致他们的保护数据有了被横向攻击的可能。

保护与检测

零信任策略所提供的全方位保护并不仅限于网络边界,而是覆盖了整个网络。它通过强大的身份识别及访问管理控制和安全硬件以阻止未经授权的访问,并对用户、设备、基础设施和数据进行持续的检测及验证。

为了提供更全面的保护,检测不仅应该存在于备份监控环节,还应存在于整个生产基础设施环节,以及主业务数据访问层面中。在此过程中,部署人工智能可以用来检测细微的入侵迹象,立即标记威胁,并识别勒索软件并禁用可能被入侵的账户,将影响降至最小。

零信任策略的核心在于网络安全边界的细分和“最低权限原则”的运用,让用户只在需要了解的基础上访问。以此方式创建不同的用户授权的独立数据池,可以最大程度的减少恶意软件攻击的传播和影响。

提高业务韧性的五种最佳措施

鉴于零信任并不是一个单一的产品或解决方案,那么企业应该如何使用它呢?企业又该如何将零信任融入到其勒索软件防护生态系统中呢?

在此为企业提出如下建议,相信这五种措施能够帮助企业提升韧性:

1.对备份系统的可控权限访问

只有特权用户才有备份访问权限,并且要限制远程访问。不同级别的保护数据需要对应不同的访问权限,并且做到气隙隔离。

2.采用防篡改、防删除存储

防篡改和防删除存储的一次写入、多次读取(WORM)的能力可以确保数据在固定时间内完全无法被更改、加密和删除,或根本就不会被勒索病毒感染。企业可以将不可变更数据储存到光学技术存储设备、专用备份设备、企业磁盘阵列或云端上。

3.引入身份管理和访问管理(IAM)

通过多重验证(MFA)和基于角色的权限控制(RBAC),管理员能决定哪些用户和设备可以访问特定的数据,以及可执行的操作。这样一来就防止了黑客仅凭单一认证就可以控制系统。

4.加密传输中的数据及静态数据

加密传输中的数据及静态数据确保了即使黑客和勒索软件获得了访问权限,数据也不会被泄露或利用。也就是说,就算不法分子能传输和复制企业数据,他们也无法用其获得经济利益或毁坏企业的声誉。

5.启用安全分析

企业可以通过由人工智能驱动的异常检测和自动恶意软件扫描,来监测及报告系统活动,以减少威胁和漏洞的出现。一个完备的系统应能敏锐地察觉到数据访问模式的偏差和异常,由此分辨出可能被恶意软件操控的账户,同时分析备份属性的变化,以识别潜在入侵。

其实,企业很难做到百分之百避免勒索攻击,但是,只要采取了以上的措施,并将 “永不信任,始终验证”铭记于心,就能在最大程度上保护企业的数据和业务,让不法分子无法从中获益。

关于Veritas

Veritas Technologies是多云数据管理领域的领导者。超过八万家企业级客户, 包括95%的全球财富100强企业,均依靠Veritas确保其数据的保护、可恢复性和合规性。Veritas在规模化的可靠性方面享有盛誉,可为企业提供抵御勒索软件等网络攻击威胁所需的弹性。Veritas通过统一的平台,支持超过800种数据源,100多种操作系统,1400多种存储设备以及60多类云平台。在云级技术的支持下,Veritas现正在实践其数据自治战略,在提供更大价值的同时,降低运营成本。

 

来源:业界供稿

0赞

好文章,需要你的鼓励

2022

12/08

16:22

分享

点赞

邮件订阅