博客

如何Ransomware证明备份

通过 Mark Nijmejer & 图希那戈尔
| 分钟内

世界各地的组织正经历大规模网络安全威胁Gartner报告随机软件家庭在过去几年中增长700%以上攻击频率和强度继续成熟,对商业的影响成倍增长不再是发生在别人身上的事遍及全球大小组织,不分青红皂白地在所有行业中发生


问题何在想象一下 医院CIO 被大流行期间的索要器攻击即时效果严重中断为病人服务的能力、调度预约、检索病人记录和中断所有通信潜在长期影响是敏感病人数据丢失、名声损失和自然收入损失

Defense-in-Depth

没有任何魔术银弹可以防止或保所有赎金软件威胁实践深入防御很重要 深入防御多层次方法保护数据其中一些国防机制可能考虑包括教育终端用户、定期脆弱性扫描、应用白列表、角色访问控制并创建数据定期备份和这些深入防御技术一样重要 备份是你最后防线 并可以在网络攻击发生后恢复数据安全最佳做法与声音备份和恢复规划相结合可阻抗代价高昂的网络攻击并总结Nutanix能力及最佳实践,


Ransomware保护有三个方面:预防、检测和恢复很明显,预防索要器攻击是理想的,但随着攻击者工具变得更加精密,这并不总是可能的。在某些攻击形式中,实际感染与激活恶意软件之间可能长时差检测算法持续增强并可能在启动前标出恶意软件不幸实际执行恶意软件时,贵公司需要能够快速恢复以避免代价高昂的故障时间来研究一些工具和最佳做法 来保护数据

开工预防

  • 数据制造最佳做法
    • 物理分离生产网和备份基础设施网
    • 3:2:1备份方法应用:三拷贝数据双单介质并拷贝一份非租房
    • 利用a超相容基础设施有电数据保护平台等努坦尼斯矿管理数据备份恢复Mine平台利用AOS和AHV标准加固
    • 使用NutanixMine永久存储方式,使WORM能力在规定期间锁定备份以避免删除或加密备份连管理员访问都无法删除或修改这些备份拷贝深入了解Nutanix备份解决方案的特征,.
    • Nutanix快照生成平台并调用备份是只读不可变多数备份解决方案可以利用这些快照快速恢复工作量,同时仍然提供防御大都攻击的保护
  • 日间管理最佳做法
    • 不使用默认密码坚持强密码策略
    • 多因子验证
    • 使用网络分割分离备份管理流量
    • 基于角色和用户身份限制访问RBAC
    • 不使用主动目录集成化,但使用局部证书备份,所以AD攻击不影响数据保护环境
  • 别忘了保护备份 他们是你的朋友
    • 安装定期备份调度表并定期审查备份策略
    • 定期测试恢复策略 保证备份恢复策略正常运行 满足预期服务级协议 数据安全
    • 保留已知受感染数据集备份供未来分析和检测

二叉检测 :

  • 利用数据保护工具对备份大小和流量模式执行异常检测
  • 定期(理想自动化)恢复安全环境下的工作量以执行防病毒安全扫描
  • 使用最新安全工具
  • 日志扫描未经授权访问

3级恢复 :

  • 快速恢复使用Nutanix本地快照
  • 利用Nutanix矿平台的优异性能加速恢复备份工作量

这些最佳做法将帮助贵组织快速恢复并恢复安全干净备份副本,最小故障时间和中断业务

通过伙伴关系保护数据:查找更多

Nutanix继续培育丰富和高度专业化备份伙伴生态系统,以满足客户日益增长的数据保护需求软件定义基础设施满足软件定义数据保护时,组织可信任数据安全完整性查看Nutanix如何将HCI和主备份商联手保护数据不受绑定软件威胁

Nutanix+HYCU难免的Ransomware遇上不可变备份时会怎样

Nutanix+Veeam保护从Ransomware Nutanix和Veeam

开始今日

测试驱动器:自导Nutanix矿山综合数据保护以大规模保护数据

2021Nutanix公司所有版权保留Nutanix标识和Nutanix所有产品、特征和服务名称均注册Nutanix公司商标美国和其他国家此处提及的其他商标名仅用于识别目的,并可能为各自持有人的商标内存外部网站链接非Nutanix.comNutanix不控制这些网站并免责所有外部网站内容或精度的责任连接外部网站的决定不应被视为认可网站内容本文章中的某些信息可能与研究、出版物、调查和其他从第三方来源获取的数据以及我们自己内部估计和研究相关或基础第三方研究、出版物、调查和其他数据自发布日期起即为可靠, 但尚未独立验证,

或含有明示或隐含前瞻声明,此类报表的准确性涉及风险和不确定性,并取决于未来事件,包括可能超出我们控制范围的事件,实际结果可能与此类报表预期或隐含的实际结果有实质上和不利的差异。本文所列任何前瞻声明均自此日期起发言,除法律规定外,我们不承担更新或以其他方式修改任何前瞻声明以反映后续事件或情况的义务。

Baidu