网络威胁不法分子会想方设法获取您的数据和资金。勒索软件、网络钓鱼、社交工程和渗透只是他们的部分策略。不幸的是,他们最终一定会用其中一种方法--或者某种新的方法--追上你。
建立保护措施防止恶意不法分子窃取您的数据或将其扣为赎金是一件好事。因为如果他们这样做了,你就必须承担责任并对后果负责。
如果您今天受到网络攻击,会有什么后果?您准备好进行恢复了吗?您可能无法回答该问题。在当今日益受到监管的世界里,当恶意攻击者入侵您的网络时,您必须认识到这一点。
上市公司必须在四个工作日内披露 重大网络安全事件。您如何知道某事件是否被视为重大事件? 答案:视情况而定。确定重要性的因素列表很广泛,但示例包括以下事件:
这就是隔离恢复环境 (isolated recovery environments, IRE) 派上用场的地方。作为从网络安全事件中恢复的一部分,隔离关键数据可以最大限度地降低风险。
IRE 通过关闭网络连接来启用气隙隔离备份副本,从而保护您的数据。
气隙隔离指的是离线保存重要信息的副本,防止数据遭到任何破坏。气隙中的空气从字面上描述了在数据和在线访问数据之间保持屏障的概念。这也被称为空气墙。气隙隔离通过实施系统网络隔离,将气隙隔离的设备与其他连接的设备隔开,从而避免在线访问。
建立隔离恢复环境可为管理员提供一组未受感染的干净文件,以供随时按需恢复,遏制网络攻击的影响。
隔离您的数据以便更好地应对最坏的情况。如果您在云或内部部署了数据,隔离数据还能帮助您遵守特定法规。
例如,IRE 可以帮助银行业务和金融服务满足 Sheltered Harbor 的要求。Sheltered Harbor 对于维护金融业的安全与稳定,特别是应对日益增多的网络攻击至关重要。参与该计划的金融机构展现了它们致力于在网络攻击事件发生期间和之后保护消费者数据并维护对其系统信任的承诺。
一个好的 IRE 解决方案可以提供以下功能:
您可以花费大量时间制定战略、规划和构建解决方案。您也可以利用现有的解决方案。Veritas NetBackup 隔离恢复环境集成了 不变性和不可篡改性。利用 Veritas Flex 设备的基于容器的多租户零信任 WORM(一次写入、多次读取)存储,您的数据可以安全无虞。气隙隔离控制对 IRE 的网络访问,以进一步保护您的数据(图 1)。
美国国家标准与技术研究院 (National Institute of Standards and Technology, NIST) 发布的的《信息系统和组织的安全和隐私控制》 (SP 800-53) 提供了一个出色的安全框架。本出版物概述了保护个人、组织和国家免受各种威胁的安全和隐私控制措施。它涉及举敌意的攻击、人为失误、自然灾害、结构性故障、外国情报实体和隐私风险。
NIST 提供五个领域来帮助您降低安全风险:识别、保护、检测、响应和恢复。使用 IRE 来解决五个领域中的其中三个,特别是:
实施数据隔离的理想时机是在安全事件发生之前。不过,如果事件已经发生,仍有时间采取行动。您可以隔离受影响的数据,以减轻漏洞的潜在影响。您可以通过更有效的事件响应和恢复措施来增强您的策略。
在监管合规工作中使用 IRE 和数据隔离有几个好处,包括
随着网络威胁日益复杂,您的网络安全方法也必须与时俱进。IRE 已成为保护关键数据的必要策略。现在投资意味着保护组织未来的安全性、完整性和韧性。
IRE 代表着另一层防御。它们不仅有助于合规,还能强调您对网络安全的重视,有助于与客户、合作伙伴和利益相关者建立信任。
立即投资 IRE 以保障您的未来。Veritas 将 IRE 作为 Veritas 360 度的网络韧性蓝图不可或缺的元素,帮助您在提高恢复能力的同时保持韧性。Veritas 360 度的网络韧性蓝图具备前瞻性和运营效率,不仅能确保数据备份,还能考虑到 IT 资产不断变化的情况,智能地备份和恢复数据。
详细了解如何应用 Veritas 360 度的网络韧性蓝图,在最重要的时候保持应用程序韧性,并且确保数据受到保护、符合规定并且具有可恢复性。