黑客24小时在线接单网站

黑客在线接单,网站入侵,渗透测试,渗透网站,入侵网站

如何制定云备份勒索软件保护策略

随着勒索软件和特定数据攻击威胁的增加,包括基于云存储在内的新数据备份和恢复模型促使许多企业部署。

大多数成熟的企业都有多层备份和复制数据,用于业务连续性和灾难恢复(BCDR)目的。勒索软件的威胁促使一些企业考虑隔离备份。这些备份不能接触或访问核心企业环境,而不需要改变基础设施和/或进行大量的管理身份验证/授权调整。

云备份勒索软件保护的常用策略包括:

                   
  • 在企业环境中为这些备份构建新的网段并使用“全部拒绝”这些规则只有在需要数据或复制时才能放宽。
  •                
  • 基于云的备份是利用内部部署和基于云的 *** 限制创建的,类似于上述备份。或者,该隔离备份可以位于辅助或备份数据中心。
  •                
  • 要求多名管理员同时输入登录凭证和多因素身份验证信息。

开始:制定策略

为制定云备份勒索软件部门需要参与制定云备份勒索软件保护策略:

IT运营。IT运营团队应确定需要备份的数据类型和数据存储时间。

BCDR规划。对于BCDR在规划团队中,数据应符合平均恢复时间、恢复时间目标、恢复点目标等标准指标。

信息安全部门。存储和复制数据的敏感性非常重要。因此,安全团队不仅要注意备份数据的类型,还要注意云中可用的任何和所有安全控制器,以帮助保护这些数据。

法律/合规。应尽快满足任何早期法律法规的要求,以确保所有存储和档案都符合行业和更佳实践要求。

企业应询问其云存储提供商关于其数据中心的物理安全、操作系统和应用程序的一系列问题。这些问题包括:

                   
  • 物理访问数据中心是否受到限制?访问需要哪些安全 *** ?-例如,生物特征视网膜扫描仪企业应确保供应商在这些设施中提供强大的物理访问控制。
  •                
  • 数据中心是否全天都有人员监控?如果是这样,如何处理班次变更?
  •                
  • 为了跟踪访客及其进出时间,数据中心是否有视频监控和审核日志?如何监控视频监控?
  •                
  • 对有物理或管理访问基础设施权限的员工进行背景调查吗?那种检查的频率是多少?
  •                
  • 是否有入侵警报和书面响应计划,以应对数据中心的物理安全损害?

存储架构和 *** 安全

企业必须了解云供应商环境部署的日常安全设计注意事项。这些控制被认为是任何成熟项目都应该支持的基本安全程序元素。请考虑以下条件:

                   
  • 当访问存储组件和区域时,用户需要通过哪些身份验证 *** ?特别是,提供商的存储管理员应具有严格的身份验证要求。
  •                
  • 作为安装过程的一部分,是否有安全配置要求更改默认密码?除非用户特别激活它们,否则安全配置应拒绝任何设备、特性和功能,并为所有配置控制提供默认拒绝立场。
  •                
  • 使用哪种类型的安全事件监控和日志记录?任何平台和应用程序都必须能够检测和记录安全事件。用户应向管理控制台、组件经理、呼叫机、电子邮件等来源发送安全警报。在许多情况下,这些数据只能提供给云提供商团队,但用户应该知道部署了哪些技术和流程。
  •                
  • 如何部署多个租户,用什么技术来划分和隔离不同租户的数据?虚拟防火墙、虚拟机管理程序和存储区域 *** (SAN)隔离工具、技术和 *** 分段是可行的选择。云提供商应愿意披露保护共享平台数据的措施。
  •                
  • *** 设备的用户权限和密码是否会被审查,频率如何?
  •                
  • 该系统是否会为与其他 *** 区域隔离的每个客户提供逻辑和物理服务?应有独立的防火墙区域、用户互联网访问、生产数据库、开发和临时区域,以及内部应用程序和组件。

安全存储访问和管理

对于云提供商管理员和企业用户来说,管理访问控制和会话安全应该是访问存储环境的首要任务。为了抵御勒索软件等常见的安全威胁,云存储应按以下标准进行评估:

                   
  • 管理工具和其他管理应用程序是否以加密格式存储用户密码?如果是这样,是什么类型,加密是否定期测试?此外,存储管理应用程序是否配置密码长度、类型和持续时间?
  •                
  • 云存储基础设施允许哪种类型的安全连接?是否支持更安全的通信协议,如SSL、TLS或SSH?
  •                
  • 活跃用户的会话会超时吗?
  •                
  • 管理工具是否支持多个管理员配置文件以提供精细的安全级别?用于访问和配置云存储的管理应用程序应具有配置选项,可根据时间、日期、功能和其他属性限制管理员访问。所有管理员的操作应记录在审核和报警中,日志应供企业安全团队使用。
  •                
  • 云存储管理应用程序能否定义精细的角色和特权?该功能应被视为强制性,以保持适当的职责分离,实施最小特权原则。

安全流程

对云存储提供商内部安全性流程的关注应放在在软件测试和开发安全性,以及补丁和漏洞管理。

应提出以下问题:

                   
  • 云存储提供商是否对服务器、 *** 和应用程序中的漏洞进行应用程序中的漏洞?
  •                
  • 供应商是否有跟踪和报告云存储产品中发现的安全漏洞的过程?云服务提供商还应明确一般公告与为特定客户提供联系信息(作为其事件响应过程的一部分)的区别。
  •                
  • 如果发生数据泄露事故或其他潜在的严重安全事件,应遵循哪些通知和升级程序?
  •                
  • 内部分发关键软件补丁程序和非关键安全更新是否有存档过程?
  •                
  • 在开发和质量保证周期中,是否存在测试安全性的既定过程?这应该包括扫描源代码中的主要问题-其中包括Open Web Application Security Project前十名,缓冲区溢出,身份验证不良,会话处理。

基于云的存储将补充成熟企业部署的数据备份策略。这些策略包括使用磁带或磁盘的本地标准备份或通过SAN *** 连接的存储集成大规模复制虚拟数据内容,以及磁带或磁盘的辅助备份–将其发送到外部备份提供商。最后,对于勒索软件等更新情况,可以考虑短期隔离备份最终用户内容和/或核心数据中心关键资产。

   
  • 评论列表:
  •  惑心诤友
     发布于 2022-06-03 16:02:34  回复该评论
  • 只有在需要数据或复制时才能放宽。                基于云的备份是利用内部部署和基于云的网络限制创建的,类似于上述备份。或者,该隔离备份可以位于辅助或备份数据中心。                要求多名管理

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.