随着 AI、IoT、云原生等前沿技术的发展,近年来勒索病毒的攻击手段不断升级,赎金也越来越高:例如今年美国最大燃油管道受攻击导致美国17个州和华盛顿特区进入紧急状态,2020 年 Ripple20 0day 漏洞曝光,波及数亿台联网设备,CallStranger UPnP 漏洞影响数十亿台设备,新的 OPenWrt RCE 漏洞曝光,影响数百万台网络设备……

在威胁攻击不断下,企业如何提高建设自身的安全架构来应对?

近日, 云数据管理备份解决方案提供商 Veeam(卫盟软件)总结多年实践经验,发布了《5大勒索软件保护最佳实践》白皮书。白皮书详细介绍了为增强企业对勒索软件的抵御能力,可通过建设网络安全框架的5项关键能力:识别数据、保护数据、检测问题、响应问题、恢复数据。

Veeam 提供了跨虚拟、物理、文件、软件即服务(SaaS)、容器和云平台的备份服务。这里不得不提及 Veeam 最新提出的“3-2-1-1-0”规则。

多年来,Veeam一直主张使用“3-2-1”规则作为通用数据管理的策略。即数据必须有三个备份,两个不同的媒介来储存,一份异地备份。“3-2-1”的优点是它不需要任何特定类型的硬件,拥有足够的通用性,几乎可以应用在任何故障的情况。

然而随着勒索软件威胁的加剧,Veeam 新增后续的“1-0”规则,新增加的“1”是离线备份数据或不变备份,“0”是零恢复错误。

Veeam产品战略的高级总监 Rick Vanover 表示,“‘3-2-1-1-0’规则相当于给企业上了‘双保险’,甚至说是‘三保险’”。另外,Rick Vanover 表示“3-2-1-1-0”规则最大的优点就是灵活性。

在实践上,报告介绍了 Veeam 的优秀解决方案——Veeam ONE。Veeam ONE 可通过交互式工具和智能学习提供深度智能监控、报告和自动化功能,帮助企业和开发者发现问题并前瞻性地解决问题,做到对勒索软件的防微杜渐。Veeam ONE 作为 Veeam Availability Suite 的一部分,为备份、虚拟和物理环境提供了一种全面的监控和分析解决方案,支持 Veeam Backup & Replication 和 Veeam Agents,以及 VMware、Hyper-V 和 Nutanix AHV,帮助企业和开发者建设和巩固识别、保护、检测、响应、恢复五大能力。

了解更多 Veeam 白皮书,可点击:https://www.veeam.com/wp-protectionyourself-from-ransomware.htm

勒索软件层出不穷,Veeam “3-2-1-1-0”助力构建数据防护相关推荐

  1. 勒索软件攻击:如何使用加密来保护您的数据

    网络犯罪分子利用勒索软件阻止组织访问他们自己的商业数据来进行勒索而成为头条新闻. 在2021年,勒索软件已经成为一个普遍的.有新闻价值的话题,并成为具有竞争力的重大的国家安全问题.仅在去年,勒索软件就 ...

  2. 不修改加密文件名的勒索软件TeslaCrypt 4.0

    SwordLea · 2016/04/08 13:04 0x00 概述 安天安全研究与应急处理中心(Antiy CERT)近期发现勒索软件TeslaCrypt的最新变种TeslaCrypt 4.0,它 ...

  3. Intel 旗下 Habana Labs 遭勒索软件 Pay2Key 攻击,数据被盗

     聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 Intel 公司旗下的 AI 处理器开发者 Habana Labs 遭网络攻击,数据被盗且遭泄露. Habana Labs 是 AI ...

  4. 伊朗加油站遭网络攻击致瘫痪、Babuk勒索软件源代码泄露|10月28日全球网络安全热点

    安全资讯报告 电子邮件泄露事件致英国公司损失1.4亿英镑 根据英国国家经济犯罪中心(NECC)的最新数据,在过去12个月中,报告的商业电子邮件泄露(BEC)事件已达到4600起,给个人和企业造成了1. ...

  5. 美国一大学向勒索软件缴纳114万美元赎金,以防学术数据曝光

    黑鸟于此前多次说过关于勒索软件加密文件后,威胁受害者并将部分数据挂到自己网站上的案例. 但实际上,有很多大公司都悄悄付款了,同时因为付款意味着向攻击者屈服,对于大公司的声誉也不太好,一般这时候攻击者都 ...

  6. 勒索软件:帮派联手,拍卖被盗数据

    导读 一个不容忽视的现实是,勒索软件团伙正在不断加快创新步伐!的确,我们几乎每天都会看到各种有关加密恶意软件受害者的消息曝光. 近日,有报道称"迷宫"(Maze)和Lockbit团 ...

  7. 印度黑客真奇葩!勒索软件不图钱,但要做三件善事

    点击上方"视学算法",选择加"星标"或"置顶" 重磅干货,第一时间送达 金磊 Alex 发自 凹非寺 量子位 | 公众号 QbitAI 活久 ...

  8. [转]KSN报告:2016 - 2017年的勒索软件

    目录 简要介绍一年内勒索软件的演变 Ransomware-as-a-Service的兴起 针对性攻击的增长 主要数字 结论和预测 预测 反击 本报告是使用卡巴斯基安全网络(KSN)处理的非个性化数据编 ...

  9. 勒索软件一次次破防,我们拿什么“守城”?

    [安全资讯] 作者|科技云报道 *来源|科技云报道* 发布时间|2021-08-13 国家互联网应急中心(CNCERT)发布的<2020年我国互联网网络安全态势综述>显示,2020年勒索软 ...

最新文章

  1. 禁止蒙层底部页面跟随滚动
  2. 【二次元stylus解放css】用stylus画可爱的小丸子
  3. 安装Hadoop及Spark(Ubuntu 16.04)
  4. GitLab安装配置使用总结
  5. 【ArcGIS Pro微课1000例】0007:ArcGIS Pro 2.5质量检查:拓扑创建与编辑案例教程
  6. P3975-[TJOI2015]弦论【SAM】
  7. python: 爬取[博海拾贝]图片脚本
  8. 人人都能读懂的编译器原理
  9. 《Cisco安全防火墙服务模块(FWSM)解决方案》——1.4 利用包检测技术
  10. 从Element ui看开发公共组件的三种方式
  11. NeurIPS 2019:进入NLP的黄金时代
  12. 查询英语单词 - 有道官方(一)
  13. AD18等长线、蛇形线的设置
  14. 【STM32F429的DSP教程】第18章 DSP控制函数-更好用的SIN,COS计算
  15. 监控摄像头网页直播解决方案
  16. 转:: 刺鸟:用python来开发webgame服务端(2)
  17. 适合小白的LayaAir使用说明(创建laya的简易程序教程1.0)
  18. fiddler证书生成ca证书命令及抓包配置
  19. ESP8266学习一ESP8266系统学习
  20. Java基础教程--安卓入门教程(七)

热门文章

  1. 使用FileItem获取文件名时注意事项
  2. 给每个函数写一个记录日志的功能.
  3. Java基础教程(15)--枚举类型
  4. BZOJ 4817: [Sdoi2017]树点涂色(LCT+树剖+线段树)
  5. linux resource
  6. C 语言 和 C++语言的对比学习   二 数据类型
  7. “神仙”打架,“凡人”遭殃
  8. SMS系列之六:利用SMS实现操作系统的补丁分发
  9. 简述Field,Attribute,Property的区别
  10. 麦肯锡顾问的核心意识:成果决定价值