随着企业对数据依赖性的增加,数字信息资产变得更有价值。数据带来了很多好处,但同时也带来了一些不好的事件,最近一连串高调的安全漏洞只是冰山一角。

因此,高管们正在把重点转移到网络安全,并为此投入更多的预算。在Enterprise Strategy Group 2017年的IT支出意向研究中,受访者认为网络安全是未来12个月推动技术支出最常见的项目。降低成本的项目甚至只排在了第二位,这更加直观地说明网络安全的重要性。换句话说,在网络犯罪日益猖獗的时代,数据安全的重要性高于一切,包括“减少IT预算”。

通常,IT安全中心的重点在于网络或终端保护,基础设施技术(如企业级存储)可提供安全特性来完善数据安全体系,但一般只是涉及静态数据的加密。

不过也有例外。例如,最近,融合式基础架构存储初创公司Datrium宣布为静态数据和传输中数据提供加密功能。加密存储基础设施中的静态数据提供了好处,但是也有局限性。这些技术有助于保护数据免受存储介质或系统的物理窃取或存储设备故障或丢弃时对数据的访问。而保护传输中的数据能够在有人试图嗅探网络的情况下保护信息。不过需要再次强调的是,加密是有帮助的,但这只是整个数据保护体系的一部分。

现在,如果某人并不打算窃取数据,他只想阻止你访问数据呢? 如何应对勒索软件?

勒索软件带来的灾难

勒索软件的目的不是窃取数据,而是让你无法访问数据,直到你满足入侵者的要求(通常以大额付款的形式)。不幸的是,勒索软件攻击已经变得司空见惯了。美国国土安全部表示“自2016年1月1日以来,平均每天发生4000多次勒索病毒攻击”。换句话说,这是一个很大的问题,解决它需要一个多方面的方法。当涉及到阻止勒索软件时,无论对静态数据或传输中数据进行加密几乎没有帮助。然而,还有另一种选择。某些对象存储系统已经找到了一种通过新增的勒索软件保护层的数据保护方法。

(一些)对象存储拯救数据

虽然不是每个对象存储产品都有这个功能,但是诸如日立数据系统公司(HDS)的日立内容平台(HCP)这样的产品支持通常被称为“对象版本控制”的功能。对象版本控制可以显着降低从勒索软件攻击中恢复的成本。

这种能力源于对象存储一次写入,多次读取(WORM)的核心架构设计。这种体系架构下的文件或对象一旦写入就变得不可变,对对象的更新不是作为更改存储,而是作为新版本,以前的版本也会保留。这种理念最初旨在帮助满足合规性要求,例如“健康保险可携带性和责任法案”,以及为意外删除提供额外的保护,此功能现在被用作新增的勒索软件保护层。当恶意软件加密数据时,存储器会将此操作视为简单的另一个文件更改或写入请求。

对于其他类型的存储系统,例如基于文件或块的存储,写入将修改现有数据。所以在中了勒索病毒的情况下,数据可以被扣为人质,直到满足要求为止。然而,使用不变的对象存储系统利用版本控制,原始文件不会更改,存储只是创建数据的另一个版本。

要从勒索软件的加密中恢复,存储管理员只需发出一个命令来将受影响的对象转回到以前的版本。数据恢复要比从磁盘、SSD或磁带恢复备份副本更快、更简单、成本更低。

将数据存储为不可变对象的功能并不是在每个对象存储系统上都可用,但是,当你拥有这样的对象存储时,它的功能只适用于存储在该对象存储系统中的数据,而不适用于位于数据中心其它存储中的数据。因此,尽管它仍然提供了一个强大的工具,并且可以显着降低恢复成本,但它并不提供完整的保护。不过这种功能对于存储大量敏感文件信息的行业(如医疗保健)可能是非常有价值的。

对象存储不只是用于应对勒索软件攻击

与对象存储相关的更为常见的优点是其几乎无限的可扩展性,这有助于降低大容量数据存储的成本和复杂性。除了缓解大型内容存储库的负担之外,一些对象存储平台(如HCP)还提供了敏感信息保护功能,这些功能不止针对勒索软件的攻击提供保护,它们还提供包括数据加密,然后将加密内容迁移到云端的能力,以及帮助数据合规性和治理的工具。

任何处理非结构化数据、文件数据、数据增长挑战的IT机构都应该将对象存储技术作为其未来存储基础设施评估过程的一部分进行调研。对于符合法规或治理问题的行业或敏感文件数据的高级别,对象存储目前是必备的存储系统。如果你的行业是勒索软件攻击的目标,支持不变性或版本控制功能的对象存储产品可以作为一个关键工具,以确保你的公司能够从攻击中恢复,保证业务的正常运行。

本文转自d1net(转载)

使用对象存储应对勒索病毒相关推荐

  1. 服务器中了勒索病毒,malox勒索病毒的加密方式及如何应对勒索病毒攻击

    随着计算机技术的发展,计算机成为现代人工作和生活中必不可少的电子产品.但随着很多企业和个人用户的信息化建设不断升级,也经常会出现许多恶意软件.其中包括malox勒索病毒,malox勒索病毒是mallo ...

  2. 一分钟应对勒索病毒WannaCry

    目录 一.WannaCry 勒索病毒 二.解决方法 三.工具与补丁下载 一.WannaCry 勒索病毒 勒索病毒WannaCry肆虐全球,利用Windows操作系统漏洞,因链式反应迅猛自动传播,校园电 ...

  3. 勒索病毒的发展史及解密办法

    勒索病毒就像是游走在互联网里的有害细胞,形式多变且难以捉摸.而它的蔓延,给企业和个人都带来了严重的安全威胁. 所以,今天鹅师傅就来扒一扒关于勒索病毒的那些事以及普通人应该如何有效"自救&qu ...

  4. 虚拟化环境下,如何高效开展勒索病毒防护加固?

    本文重点 近些年,勒索病毒攻击事件频发,由于其"难发现.难阻止.难破解"的特点,不少用户--尤其是使用虚拟化的金融.医疗.制造.公共服务等重要行业用户--已遭受严重数据与经济损失. ...

  5. 一份超实用的勒索病毒自救预防指南

    勒索病毒,是伴随数字货币兴起的一种新型病毒木马,通常以垃圾邮件.服务器入侵.网页挂马.捆绑软件等多种形式进行传播.一旦遭受勒索病毒攻击,将会使绝大多数的关键文件被加密.被加密的关键文件均无法通过技术手 ...

  6. 美创科技勒索病毒“零信任”防护和数据安全治理体系的探索实践

    如今,最让企业"头疼"的数据安全威胁有哪些? 数据安全法律法规快马加鞭的制定, 日益增长的多种威胁风险陡然加剧, 双重压力下,企业数据安全又该如何开展? 在2022年(第四届)全球 ...

  7. 2019年7月勒索病毒疫情分析

    勒索病毒的蔓延,给企业和个人都带来了严重的安全威胁.360安全大脑针对勒索病毒进行了全方位的监控与防御.从本月数据来看,反勒索服务反馈量有小幅度上升,其中Stop是反馈量上升最大的一个家族. 360解 ...

  8. 科力锐勒索拦截系统:解决勒索病毒“勒索+窃取”双重威胁的特效药!

    科力锐勒索拦截系统,有效应对勒索病毒"勒索+窃取"双重威胁守护您的数据安全! 一.突发!某车企遭勒索病毒窃取威胁 12月20日,某汽车公司发布社区公告称其遭遇勒索病毒攻击,被黑客窃 ...

  9. 医疗行业防御勒索病毒的三原则 ——美创医疗数据安全防护之十一

    本文通过深入的介绍和分析勒索病毒威胁的规律,旨在强调:在设计应对勒索病毒攻击的方案时,必须注重严密性.可落地性,应遵循"减少接触.及时阻断.底线防御"这三条原则,设计部署防御勒索病 ...

最新文章

  1. 机器学习的敲门砖:手把手教你TensorFlow初级入门
  2. 活动目录系列之一:基本概念
  3. [No0000D2]ClearCSharp编程清理脚本批处理bat
  4. Verilog中的UDP
  5. 工程项目成本/进度综合控制方法及应用
  6. python apriori算法 sklearn_R 和 Python (numpy scipy pandas) 用于统计学分析,哪个更好?...
  7. df命令--Linux命令应用大词典729个命令解读
  8. 从 RNN 到 LSTM (Short-Term Memory)
  9. 今天将IE升级到了7.0版
  10. 应考虑字节顺序(大小端问题)的几种情况
  11. ElasticJob 快速上手
  12. c语言函数使用的三个步骤,sqrt函数怎么使用 C语言中的sqrt函数使用方法介绍
  13. 打字练习网站keybr.com
  14. 大数据存储引擎-bigstore
  15. 如何免费建立自己的一个HTML网站(完全免费)
  16. 计算机音乐本质上,电脑音乐系统的本质特点.doc
  17. macOS 系统打开软件时,会出现提示‘ “***.app”已损坏,无法打开。您应该推出磁盘映像。-解决方法
  18. 外贸老手告诉你:外贸实用工具
  19. 深度学习中的优化函数
  20. 关于MFC模态对话框dlg.DoModal()返回-1的可能原因

热门文章

  1. Android滑屏 mScrollX mScrollY scrollTo() scrollBy()
  2. redis 相关操作
  3. c# 运算符 ? ??
  4. 设置SecureCRT配色和解决乱码问题
  5. 架构实例之Demo_JSP
  6. Android对应用程序签名
  7. 王长松:传统文化与中医养生(东南大学)汇总
  8. Quartz.Net进阶之二:关于触发器的更多信息
  9. BZOJ.4821.[SDOI2017]相关分析(线段树)
  10. Ext JS - Combobox 加载下拉框数据 级联下拉框