如今,企业需要确保快照和云计算出现勒索软件,此外对备份存储执行严格的控制,以增加应对攻击的安全性。

如果勒索软件没有让IT人员夜不能寐,那么他很幸运。而如果一个黑客盗取你的数据,并且实现勒索软件恢复的唯一方法是支付解密密钥的费用。

在勒索软件情况下通常发生情况的是,粗心的员工加载了某种特洛伊木马,然后加密驱动器上或指向对象的文件系统中的数据。没有公司支付正确的解密密钥,数据被丢失。如果你的数据已经加密,则无关紧要;黑客被认为是一种超级密码,已经凌驾于已经存在的法律之上。在目前的灾难列表中,勒索软件攻击是紧随泄露关键任务数据的直接攻击之后的最重大的灾难。

最终,一些的勒索软件攻击将通过防火墙和入侵检测器。只有一种方法来保证防止这种类型的攻击。勒索的保护和恢复是通过保持企业的主存储池以外的数据集的最新快照来实现的。

使用云计算恢复到工作状态

理想情况下,企业将在公共云中保存一组滚动快照。这些是“几乎”离线,并且由于它们只能通过备份软件访问,它们是勒索软件所无法触及的。

这听起来像会消耗大量的空间和大量的WAN流量,但重复数据删除和压缩有很大帮助。此外,可以使用严格的完全备份方法来重置快照,并允许安全删除旧的快照。

勒索软件恢复时间取决于需要传输多少数据才能启动和运行。

使用云计算灾难恢复(DR)过程来防止勒索软件的结果是,可以恢复到工作状态,减少恢复点目标(RPO)时间。当然,勒索软件恢复时间取决于需要传输多少数据才能使业务正常运行。

这表明恢复工作的最佳位置是存储数据的云区域。在云中构建实例,如果应用程序正确地实施了云就绪,与清除和重建本地系统相比,它需要的时间很少。记住,需要时间来确保木马脱离了企业的系统,坦率地说,直到完成,都不能信任任何被黑客入侵的系统的行为。

此外,在如今过时的广域网传输巨大的数据集是一个痛苦的过程,如果黑客分布更为广泛,它可能更好地从企业共云提供商获取磁盘或磁带。在本地系统安全重新启动后,需要进行同步过程。

显然,云计算方法使用正确的备份软件,可以用于修复选择性文件或文件夹。总的来说,这应该使勒索软件恢复相当容易实现。这样做的好处不仅限于对系统进行防篡改,因为一些企业正在使用快照方法跟踪良好的灾难恢复(DR)和备份实践。

还有一种替代方法,即使用增量备份软件工具而不是快照。这可以减少恢复点目标(RPO),但是以更多的WAN流量为代价。

实施严格的安全控制

有一些安全问题需要解决正确的勒索软件恢复和保护。云计算中的空闲数据需要加密,并且必须严格遵守政府规则,例如健康保险便携性和责任法案和“萨班斯-奥克斯利法案”。虽然许多IT操作试图躲避这项工作,但云计算中的数据也是一个目标。

企业的备份存储还需要一些非常严格的控制措施,即使它是安全的。

  • 没有密码,如“password”。
  • 认证应每月更换一次。暴露数据的最大风险是知道密码的心怀不满管理员或辞职的管理员。
  • 应使用两个或甚至三个因素身份验证,具有访问权限的人员应是IT人员的一小部分。对于备份设备施加严格的访问控制很重要。最好地避开大多数人,并且应该只由一个直接通过键盘和屏幕连接的人控制。

采用云计算灾难恢复技术可以有效地防止勒索软件攻击,在此方面,企业的首席执行官将会对其青睐有加。

本文作者:佚名

来源:51CTO

使用云计算灾难恢复计划制定勒索软件恢复策略相关推荐

  1. 美国新法案为金融机构制定勒索软件防御和响应指南

    11月11日消息,美国众议院金融服务委员会资深共和党人Patrick McHenry提出了<勒索软件和金融稳定法案>,该法案旨在为金融机构制定勒索软件防御和响应指南. 法案要求,当遭受勒索 ...

  2. 怎样用云计算来进行软件恢复?

    云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似.这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统. 如今,企业需要确 ...

  3. 灾难恢复级别_如何实施云计算灾难恢复

    随着组织更多地使用云存储,他们正在利用额外的云计算服务来帮助降低成本,并提高运营效率.云计算灾难恢复是一种日益流行的云计算服务类型.术语"云计算灾难恢复"通常与灾难恢复即服务(DR ...

  4. 如何为勒索软件攻击做准备?

    勒索软件攻击继续增加,使用越来越复杂和有针对性的技术.安全和风险管理领导者需要超越端点来帮助保护组织免受勒索软件的侵害. 概述 主要挑战 远程桌面协议.自带 PC 以及虚拟专用网络漏洞和配置错误正在成 ...

  5. 第18章 灾难恢复计划

    18.1 灾难的本质 18.1.1 自然灾难 灾难恢复计划应当针对这两类灾难准备相应的处理机制,这两种机制可以是逐渐形成响应力,也可以是立即响应突然出现的紧急危机. 1. 地震 地震由大陆板块的移动引 ...

  6. 如何实施云计算灾难恢复

    随着组织更多地使用云存储,他们正在利用额外的云计算服务来帮助降低成本,并提高运营效率.云计算灾难恢复是一种日益流行的云计算服务类型.术语"云计算灾难恢复"通常与灾难恢复即服务(DR ...

  7. 2023年七大最佳勒索软件解密工具

    勒索软件是当下最恶毒且增长最快的网络威胁之一.作为一种危险的恶意软件,它会对文件进行加密且无法破解,并用其进行勒索来换取报酬,很多企业都遭受到了类似威胁,之前某士康几十亿勒索的案例相信大家应该听过. ...

  8. 勒索软件:进化、分类和防御解决方案综述

    勒索软件 2.相关研究 3.勒索软件和勒索软件的进化 4.勒索软件的分类 以目标为指向的 勒索法分类 著名勒索病毒家族的分类 5.勒索软件防御研究 分析 勒索软件探测 勒索软件恢复 6.OPEN IS ...

  9. 中国勒索软件数量增长超过67倍 多层防护机制是防御关键

    2016年7月14日,亚信安全发布了最新的勒索软件风险研究报告,分析了2015年9月-2016年6月的勒索软件增长以及防治态势.报告指出,在监测的十个月内,全球传播的勒索软件数量增长了15倍,中国勒索 ...

最新文章

  1. 【 仿真 】基于多维相似性分析的移动定位方法仿真
  2. 丛高教授《空间数据管理和挖掘及在智慧城市的应用》演讲笔记
  3. linux tomcat6 jmx,Zabbix3.2.6之通过JMX监控Tomcat
  4. 486. Predict the Winner | 486. 预测赢家(博弈论)
  5. jsf 自定义属性_如何在JSF中实现自定义密码强度指示器
  6. 多维DP UVA 11552 Fewest Flop
  7. leetcode132. 分割回文串 II(dp)
  8. GO语言学习之路20
  9. 关于面试!(简历篇)
  10. 轻松调整,提升写作效率,让 Word 更好地为你所用
  11. 图像处理之matlab中imnoise函数用法详解
  12. 2021年全国职业院校技能大赛获奖名单(高职组网络系统管理)
  13. 彩虹Ds网手机商城系统模板源码
  14. [图形计算器]Desmos
  15. 永不妥协 Never Compromise
  16. 数据中心服务器多少度宕机,害怕宕机?来看看数据中心机房的4大等级!
  17. FFMPEG框架学习——(2)视频的提取和解码
  18. docker - 安装searx搜索引擎
  19. Php 股票系统,利用PHP命令行模式采集股票趋势信息
  20. winform 创建窗口句柄时出错

热门文章

  1. 去伪存真,更多区块链落地应用即将涌现
  2. AI“暴力美学”背后,预训练模型如何乘风破浪?
  3. shell--特殊位置参数变量及常用内置变量
  4. spring源码分析之spring注解@Aspect是如何工作的?
  5. swiper4自动轮播切换手动触碰后停止踩坑——属性disableOnInteraction
  6. Maven的配置以及Eclipse的设置
  7. 因为数据库正在使用,所以无法获得对数据库的独占访问权(转)
  8. lpq命令--Linux命令应用大词典729个命令解读
  9. 3. SQL Server数据库状态监控 - 可用空间
  10. HTTP 错误 404.2 - Not Found