Bạn đã từng đi Tàu điện ngầm Luân Đôn (hay “The Tube” theo cách nói địa phương) chưa? Các sân ga được dán nhãn “MIND THE GAP” để cảnh báo khách hàng không rơi vào giữa sân ga và tàu điện ngầm.
Với khôi phục mạng, bạn cũng cần lưu ý đến khoảng cách!
Các mối đe dọa trên mạng đang gia tăng về tần suất, chủng loại và cường độ. Các số liệu thống kê khá đáng báo động: 34% vụ tấn công vào năm 2020 có liên quan đến nội gián,¹ 82% nhà tuyển dụng báo cáo thiếu kỹ năng an ninh mạng và 67% khách hàng không tự tin vào khả năng phục hồi.
Với tất cả những lo ngại về khôi phục mạng, một nhà lãnh đạo CNTT có trách nhiệm phải làm gì?
Dell Technologies đã làm việc với các tổ chức trong tất cả các ngành, ngay cả trước khi các cuộc tấn công bằng mã độc tống tiền gia tăng theo cấp số nhân gần đây, để bảo vệ dữ liệu kinh doanh quan trọng khỏi các mối đe dọa này và chúng tôi đã học được một số điều quan trọng.
Lưu ý đến khoảng cách giữa các biện pháp bảo vệ an ninh truyền thống và các mối đe dọa an ninh mạng đang phát triển
Những kẻ xấu đằng sau các cuộc tấn công bằng mã độc tống tiền lẻn vào các biện pháp phòng thủ vành đai CNTT hiện có, chẳng hạn như tường lửa, và nhúng sâu phần mềm độc hại của chúng vào hệ thống CNTT và dữ liệu từ lâu trước khi chúng gửi thông báo bất ngờ cho biết hệ thống và tệp của bạn đã được mã hóa và yêu cầu tiền chuộc.
Bạn sẽ cần tăng cường phòng thủ công nghệ của mình. Bạn không thể chỉ dựa vào an ninh vành đai. Nhiều tổ chức CNTT dựa vào việc sao lưu dữ liệu quan trọng của họ, nhưng những kẻ tấn công hiện đang nhắm mục tiêu vào các hệ thống sao lưu trước tiên, như một cách để tăng tác động và cơ hội đảm bảo thanh toán tiền chuộc. Sau khi cuộc tấn công nổ ra, rất khó để xác định kịp thời thời điểm hệ thống sản xuất và dữ liệu sao lưu bị lây nhiễm — và càng khó để quay lại hoạt động kinh doanh như bình thường. Trả tiền chuộc cho tin tặc và lấy khóa giải mã là một canh bạc mà một số tổ chức sẽ thực hiện. Tuy nhiên, điều đó không hiệu quả đối với một số người; hoặc các khóa không hoạt động hoặc quá trình giải mã quá chậm.
Theo kinh nghiệm của chúng tôi, cần có một kho khôi phục mạng chuyên dụng, với 3 cái “tôi” là cô lập, bất biến và thông minh. Bạn cần cách ly các bản sao lưu quan trọng khỏi dữ liệu sản xuất để giảm thiểu nguy cơ lây nhiễm. Bạn phải đảm bảo rằng dữ liệu vault là bất biến để phần mềm độc hại hoặc nội gián không thể thay đổi dữ liệu đó. Bạn phải có trí thông minh trong vault và tận dụng các kỹ thuật phát hiện hành vi dựa trên AI/ML hiện đại để liên tục kiểm tra nội dung vault để tìm các điểm bất thường và thay đổi đối với các tệp trong quá trình sản xuất có thể cho thấy một cuộc tấn công đang diễn ra. Nhưng hãy lưu ý đến khoảng cách về khả năng của nhà cung cấp: một số nhà cung cấp đã sử dụng thuật ngữ “air-gapped” để mô tả giải pháp của họ, nhưng định nghĩa của họ không đề cập đến 3 chữ “Tôi”.
Lưu ý đến khoảng cách giữa hoạt động sao lưu hiện tại và hoạt động khôi phục mạng
Nhiều tổ chức mà chúng tôi làm việc cùng có môi trường sao lưu hoạt động mạnh mẽ, nhưng điều này thường được tập trung rất rộng để sao lưu phần lớn dữ liệu, trong trường hợp xảy ra sự cố hoạt động. Nhưng điều đó không có nghĩa là mọi thứ bạn hiện đang sao lưu phải được bảo vệ trong kho tiền ảo. Bạn cần tập trung vào những điều quan trọng nhất để khởi động lại hoạt động kinh doanh. Bạn đã xác định được dữ liệu quan trọng cần được cách ly và xác định chính sách khôi phục tương ứng để phản ánh điều này chưa?
Tương tự như vậy, quá trình khôi phục từ một vault bị cô lập hơi khác so với quá trình khôi phục truyền thống từ môi trường sao lưu. Và tất nhiên, bạn sẽ cần đảm bảo rằng mình đã loại bỏ hoàn toàn sự lây nhiễm và dọn sạch sản phẩm trước khi đưa dữ liệu ra khỏi kho khôi phục mạng.
Lưu ý đến khoảng cách giữa mức độ sẵn sàng hiện tại và việc vận hành bảo vệ Vault
Đối với những người chưa triển khai giải pháp khôi phục mạng, việc giải quyết những lỗ hổng này nghe có vẻ khó khăn. Và chúng tôi thấy những khách hàng biết rằng họ cần bảo vệ doanh nghiệp của mình bằng kho khôi phục trên mạng, nhưng lại gặp khó khăn trong việc xác định các yêu cầu khôi phục và quy trình khôi phục của họ.
Chúng tôi đã có bạn bảo hiểm! Tại Dell Technologies World, chúng tôi đang công bố Dịch vụ khôi phục mạng APEX . Bạn có thể thu hẹp khoảng cách khôi phục không gian mạng của mình bằng một kho tiền biệt lập, được quản lý bởi các chuyên gia của Dell, tất cả đều có sẵn thông qua đăng ký dưới dạng dịch vụ thuận tiện. Với kinh nghiệm có được từ việc triển khai hơn 1.900 kho lưu trữ khôi phục mạng, chúng tôi đã đóng gói mọi thứ bạn cần để nhanh chóng có được một kho lưu trữ tại chỗ nhằm bảo vệ dữ liệu quan trọng của bạn và xác định lộ trình khôi phục:
-
- Cấu hình tiêu chuẩn với 3 mức dung lượng phổ biến (100-200TB, 150-300TB và 300-600TB)
- Hướng dẫn thực hành tốt nhất từ các chuyên gia khôi phục mạng của Dell về những gì diễn ra trong kho tiền
- Các hoạt động kho tiền an toàn đang diễn ra được quản lý bởi đội ngũ giàu kinh nghiệm của Dell
- Các tùy chọn cấp độ khôi phục được đơn giản hóa bao gồm tùy chọn chi phí thấp hơn và tùy chọn nâng cao hơn hỗ trợ kiểm tra bảo mật bổ sung
- Các hoạt động khôi phục do Dell hỗ trợ tận dụng các sách chạy theo khuôn mẫu để quay trở lại sản xuất một cách có thể dự đoán được
Tất cả những gì bạn cần chỉ định là cấp độ dịch vụ khôi phục phù hợp nhất với doanh nghiệp của bạn và dung lượng kho tiền ban đầu mà bạn sẽ cần. Và đừng lo lắng nếu bạn không chắc chắn về những điều này. Các chuyên gia khôi phục mạng của chúng tôi có thể trợ giúp. Điều quan trọng nhất là thu hẹp khoảng cách tiếp xúc với không gian mạng của bạn! Có được sự tự tin về khả năng phục hồi của bạn sau một cuộc tấn công mạng với Dịch vụ khôi phục mạng APEX.
Bài viết mới cập nhật
Thuần hóa sự hỗn loạn của công nghệ: Giải pháp phục hồi sáng tạo của Dell
Sự cố CNTT nghiêm trọng ảnh hưởng đến 8,5 triệu hệ ...
Dell PowerScale và Marvel hợp tác để tạo ra quy trình làm việc truyền thông tối ưu
Hiện đang ở thế hệ thứ 9, giải pháp lưu trữ Dell ...
Bảo mật PowerScale OneFS SyncIQ
Trong thế giới sao chép dữ liệu, việc đảm bảo tính ...
Danh sách kiểm tra cơ sở bảo mật PowerScale
Là một biện pháp bảo mật tốt nhất, chúng tôi khuyến ...