精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:云計算云安全 → 正文

為什么云原生應(yīng)用需要云原生勒索軟件保護

責(zé)任編輯:cres 作者: Justin Bartinoski |來源:企業(yè)網(wǎng)D1Net  2021-10-29 10:26:46 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

事實表明,保護備份和恢復(fù)系統(tǒng)中攻擊點的傳統(tǒng)勒索軟件解決方案在云原生環(huán)境中不起作用。
 
統(tǒng)計數(shù)據(jù)令人不寒而栗。在去年,全球發(fā)生了近3億次勒索軟件攻擊,在疫情期間增加了72%。每次勒索軟件的成功攻擊平均會獲得30萬美元的贖金,這一數(shù)字表明與前一年相比增長了171%。隨著網(wǎng)絡(luò)攻擊者變得更有組織性、更有能力并利用新的切入點(如移動設(shè)備和邊緣設(shè)備),威脅也在升級。
 
企業(yè)無法保證云計算環(huán)境免受勒索軟件的侵害。如果應(yīng)用程序是云原生的,由于保護可靠的時間點備份或檢查點(包括數(shù)據(jù)量和應(yīng)用程序配置信息)面臨的特殊挑戰(zhàn),將會令人更加擔(dān)心。如果認為勒索軟件威脅將針對備份本身(例如操作控制臺或物理設(shè)備),企業(yè)有一些重要的選擇來決定如何可靠地保護他們的數(shù)據(jù)和用戶數(shù)據(jù)以實現(xiàn)業(yè)務(wù)連續(xù)性和法規(guī)遵從性。
 
傳統(tǒng)勒索軟件解決方案在云原生環(huán)境中不起作用
 
市場上的許多解決方案都解決了內(nèi)部部署環(huán)境中的勒索軟件保護問題。對于云原生環(huán)境來說,這是一個全新的世界。復(fù)雜的分布式數(shù)據(jù)庫需要采用復(fù)雜而強大的安全解決方案。在云原生環(huán)境中需要識別和保護大量數(shù)據(jù)是一個障礙,只有在備份應(yīng)用程序及其數(shù)據(jù)時才會保護應(yīng)用程序。正如IDC公司分析師Lucas Mearian指出的那樣,“隨著容器生產(chǎn)部署的增長,需要包括檢測和防御勒索軟件在內(nèi)的數(shù)據(jù)保護,因為傳統(tǒng)的數(shù)據(jù)保護方法可能無法在容器化環(huán)境中很好地擴展。”
 
以必要的時間間隔運行備份然后在發(fā)生攻擊事件后恢復(fù)所需的時間,將會影響生產(chǎn)環(huán)境的效率和生產(chǎn)力,從而導(dǎo)致收入損失。在敏捷的云原生世界中,,快速的工作節(jié)奏需要一個能夠跟上步伐的數(shù)據(jù)保護解決方案。采用傳統(tǒng)解決方案幾乎是行不通的。
 
考慮一下這個現(xiàn)實:如果沒有恢復(fù)和重新編排時間點的能力,備份就毫無意義。備份窗口時間更長并沒有什么意義,同時恢復(fù)緩慢是傳統(tǒng)備份和災(zāi)難恢復(fù)解決方案面臨的更大問題。數(shù)據(jù)恢復(fù)窗口的延長會嚴重影響業(yè)務(wù)運營,更不用說在中斷期間對企業(yè)(聲譽、客戶、收入)造成的巨大損失。為了避免這些問題,企業(yè)需要加快恢復(fù)速度的方法。
 
傳統(tǒng)備份和災(zāi)難恢復(fù)解決方案用于云原生環(huán)境面臨的另一個問題是,它們通常利用尚未為企業(yè)環(huán)境做好準備的技術(shù)拼湊在一起。這會導(dǎo)致諸如備份失敗、無法查看備份狀態(tài)以及恢復(fù)點目標不一致等問題。這種不一致會導(dǎo)致備份的部署和管理出現(xiàn)問題。
 
此外,需要考慮可信恢復(fù)和隔離測試的問題,以識別惡意軟件或錯誤配置等漏洞。云備份和災(zāi)難恢復(fù)解決方案比傳統(tǒng)解決方案更可靠、更快速、更安全,從而更讓人放心。一致備份、易于訪問且可以更快恢復(fù)的數(shù)據(jù)將讓業(yè)務(wù)更加高效,不僅在災(zāi)難發(fā)生時,而且在日常運營中。通過節(jié)省時間管理多個恢復(fù)點目標(RPO)并等待緩慢的備份和恢復(fù)完成,企業(yè)可以進行更多創(chuàng)新,并減少備份和災(zāi)難恢復(fù)的管理。
 
保護備份和恢復(fù)系統(tǒng)中的攻擊點
 
保留數(shù)據(jù)的備份副本和“時間點捕獲”是阻止勒索軟件攻擊的最有效方法,因為如果有另一個安全可靠的數(shù)據(jù)副本,則無需支付恢復(fù)數(shù)據(jù)的費用。然而,網(wǎng)絡(luò)攻擊者正變得越來越老練,并已開始以備份為主要目標。
 
網(wǎng)絡(luò)攻擊者經(jīng)常嘗試通過管理控制臺(訪問主Kubernetes存儲集群)或存儲介質(zhì)本身(S3或NFS)滲透備份系統(tǒng),以修改和刪除時間點數(shù)據(jù)。因此,企業(yè)可能會丟失數(shù)據(jù),甚至直到丟失很久才知道。這極大地限制了企業(yè)在其數(shù)據(jù)被勒索后恢復(fù)業(yè)務(wù)運營的能力。
 
云原生勒索軟件防護的關(guān)鍵考慮因素
 
人們需要了解在Kubernetes環(huán)境中保護數(shù)據(jù)時面臨的一些獨特挑戰(zhàn)。第一個也是最明顯的問題是參與云原生應(yīng)用程序責(zé)任鏈的參與者數(shù)量。其中應(yīng)用程序開發(fā)人員、GitOps經(jīng)理、DevOps工程師、云計算架構(gòu)師和IT運營團隊成員,當然還有企業(yè)所有者和企業(yè)高管等利益相關(guān)者。每個人都有自己的角色。
 
接下來,考慮在以應(yīng)用程序為中心的級別保護備份的重要性。必須保護在Kubernetes集群上運行的所有應(yīng)用程序(無論使用何種部署方法:標簽、Helm圖表、命名空間和運算符):每個對象、每個數(shù)據(jù)和每個元數(shù)據(jù)都必須受到保護,以便能夠以精確狀態(tài)恢復(fù)一個時間點。
 
就像在傳統(tǒng)環(huán)境中所做的一樣,備份需要存儲在其他地方。在Kubernetes環(huán)境中,這意味著將備份存儲在集群之外。
 
將NIST網(wǎng)絡(luò)安全框架作為可信指南
 
Trilio公司建議所有云原生備份模型都利用美國國家標準與技術(shù)研究院(NIST)網(wǎng)絡(luò)安全框架。在這個框架中記錄了一系列綜合安全最佳實踐,并且其云原生勒索軟件產(chǎn)品Trilio Vault for Kubernetes的設(shè)計與此框架保持一致。Trilio Vault for Kubernetes的數(shù)據(jù)管理功能(包括備份和恢復(fù)、災(zāi)難恢復(fù)、數(shù)據(jù)遷移和勒索軟件保護)以NIST最佳實踐為模型。具體來說,它使用了NIST的國家網(wǎng)絡(luò)安全卓越中心(NCCoE)的數(shù)據(jù)完整性項目中詳述的最佳實踐。該框架相應(yīng)的功能有助于為云原生應(yīng)用程序提供全面的勒索軟件保護和可恢復(fù)性。
 
對于運行云原生應(yīng)用程序的企業(yè)來說,與NIST網(wǎng)絡(luò)安全框架保持一致的主要好處是數(shù)據(jù)保護方案的一致性,因此可以跨行業(yè)共享知識,以及采用不會導(dǎo)致管理開銷的方法。雖然備份不變性和加密是NIST框架中標準化的支持技術(shù),但重要的是要記住,該框架與備份和恢復(fù)模型中的一兩個功能無關(guān);它必須全面融入整個方法中。
 
根據(jù)云原生計算基金會(CNCF)在一年前發(fā)布的調(diào)查報告,78%~80%的企業(yè)正在使用Kubernetes進行數(shù)據(jù)存儲和應(yīng)用。隨著這種市場滲透率、勒索軟件威脅的復(fù)雜性以及用于云原生應(yīng)用程序的傳統(tǒng)備份解決方案的無效性,企業(yè)如果要抵御網(wǎng)絡(luò)威脅,就需要為迎接勒索軟件攻擊帶來的完美風(fēng)暴做好準備,否則將使他們的業(yè)務(wù)陷入困境。幸運的是,NIST框架提供了一個可靠的指南。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:云計算云原生勒索軟件

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

x 為什么云原生應(yīng)用需要云原生勒索軟件保護 掃一掃
分享本文到朋友圈
當前位置:云計算云安全 → 正文

為什么云原生應(yīng)用需要云原生勒索軟件保護

責(zé)任編輯:cres 作者: Justin Bartinoski |來源:企業(yè)網(wǎng)D1Net  2021-10-29 10:26:46 原創(chuàng)文章 企業(yè)網(wǎng)D1Net

事實表明,保護備份和恢復(fù)系統(tǒng)中攻擊點的傳統(tǒng)勒索軟件解決方案在云原生環(huán)境中不起作用。
 
統(tǒng)計數(shù)據(jù)令人不寒而栗。在去年,全球發(fā)生了近3億次勒索軟件攻擊,在疫情期間增加了72%。每次勒索軟件的成功攻擊平均會獲得30萬美元的贖金,這一數(shù)字表明與前一年相比增長了171%。隨著網(wǎng)絡(luò)攻擊者變得更有組織性、更有能力并利用新的切入點(如移動設(shè)備和邊緣設(shè)備),威脅也在升級。
 
企業(yè)無法保證云計算環(huán)境免受勒索軟件的侵害。如果應(yīng)用程序是云原生的,由于保護可靠的時間點備份或檢查點(包括數(shù)據(jù)量和應(yīng)用程序配置信息)面臨的特殊挑戰(zhàn),將會令人更加擔(dān)心。如果認為勒索軟件威脅將針對備份本身(例如操作控制臺或物理設(shè)備),企業(yè)有一些重要的選擇來決定如何可靠地保護他們的數(shù)據(jù)和用戶數(shù)據(jù)以實現(xiàn)業(yè)務(wù)連續(xù)性和法規(guī)遵從性。
 
傳統(tǒng)勒索軟件解決方案在云原生環(huán)境中不起作用
 
市場上的許多解決方案都解決了內(nèi)部部署環(huán)境中的勒索軟件保護問題。對于云原生環(huán)境來說,這是一個全新的世界。復(fù)雜的分布式數(shù)據(jù)庫需要采用復(fù)雜而強大的安全解決方案。在云原生環(huán)境中需要識別和保護大量數(shù)據(jù)是一個障礙,只有在備份應(yīng)用程序及其數(shù)據(jù)時才會保護應(yīng)用程序。正如IDC公司分析師Lucas Mearian指出的那樣,“隨著容器生產(chǎn)部署的增長,需要包括檢測和防御勒索軟件在內(nèi)的數(shù)據(jù)保護,因為傳統(tǒng)的數(shù)據(jù)保護方法可能無法在容器化環(huán)境中很好地擴展。”
 
以必要的時間間隔運行備份然后在發(fā)生攻擊事件后恢復(fù)所需的時間,將會影響生產(chǎn)環(huán)境的效率和生產(chǎn)力,從而導(dǎo)致收入損失。在敏捷的云原生世界中,,快速的工作節(jié)奏需要一個能夠跟上步伐的數(shù)據(jù)保護解決方案。采用傳統(tǒng)解決方案幾乎是行不通的。
 
考慮一下這個現(xiàn)實:如果沒有恢復(fù)和重新編排時間點的能力,備份就毫無意義。備份窗口時間更長并沒有什么意義,同時恢復(fù)緩慢是傳統(tǒng)備份和災(zāi)難恢復(fù)解決方案面臨的更大問題。數(shù)據(jù)恢復(fù)窗口的延長會嚴重影響業(yè)務(wù)運營,更不用說在中斷期間對企業(yè)(聲譽、客戶、收入)造成的巨大損失。為了避免這些問題,企業(yè)需要加快恢復(fù)速度的方法。
 
傳統(tǒng)備份和災(zāi)難恢復(fù)解決方案用于云原生環(huán)境面臨的另一個問題是,它們通常利用尚未為企業(yè)環(huán)境做好準備的技術(shù)拼湊在一起。這會導(dǎo)致諸如備份失敗、無法查看備份狀態(tài)以及恢復(fù)點目標不一致等問題。這種不一致會導(dǎo)致備份的部署和管理出現(xiàn)問題。
 
此外,需要考慮可信恢復(fù)和隔離測試的問題,以識別惡意軟件或錯誤配置等漏洞。云備份和災(zāi)難恢復(fù)解決方案比傳統(tǒng)解決方案更可靠、更快速、更安全,從而更讓人放心。一致備份、易于訪問且可以更快恢復(fù)的數(shù)據(jù)將讓業(yè)務(wù)更加高效,不僅在災(zāi)難發(fā)生時,而且在日常運營中。通過節(jié)省時間管理多個恢復(fù)點目標(RPO)并等待緩慢的備份和恢復(fù)完成,企業(yè)可以進行更多創(chuàng)新,并減少備份和災(zāi)難恢復(fù)的管理。
 
保護備份和恢復(fù)系統(tǒng)中的攻擊點
 
保留數(shù)據(jù)的備份副本和“時間點捕獲”是阻止勒索軟件攻擊的最有效方法,因為如果有另一個安全可靠的數(shù)據(jù)副本,則無需支付恢復(fù)數(shù)據(jù)的費用。然而,網(wǎng)絡(luò)攻擊者正變得越來越老練,并已開始以備份為主要目標。
 
網(wǎng)絡(luò)攻擊者經(jīng)常嘗試通過管理控制臺(訪問主Kubernetes存儲集群)或存儲介質(zhì)本身(S3或NFS)滲透備份系統(tǒng),以修改和刪除時間點數(shù)據(jù)。因此,企業(yè)可能會丟失數(shù)據(jù),甚至直到丟失很久才知道。這極大地限制了企業(yè)在其數(shù)據(jù)被勒索后恢復(fù)業(yè)務(wù)運營的能力。
 
云原生勒索軟件防護的關(guān)鍵考慮因素
 
人們需要了解在Kubernetes環(huán)境中保護數(shù)據(jù)時面臨的一些獨特挑戰(zhàn)。第一個也是最明顯的問題是參與云原生應(yīng)用程序責(zé)任鏈的參與者數(shù)量。其中應(yīng)用程序開發(fā)人員、GitOps經(jīng)理、DevOps工程師、云計算架構(gòu)師和IT運營團隊成員,當然還有企業(yè)所有者和企業(yè)高管等利益相關(guān)者。每個人都有自己的角色。
 
接下來,考慮在以應(yīng)用程序為中心的級別保護備份的重要性。必須保護在Kubernetes集群上運行的所有應(yīng)用程序(無論使用何種部署方法:標簽、Helm圖表、命名空間和運算符):每個對象、每個數(shù)據(jù)和每個元數(shù)據(jù)都必須受到保護,以便能夠以精確狀態(tài)恢復(fù)一個時間點。
 
就像在傳統(tǒng)環(huán)境中所做的一樣,備份需要存儲在其他地方。在Kubernetes環(huán)境中,這意味著將備份存儲在集群之外。
 
將NIST網(wǎng)絡(luò)安全框架作為可信指南
 
Trilio公司建議所有云原生備份模型都利用美國國家標準與技術(shù)研究院(NIST)網(wǎng)絡(luò)安全框架。在這個框架中記錄了一系列綜合安全最佳實踐,并且其云原生勒索軟件產(chǎn)品Trilio Vault for Kubernetes的設(shè)計與此框架保持一致。Trilio Vault for Kubernetes的數(shù)據(jù)管理功能(包括備份和恢復(fù)、災(zāi)難恢復(fù)、數(shù)據(jù)遷移和勒索軟件保護)以NIST最佳實踐為模型。具體來說,它使用了NIST的國家網(wǎng)絡(luò)安全卓越中心(NCCoE)的數(shù)據(jù)完整性項目中詳述的最佳實踐。該框架相應(yīng)的功能有助于為云原生應(yīng)用程序提供全面的勒索軟件保護和可恢復(fù)性。
 
對于運行云原生應(yīng)用程序的企業(yè)來說,與NIST網(wǎng)絡(luò)安全框架保持一致的主要好處是數(shù)據(jù)保護方案的一致性,因此可以跨行業(yè)共享知識,以及采用不會導(dǎo)致管理開銷的方法。雖然備份不變性和加密是NIST框架中標準化的支持技術(shù),但重要的是要記住,該框架與備份和恢復(fù)模型中的一兩個功能無關(guān);它必須全面融入整個方法中。
 
根據(jù)云原生計算基金會(CNCF)在一年前發(fā)布的調(diào)查報告,78%~80%的企業(yè)正在使用Kubernetes進行數(shù)據(jù)存儲和應(yīng)用。隨著這種市場滲透率、勒索軟件威脅的復(fù)雜性以及用于云原生應(yīng)用程序的傳統(tǒng)備份解決方案的無效性,企業(yè)如果要抵御網(wǎng)絡(luò)威脅,就需要為迎接勒索軟件攻擊帶來的完美風(fēng)暴做好準備,否則將使他們的業(yè)務(wù)陷入困境。幸運的是,NIST框架提供了一個可靠的指南。
 
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。

關(guān)鍵字:云計算云原生勒索軟件

原創(chuàng)文章 企業(yè)網(wǎng)D1Net

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號-6 京公網(wǎng)安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 永宁县| 阿克苏市| 宁波市| 德兴市| 晋城| 文昌市| 洮南市| 句容市| 穆棱市| 秦皇岛市| 遂昌县| 漾濞| 安龙县| 庆云县| 江阴市| 乌鲁木齐县| 凌云县| 丹东市| 平果县| 库尔勒市| 岳阳县| 宽城| 故城县| 新津县| 彰化县| 遂昌县| 西华县| 本溪市| 三门峡市| 桐梓县| 富民县| 屏山县| 保靖县| 黑龙江省| 柏乡县| 河池市| 赣榆县| 蒙自县| 镇宁| 天津市| 昌平区|