当前位置: 首页 > news >正文

如何在勒索软件攻击中幸存下来:最佳备份实践、勒索拦截方案

无论身处什么业务或行业,数据都是您业务的关键资产。没有针对数据进行安全可靠的备份保护,您将会受到许多“可能性”的威胁,无论数据丢失是由于在键盘上洒了饮料还是遭受到了勒索软件的攻击。

为了确保业务不被中断,企业数据不会无法恢复,并且不会被要求支付高昂的赎金(这也可能导致更加无法取回您的数据),遵循以下五个备份最佳实践至关重要。

五个备份最佳实践

最佳实践 1:加密

无法利用加密功能的数据备份不是首选项。加密是保护敏感信息的最有效方法之一。它的工作原理是将数据转换为难以辨别的密码。如果未经授权的一方掌握了您的数据,如果没有您的加密密钥,他们将对数据无从下手。为了获得最佳效果,备份解决方案应该通过符合行业标准的加密算法(传输中的 SSL/TLS 和 AES-256 静态加密),对存储在设备或计算机上的数据(“静态”)以及通过网络发送和检索的数据(“传输中”)进行保护。这可以防止授权用户以外的任何人对其进行窥探,即使是云提供商也无法访问托管在其系统上的数据。

最佳实践 2:不变性

许多主要的云提供商现在都支持对象锁定,也称为一次写入多次读取 (WORM) 存储或不可变存储。用户可以在指定的时间段内将对象标记为锁定,以防止任何用户删除或更改它们。

用户应该寻求一种与此新对象锁定功能无缝集成的备份解决方案,以创建不可变的备份。备份解决方案应允许为存储在支持云平台上的备份设置保留期。因此,在此不可变的保留期内,任何人/任何东西都无法删除备份,即使勒索软件或恶意行为者获取了根凭据也是如此。

为了获得最大程度的控制和保护,请寻求一种备份解决方案,该解决方案还提供强大的基于策略的计划,该计划可以预测备份何时离开保留策略,并自动保护将不再保留的任何文件,从而确保企业始终在不可变的保留策略窗口内进行还原时间点备份。

最佳实践 3:气隙隔离

使用气隙备份解决方案是迈向数据安全最佳状态的另一个重要步骤。气隙隔离意味着将备份数据存储在离线的不同区域,并且与生成数据的位置在物理上是分开的,无论是生产环境还是在边缘。由于数据存储在气隙配置中,因此勒索软件黑客或其他非法方更难拦截、获取访问权限和干扰数据。从历史上看,气隙存储是用磁带介质完成的,这需要物理存储在异地并加以保护。如今,更常见的选择是基于云的目的地,该目标无法通过标准网络协议访问,这确保了安全且黑客无法访问的备份副本。

最佳实践 4:3-2-1 规则

您的备份策略应遵循 3-2-1 备份规则,该规则规定您至少应具备:

  • 3 份数据副本
  • 2 种用于备份的介质类型
  • 1 个备份存储在异地位置

这几层保护有助于确保在某个副本、介质类型或位置丢失数据时,仍可进行还原。任何最佳的备份工作流程都包含两个组件:

  • 具有本地目的地的备份脚本
  • 到异地目的地的备份传输脚本

一些常见的 3-2-1 工作流程是将磁盘和云、NAS 和云以及磁盘和磁带结合起来。

最佳实践 5:覆盖率

确保您的备份解决方案覆盖整个企业数据基础架构,对于在勒索软件攻击后恢复每一条关键数据至关重要。此覆盖范围需要包括服务器、终端、NAS 共享和云存储。许多公司都有他们所依赖的某些旧系统,因此保护各种操作系统(包括旧操作系统)至关重要。如果需要数据,则需要备份数据。

保护、检测和恢复

在疫情期间,各企业 IT 部门遇到了新的和不寻常的挑战,例如在一夜之间虚拟过渡到全球工作、学习和生活环境。随着 IT 精力的分散,网络犯罪分子突然涌入,利用新的、越来越恶毒的、坚定的勒索软件和其他恶意软件来利用这种情况。即使在今天,勒索软件威胁仍然存在。即使支付了赎金,也不能保证被返还数据,这一事实使情况更加复杂。

从工业领域,再到医院和政府机构,没有一个领域能幸免于难。新闻中继续充斥着组织被迫支付数百万美元的高昂费用以期重新获取其原有数据的故事。这些只是我们所听到的故事。还有无数其他从未成为头条新闻的故事,因为他们能够或被迫将情况保密,以保护自己的声誉和公众信任。

我们需要一种分层防御方案,用以提供针对勒索软件的保护、渗透时的检测,以及在攻击成功的情况下基于备份最佳实践来进行恢复。

鸿萌提供新一代的勒索拦截解决方案

鸿萌提供勒索软件检测和拦截方案,通过五道防线,对企业PC、服务器及虚拟机,提供主动的防勒索袭击策略。

第一道防线:已知勒索病毒防护

勒索拦截系统基于已知勒索行为DNA指纹库,针对文件系统层操作系统层、磁盘读写层进行全方位动态追踪检测,快速检测已知勒索病毒。

第二道防线:未知勒索病毒防护

基于AI智能学习技术,为每个主机建模分析,生成唯一的合法行为DNA特征库,任何非法行为将会触发深度检测及告警,精准识别未知勒索病毒。

第三道防线:勒索诱捕拦截

智能部署诱饵文件,发现勒索病毒即生成“诱饵森林”,通过图遍历算法让诱饵文件的读取加密进入循环,阻塞勒索进场,拦截勒索操作。

第四道防线:响应处置中心

攻击行为实时上报,处置策略一键下发,高危进程、异常文件、感染主机有效隔离等操作,对威胁快速响应处置。

第五道防线:可信安全区

可为文件、应用、磁盘提供可信安全保障,非授权不能读、写、删除、拷离可信安全区,非授权无法调用可信安全区内的API接口。

易备数据备份软件,防勒索备份的首选工具

易备数据备份软件提供全方位的防勒索数据备份解决方案。

云备份:畅连各大云存储

易备支持多种协议连接网络存储设备,更能将您的数据无缝备份到天翼云、华为云、阿里云、腾讯云、信服云、Amazon S3 等知名云存储服务,以及上传到 Microsoft Azure、Google 网盘等第三方网盘。压缩、AES 256 位加密、自定义过滤器、邮件通知和带宽限制功能,全方位保障您的数据安全与传输效率。

支持不同目的地创建多个备份副本

易备支持同时创建多个备份副本,目的地包括本地磁盘、网盘、FTP服务器、NAS、磁带、云服务等,让备份数据更安全。

系统备份:稳定高效,快速恢复

易备拥有强大且稳定的系统备份功能,为整个磁盘创建镜像,短短几分钟内即可恢复服务器,无需重新安装操作系统和程序。无论是 Windows 7/Server 2008 以上系统,还是异机恢复、磁盘克隆、创建恢复磁盘、计划任务上传到网络或云存储服务,它都能轻松应对。单个文件恢复、裸机恢复、保存多版本磁盘镜像、Windows 增量备份,满足您的各种需求。

FTP 传输:多向传输,自由掌控

多个 FTP 传输,不限数量的服务器连接,上传下载双向操作。ZIP 压缩、FTPS/AES 加密和带宽限制,让您的数据传输既安全又高效。

数据库备份:全面守护核心数据

Oracle、PostgreSQL、MySQL、MariaDB 和 SQL Server 数据库,易备通通能备份。自定义计划任务,压缩加密备份数据,传输至网络或云存储服务,为数据库保驾护航。

虚拟机备份:轻松应对虚拟化环境

无论是 Hyper-V/ESXi/vSphere Hypervisor (ESXi Free)等虚拟机,易备都能轻松备份。一份授权,不限数量,VMware 虚拟机热备份,全自动传输至网络或云存储服务,让虚拟机数据安稳无忧。

Microsoft 365/Exchange 服务器备份:邮箱数据万无一失

易备为 Microsoft 365/Exchange 邮箱服务器提供完整备份,导出为 PST 文件,日志截断热备份,单个邮箱还原,兼容 Exchange 2016、2013 和 2010 SP1,让邮件交流永不断线。

磁带备份:传统与现代的完美结合

易备可将数据备份到任何磁带驱动器中(LTO、DAT 等),ZIP 压缩、AES 加密,备份结束自动弹出磁带,单个文件恢复,满足企业多样化需求。

热备份:突破限制,实时保护

借助卷影复制功能,易备能够复制任何被其他程序打开或锁定的文件,Outlook 文件(.pst)、虚拟机、邮件数据库等都能实时备份。

自动定时备份:省心省力,有条不紊

根据用户设定的时间、目标位置等信息,自动执行完全、增量、差异等备份任务,让备份成为一种习惯。

电子邮件提醒:备份结果,及时知晓

备份任务完成后,通过电子邮件通知您备份结果,自定义邮件内容和发送时机,让用户对备份情况了如指掌。

不限制数据容量:无拘无束,畅享备份

易备提供不限容量的数据备份功能,不限数量的计划任务数,大大降低数据备份成本。

支持以服务方式启动:默默守护,稳定运行

进程以服务方式运行,无感知执行备份任务,为企业数据安全保驾护航。

支持软件密码锁:隐私至上,安全无忧

软件添加密码锁,不输入密码,任何人无法修改软件配置,保障您的设置不被随意更改。

一次购买,终身使用

易备提供软件终身授权服务,终身免费技术支持,三年内免费升级最新版本,一次投入,终身受益。

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 【Visual Studio】Visual Studio使用技巧及报错解决合集
  • 软件测试——测试用例
  • 【C++精华铺】12.STL list模拟实现
  • 【低照度图像增强系列(8)】URetinex-Net算法详解与代码实现(2022|CVPR)
  • 手机和电脑通过TCP传输(一)
  • 第一节Linux常见指令
  • CV11_模型部署pytorch转ONNX
  • 前端练习小项目——方向感应名片
  • Open-TeleVision——通过VR沉浸式感受人形机器人视野:兼备远程控制和深度感知能力
  • Base64文件流查看下载PDF方法-CSDN
  • python-矩阵加法(赛氪OJ)
  • BERT架构的深入解析
  • c# 依赖注入-服务的生命周期
  • 如何恢复电脑上删除的文件?快速恢复被删除文件的技巧【5个实用方法】
  • css的三大特性
  • 【每日笔记】【Go学习笔记】2019-01-10 codis proxy处理流程
  • 10个确保微服务与容器安全的最佳实践
  • 345-反转字符串中的元音字母
  • co模块的前端实现
  • eclipse(luna)创建web工程
  • es的写入过程
  • LeetCode刷题——29. Divide Two Integers(Part 1靠自己)
  • node和express搭建代理服务器(源码)
  • python 装饰器(一)
  • Rancher如何对接Ceph-RBD块存储
  • SegmentFault 2015 Top Rank
  • springMvc学习笔记(2)
  • VUE es6技巧写法(持续更新中~~~)
  • Xmanager 远程桌面 CentOS 7
  • 漫谈开发设计中的一些“原则”及“设计哲学”
  • 手写一个CommonJS打包工具(一)
  • 我的业余项目总结
  • 延迟脚本的方式
  • [地铁译]使用SSD缓存应用数据——Moneta项目: 低成本优化的下一代EVCache ...
  • 2017年360最后一道编程题
  • const的用法,特别是用在函数前面与后面的区别
  • elasticsearch-head插件安装
  • 新年再起“裁员潮”,“钢铁侠”马斯克要一举裁掉SpaceX 600余名员工 ...
  • ​ubuntu下安装kvm虚拟机
  • ‌前端列表展示1000条大量数据时,后端通常需要进行一定的处理。‌
  • "无招胜有招"nbsp;史上最全的互…
  • # windows 安装 mysql 显示 no packages found 解决方法
  • #includecmath
  • #laravel部署安装报错loadFactoriesFrom是undefined method #
  • $(selector).each()和$.each()的区别
  • $con= MySQL有关填空题_2015年计算机二级考试《MySQL》提高练习题(10)
  • ( 10 )MySQL中的外键
  • (0)Nginx 功能特性
  • (2)MFC+openGL单文档框架glFrame
  • (2022 CVPR) Unbiased Teacher v2
  • (void) (_x == _y)的作用
  • (层次遍历)104. 二叉树的最大深度
  • (附源码)spring boot儿童教育管理系统 毕业设计 281442
  • (附源码)计算机毕业设计SSM疫情社区管理系统
  • (四)activit5.23.0修复跟踪高亮显示BUG