您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Insight]:主动防御未来的网络威胁 - 发现报告
当前位置:首页/行业研究/报告详情/

主动防御未来的网络威胁

信息技术2024-02-26Insight我***
AI智能总结
查看更多
主动防御未来的网络威胁

白皮书 主动防御 如何应对日益复杂的网络威胁! 白皮书 目录 EXECUTIVESUMMARY 3 数据安全MISSTEPS4 主动,分层防御5 白皮书 执行摘要 网络威胁今天看起来不同。从供应链攻击到人工智能驱动的勒索软件即服务工具包,不良行为者正在开发新的、复杂的方法,这些方法降低了进入的门槛,有效地挖掘漏洞,默默地绕过外围防御,并更快地破坏他们的目标。为了有效地保护您的业务(和数据)免受新出现的威胁 ,当今的组织必须像攻击者一样思考,采用策略和主动方法,将资产与当前和未来的威胁媒介隔离开来。 在本白皮书中,我们揭示了当今网络时代常见的数据安全失误,以及主动防御如何使业务数据免受不断变化的威胁环境的影响。 数据安全失误 威胁 传统的网络攻击围绕着数据加密。通常称为勒索软件,其主要目标是加密您的数据并要求金钱支付以换取恢复访问权限。 传统的备份和恢复解决方案为企业提供了一条出路。传统的备份解决方案通常被称为最后一道防线,使组织能够在攻击后独立恢复其数据,以避免高额赎金。理解这一点,不良行为者以传统工具无法解决的方式发展了他们的方法。问题是什么?大多数企业都没有注意到。 如今,83%的勒索软件攻击涉及某种形式的数据泄露、泄露、盗窃或损坏。1 从泄露商业机密到在暗网上出售敏感数据,以及介于两者之间的一切,今天的网络威胁都是有目的地设计的,目的是默默地绕过外围防御并造成痛苦——仅靠恢复是无法抵消的。与传统思维相反,应对这个网络威胁的新时代始于全面的网络弹性。 这种主动的方法不会让你无所适从,而是从传统的安全工具中脱颖而出——从新的威胁载体中灌输数据弹性——具有同等的识别、防御和恢复部分。 工作负载 不仅是数据被利用的方式发生了变化,而且还改变了数据存在的地方。今天的企业有很多需要覆盖的领域。从数据中心的多代系统到现代云交付解决方案,数据比以往任何时候都更加分散。而且并没有放缓。 事实上,87%的组织运行多云环境,44%的组织运行在不同云上的应用程序。2 这带来了一个简单的挑战:您的数据生存的地方越多,您需要保护的地方就越多。 随着数字化转型和云应用计划的不断加速,出现了更多的数据保护盲点。从被忽视的工作负载到拼凑的方法,大多数组织都采用了大量的方法和工具来完善他们的网络弹性战略。结果是不匹配的SLA,过度依赖本机功能,以及工作负载被不适当地覆盖 ,或者更糟的是,完全被抛在了后面。为了实现有效的数据安全性,现代企业需要全面的覆盖,在不牺牲的情况下统一、流畅地保护本地、云和SaaS投资。 1ComputerWeekly.com,备份“不再有效”阻止勒索软件攻击,2022年2月 2Flexera,2023年云状态报告,2023年3月 Thinking 随着网络威胁变得越来越频繁和复杂,预防、响应和从攻击中恢复已经(理所当然地)成为组织环境中的一个关键焦点。然而,尽管增加了可见性,数据保护仍然经常被许多人错误分类。它通常被视为夜间备份的事务性过程。这种有缺陷的想法将网络保护放在一个盒子里,巧妙地应用了该技术。 虽然常规备份是游戏的一部分,但组织必须认识到网络弹性在现代网络安全战略中发挥的不可替代和更广泛的作用。无论是监控威胁 、控制数据访问还是快速恢复数据,网络弹性都处于攻击生命周期的关键时刻,以遏制漏洞、限制暴露窗口并推动业务连续性。 主动、分层防御 分层防御,也称为深度防御,是实施多种工具和措施以抵御各种威胁的实践。每一层都有特定的功能,协同工作,为客户环境的多方面保护。Commvalt将此原则应用于网络弹性,以独特的方式提供适当的检测,安全性和恢复能力,以积极保护和保护数据,同时确保其在生产和备份环境中广泛的可恢复性。与传统解决方案不同,传统解决方案是反动的,只有在损坏发生后才能发挥作用,Commvalt®Clod主动应对威胁,以最大程度地减少损坏,保持数据完整性并提高业务连续性-事实证明,在三年内可提供超过100万美元的勒索软件收益。3 安全 经过验证的网络弹性从其核心开始。Commvault通过满足企业业务和政府机构最严格的保密性,可访问性和可用性协议来设定标准,并且仍然是唯一一家获得FedRAMP高地位的网络弹性供应商(以及其他行业认可的标准,例如ISO27001 ,SOC2TypeII,CJIS等)。 •经验证的架构:在架构层面,Commvalt在我们的整个网络弹性平台上提供了一个强大而持久的框架。强化的不变性可防止篡改 ,警报或数据破坏-而零信任身份验证和访问协议可防止不必要的访问和横向移动。物理和虚拟气隙将备份副本隔离在单独的安全域中,并在静态和传输中进行数据加密。这可确保影响目标工作负载和环境的网络漏洞也不会感染备份副本。 •用户控制:在最终用户级别,CommvaltClod提供了多种工具来防止滥用。自动化工作负载指导用户遵循最佳实践 ,而合规性锁定、多授权工作流、策略管理控制等则禁止对数据和恢复的恶意和意外操作。CommvaltClod持续监控备份,为管理员提供进一步强化和改善备份环境安全状况的有机建议。 •安全集成:在平台级别,CommvaltClod提供与领先的SIEM和SOAR平台的强大集成。了解数据保护是一项团队运动,这些双向集成可协调行动,提高事件的可见性,加快响应时间,并自动执行额外安全层的对策。在认证方面,CommvaltClod是黄金标准,为领先的身份安全提供商提供一流的安全性。CommvaltClod使用即时模式,在备份环境之外安全地存储凭据,并应用智能权限控制来降低风险。 3ESG影响研究,2023年 白皮书 Intelligence 勒索软件是一项价值数十亿美元的全球业务,如今,人工智能使其成倍增加。超越备份,主动停止勒索软件的轨道。由Metallic ®AI提供支持的Commvalt®Clod提供分层防御-通过预警和网络欺骗将网络攻击的影响降至最低,同时通过全面的威胁扫描、补救、智能隔离、清洁恢复验证和无与伦比的恢复速度来加速恢复。 •预警:CommvaultCloud使用专利的网络欺骗技术,在生产环境中尽早出现未知和零日威胁。通过在发现,侦察和横向移动期间拦截主动威胁,CommvaultCloud独特地防御和转移了对数据和备份的攻击 基础设施在不良行为者达到目标之前启动补救工作,是时候恢复了。 •检测:完全可见性意味着更好的数据决策。CommvaltClod提供端到端检测和取证,以主动查看数据集。详细的取证分析工具提供经过验证和清理的恢复点,并防止未来的事件发生,同时发现、隔离和删除敏感数据集,以防止网络暴露和潜在的数据泄露。 •扫描和监测:数据应始终准确,完整和可靠。借助详细的监控功能,CommvaltClod积极调查备份环境中潜在的风险 、可疑文件以及影响数据及其可恢复性的不必要活动。强大的扫描会分析数据集,以识别加密、损坏或可疑的文件,从而删除恶意软件、确保全新恢复并预防。 再感染。内置的AI支持的异常检测和行为监控可处理潜伏在数据集中的内部威胁、损坏数据和恶意软件,以智能地提供事件前恢复点。此外,AI驱动的威胁预测可帮助查找已经影响备份内容的零日和多态恶意软件威胁(或AI驱动的恶意软件),以便您可以干净地隔离和恢复数据,同时避免在恢复期间再次感染。 白皮书 Recovery 企业必须假设他们会被破坏。当务之急是恢复是他们网络安全态势的核心。CommvaltClod确保恢复安全-确保数据可以从任何地方快速、可靠地大规模恢复。这可确保您的数据在任何地方都是安全可用的,并具有强大的AI驱动的自动化功能来验证干净的恢复点,以及无与伦比的扩展功能,以最低的TCO比竞争对手更快地恢复数据。 •网络恢复:没有网络恢复,网络防御就不会发生。CommvaltClod的灵活恢复可控制快速恢复数据,以消除停机时间并维护业务运营,从而允许跨平台和位置进行任何恢复。企业可以获得全保真和灵活的恢复选项,以快速、精确和可扩展的方式调用单个数据集或整个环境。CommvaltClod解决方案与受信任的热灾难恢复能力相结合,可以仅在面对大规模恢复事件时才实例化所需的系统,而无需投入昂贵的备用基础架构。 •Cloudburst恢复和洁净室:CommvaultCloud通过结合基础设施代码和云扩展来确保快速、 可预测且可靠的大规模网络恢复。并确保您的数据始终安全,干净,并且可以从具有洁净室的有保证的无恶意软件云环境中恢复。 •SLA合规性:满足内部和外部监管标准。借助CommvaultCloud,企业可以消除不同的利基解决方案,以实现整个数据区的标准化SLA和合规性。实现扩展保留并超越数据恢复目标,实现无与伦比的SLA合规性 当面临数据丢失时,集成的归档和eDiscovery功能支持满足法律和法规需求。 想从Commvault了解更多关于主动防御的信息吗?查看CommvaultCloud保护您的组织数据免受高级威胁,同时加强您的网络响应策略。 commvault.com|888.746.3849 ©2023Commvault。有关我们的商标和专利的信息,请参阅此处。10_23