您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Insight]:IT 领导者针对新威胁的数据保护指南 - 发现报告
当前位置:首页/行业研究/报告详情/

IT 领导者针对新威胁的数据保护指南

信息技术2024-02-27InsightM***
AI智能总结
查看更多
IT 领导者针对新威胁的数据保护指南

IT领导者针对新威胁的数据保护指南 建立最后一道防线的策略,以提高业务弹性并抵抗勒索软件的影响 网络犯罪的繁荣 今天,网络犯罪行业比以往任何时候都更有利可图。最常见的策略是?勒索软件。事实上,在2023年,全球73%的组织支付了赎金来恢复数据。1 而且勒索软件不仅变得越来越普遍,而且变得越来越复杂和有针对性。考虑到2023年第一季度至第二季度,平均赎金从328,000美元上升至74万美元。2更重要的是,每次勒索软件攻击的平均停机时间为24天。3 随着网络犯罪的蓬勃发展,组织数据的可移植性、可访问性和可用性变得越来越重要,但这需要现代数据保护策略。继续阅读以了解当今数据保护的趋势、常见的数据保护挑战以及如何为组织的安全成功定位。 1 在寻找安全 为了降低风险,现在有数十种安全框架——有些是自愿的,有些是政府监管要求的——组织可以调整。健康保险流通和责任法案 (HIPAA)和通用数据保护条例(GDPR)等合规标准旨在帮助组织确定如何最好地保护数据、管理风险和关注敏感数据。 最负盛名的自愿框架之一是美国国家标准与技术研究所(NIST)网络安全框架,该框架于2013年响应前美国的行政命令而创建。S.奥巴马总统.NIST使用业务驱动因素来指导网络安全活动,并与组织的风险管理计划一起考虑网络安全风险。像Isight这样的组织自豪地与NIST保持一致,因为该框架随着不同利益相关者群体的持续研究、分析和合作而不断发展。 企业最终可能会选择或根据需要采用多种安全框架,以编织一个可以抵御当今网络犯罪活动的安全程序。但是最终,没有任何保证 。您的组织是否会遭受网络攻击可能不再是“如果”的问题,而是“何时”的问题。 因此,拥有强大的数据保护基础架构已变得至关重要。强大的数据保护环境可提供后备计划和更多的安心-即使不良行为者掌握,加密,删除或破坏您的数据。 如果您成为网络攻击的受害者,有效的数据保护可确保: •您可以可靠地访问您的数据。 •您的停机时间最少。 •如果要求赎金,您不必支付赎金。 •损失(财务,生产力,声誉等)被最小化。 拥有传统数据保护基础架构的组织,请注意。不良行为者越来越多地将数据保护环境作为网络攻击策略-找到一个切入点并在组织内徘徊数月以了解这些环境,然后删除和/或破坏它们。现代化数据保护基础架构和流程可以帮助保护您的组织免受此类攻击。 2 2 失误和错失的机会 勒索软件的问题是多方面的-问题的一部分是数据保护基础架构的完整性。 组织需要重新评估数据在不同环境中的存储、保护和备份方式。IT领导者应该认识到并努力避免一些常见的陷阱。 1 缺乏广泛的测试 当一个不良行为者渗入系统并发生勒索软件事件时,时机就是一切-组织需要多长时间才能恢复在线? 如果没有对测试的承诺,就不知道企业需要多长时间才能反弹,因为这种情况还没有得到验证。测试 还原通常在环境的较小部分上执行,例如还原文件,应用程序或网络的一部分。我们今天看不到的是测试整个勒索软件响应计划。 在一瞬间回来 如果您询问安全和数据保护领域的任何IT专家,他们都会告诉您,闪存存储是值得考虑的问题。Flash提供非常低的SLA时间,帮助您快速恢复系统联机。 3 2 未能了解数据遗产 当今的IT环境是一个庞大的平台和系统景观。传统基础设施与新的架构和操作方式混合在一起 。新技术以及人工智能、机器学习和边缘计算工作负载正在产生大量数据。数据无处不在,孤岛猖獗,复杂性几乎不可避免。 这种情况的不幸结果是可见性和安全性差,以及不知道他们拥有哪些数据、数据驻留在哪里以及如何有效地保护和管理这些数据的组织。 数据管理的主要挑战: •数据增长 •缺乏可见性 •混合云复杂性 数据挑战: •保护数据 •合规、监管、数据主权和隐私要求 •数据完整性 4 3 对工具的孤立关注 许多产品声称单独停止勒索软件。这根本不可能。没有解决勒索软件预防和响应的所有方面的解决方案。 确保为攻击做好准备的唯一方法是制定和执行跨越风险规避的策略(安全控制、防火墙、最终用户 教育等)和风险最小化(现代数据保护基础设施)。 4 单一还原心态 测试和启用单文件或单应用程序还原相对容易,但这在今天还不够。勒索软件攻击不针对单台机器,它们会影响整个IT环境及其所属的业务。 组织需要做好准备,并能够在合理的时间范围内恢复整个环境。如果不考虑大规模安全恢复 ,则在发生攻击时,业务将面临重大额外损害的风险。 5 数据保护:大局 勒索软件等网络攻击的盛行导致人们重新关注勒索软件预防以及备份和恢复。请记住:最佳的数据保护策略是多层的。始终确保您遵循以下领域的最佳实践 : 数据生命周期管理 数据风险管理数据存储管理法规和标准合规性 数据服务 器 数据访问管理控制测试、行使和报告持续改进 客户端成功实现数据保护 保护数据共享,实现更健康的未来 如今,Vivli是全球最大的临床试验数据共享平台。了解Insight帮助Vivli构建了一个直观的平台,可以在不牺牲隐私的情况下组合和集成临床健康数据。 阅读客户故事 MicrosoftAzure云中经济高效、可扩展的灾难恢复 陶氏化学员工信用合作社(DCECU)需要将其本地数据中心迁移到Microsoft®Azure®。探索Insight如何通过云帮助DCECU实现更高的数据访问和安全性、更快的灾难恢复和更高的ROI。 阅读客户故事 成功的因素 在现代组织中发现了几个关键特征,这些特征已被证明是成功的,可以最大程度地减少勒索软件攻击的损害和影响。 01.安全团队心态的转变 安全团队在保护组织免受网络攻击方面发挥着关键作用, 能够打破孤岛并推动安全和基础设施/运营团队之间跨职能努力的组织可能会制定更强大的数据保护策略,改善整体安全状况并实现更多业务成果。 02.隔离备份 有很多方法可以备份数据。磁带正在卷土重来,因为它能够提供一个气隙-一个完全离线的、无法访问的敏感数据副本。组织可以编写副本,物理处理磁带,并将其运送到安全的存储设施,直到再次需要它为止。磁带的容量、性能、寿命、成本和增加的兼容性是使其具有吸引力的其他品质。 对于多平台基础架构而言,为了实现总体业务连续性,网络安全金库为数据和基础架构提供了最大的控制。Vault技术可以存在 本地、托管甚至公共云中,提供全面的机会 不仅可以保护数据,还可以保护关键业务支持所需的服务和基础架构。 03.全闪光灯 闪存存储是另一种备份存储选项,可帮助组织最大限度地减少恢复点和恢复时间目标。它可以提供快速或同步复制和自动故障转移,并可轻松与云和混合云环境集成。 04.不可变存储 从历史上看,不可变存储是一种特权。然而,许多现代数据保护 现在,解决方案是围绕不可变存储至关重要这一理念构建的。不可变性使组织可以对其数据进行快照并在数据过期时设置策略,因为他们知道数据不会受到影响,并且直到那时为止都可以完全恢复,而不管是否有任何无意(最终用户错误)或故意(网络攻击)破坏环境。 你知道吗? 57% 提供多因素身份验证(MFA)的组织使用通过电话/电子邮件或一次性密码的推送通知。4 05.双重或多重身份验证 组织可以减轻攻击风险的一种相对简单的方法是通过部署双因素身份验证或MFA来验证用户 授权访问数据。事实上,即使是最基本的双因素身份验证形式之一-通过SMS文本消息进行验证 -也可以帮助阻止自动攻击,批量网络钓鱼攻击和针对性攻击。硬件安全密钥 是特权用户(高级管理人员,财务和人力资源人员等)的双因素身份验证的推荐形式,因为许多不良行为者将以大量的努力针对这些人。 06.强大的数据发现和分类流程 理解什么数据正在存储where比以往任何时候都更加重要。为了确保高效的数据保护和存储,执行定期的数据发现和分类是关键。这种努力还可以简化与审计师的合作并改善数据分析。然而,许多组织可能会避免发现和分类,因为这是一项相当大的任务。 经常在数据发现和分类方面取得成功的组织 从全面的数据发现练习开始,然后定义高级数据类别-敏感,关键,受监管等。不同类型的数据应接受不同的处理-例如,公司的IP可能离线存储在高度安全的磁带设施中,而人力资源运营流程的Word文档可能存储在云中。 07.在规模测试恢复 主动和安全的组织已将业务连续性和灾难恢复列为首要任务。如今,这意味着要执行大规模的测试恢复, 整个环境正在恢复,而不是单个文件、应用程序或计算机。 为了实现快速和完整的恢复,测试方案应该在主数据中心已经加密的前提下进行-就像勒索软件攻击一样。数据应该复制到辅助 数据中心,让环境重新上线的最后一道防线。 向您的企业询问以下问题是有帮助的: •我们有能力完全恢复我们的环境吗? •我们的大规模恢复流程是什么? •需要多长时间才能完全恢复我们的环境? •在我们恢复环境的同时,企业还能生存多久? 08.围绕数据保护的持续努力 对组织的IT环境、业务数据和/或外部环境的更改应提示对数据保护策略的更改。开发强大的数据保护平台不是一劳永逸的活动,而是对关键实践的持续承诺。 •定期数据发现和分类 •最终用户安全意识培训 •方法学测试 •基础设施现代化 •恢复时间目标(RTO)和恢复点目标(RPO)审查和更新 超越勒索软件的思考 勒索软件和其他网络犯罪活动并不是对企业数据的唯一威胁。在制定数据保护基础架构和流程的更新或现代化战略时,重要的是要考虑数据可能被滥用、损坏或丢失的其他方式。 例如: •数据中心和云迁移或整合,只需最少的规划和/或无需专家协助即可执行 •有意或无意的未经授权的用户访问 •管理不当的配置 绘制一条前进的道路 如果有任何关于数据保护的真理,那就是没有唯一的最佳行动方案。 最佳的数据保护策略和基础架构对于您的组织及其特定需求,风险和目标是独一无二的。考虑保护数据和减轻勒索软件随时存在的风险的多种选择只会有所帮助。 如果您的组织需要对数据解决方案的专家支持,Insight将提供帮助。我们的团队在数据保护、存储、管理和安全性方面拥有深厚的专业知识。以下是我们为客户带来的内容: 25+years 数据中心经验 15+years 渗透测试、漏洞评估和安全管理 15+years 事件和威胁管理经验 联系Insight,讨论您的网络安全和数据保护需求,并探索我们可以帮助加强您的战略的所有方式 。 insight.com 资料来源: 1Petrosyan,A.(2023年8月31日)。从2018年到2023年支付赎金和恢复数据的全球公司的年度份额。统计 2Petrosyan,A.(2023年,9月1日)。从2022年第一季度到2023年第二季度,全球组织的平均网络赎金支付金额。统计 3Petrosyan,A.(2023年8月28日)。从2020年第一季度到2022年第二季度,全球组织遭受勒索软件攻击后的平均停机时间。Statista. 4CRI团队。(2022年7月5日)。全球中小型企业缓慢转向更安全的多因素身份验证帐户访问方法,新网络准备研究所调查发现。网络准备研究所。 ©2024,InsightDirectUSA,Inc.保留所有权利。所有其他商标是其各自所有者的财产。