資料還原:從防禦到恢復的全方位策略

Close
搜尋
banner banner
2024-08-02

資料還原:從防禦到恢復的全方位策略

資料還原:從防禦到恢復的全方位策略

在網路攻防戰中,企業往往在「前線」投入大量資金,試圖將駭客「拒之門外」,卻很少把精力放在為駭客進入網路環境做好準備。然而,現實是企業的防線終有一天會被突破。

駭客使用AI變得越來越普遍,並在滲透企業網路方面變得前所未有的熟練。漏洞造成的後果也越來越嚴重。

根據Commvault的觀點,企業必須轉變戰略思維,專注於如何快速、安全地從網路事件中還原資料

過去,維持和運行彈性的IT環境對於企業並非難事。企業只需要封鎖少數幾個接入點,就能避免技術資產受到駭客攻擊。而且如果企業建立了還原系統,在發生中斷(如自然災害或服務斷線)時,也能快速恢復正常運行。然而,現今環境已經發生了巨大變化:

  • 雲端技術的崛起:雲端技術的崛起使得安全邊界的概念逐漸消失。
  • 應用程式數量激增:數位應用程式數量持續激增,IT環境變得前所未有的複雜,影響更加廣泛。
  • 多樣化的軟體工具:研究顯示,員工在日常工作中使用的軟體工具多達35種,每天切換應用程式超過1100

此外,AI正為駭客帶來巨大優勢,相較之下,許多企業仍不確定應該如何使用AI進行防禦。網路攻擊快速演變,企業難以確保百分之百的防護。資料漏洞將造成嚴重後果,其平均成本約在500萬美元。同時,日漸完善的資料相關法律法規,也要求企業提升其資料合規水準。

面對這些挑戰,企業必須採取更具彈性的IT方法,確保應對網路攻擊的準備。重點在於建立強大的防禦戰略,保護備份資料。當漏洞發生時,企業要能快速、完整、乾淨地還原資料。

 

備份並不等於還原

網路安全市場預計將超過2000億美元,但目前只有一小部分專注於網路還原。過去,網路中斷或自然災害後的資料還原非常簡單:找到最新的資料備份,重新啟動和運行。

但當駭客滲透進備份資料時會發生什麼?企業如何知道受感染的資料是否在備份中被複製?這些因素增加了網路還原的難度。

網路攻擊看似瞬間發生,但多數都醞釀了數月之久:

  • 潛伏期長:根據IBM研究,惡意攻擊者在系統中平均潛伏277天才能被發現。
  • 植入惡意軟體:駭客在潛伏期間,會在關鍵環境(包括還原資料)中植入勒索軟體或其他惡意軟體。事實上,94%遭受勒索軟體攻擊的企業表示攻擊者在攻擊期間試圖破壞其備份。

當駭客發動攻擊時,企業自然會急於還原資料,但這樣做可能會釋放潛伏的勒索軟體,廣泛感染生產環境。因此,企業需要採用更好的還原工具,確保備份資料的安全,這與「前線」防禦同樣重要。

 

通力合作,做好網路還原準備

在現今環境下,安全和還原團隊不能各自為政:

  • 管理上的調整:企業可進行管理調整,確保團隊間的溝通與合作。
  • 現代化還原工具:企業可採用與相關技術整合的現代化還原工具,如安全資訊管理(SIM)和安全編排自動化與回應(SOAR)系統等。在生產環境中偵測到可疑活動後,企業可第一時間向還原團隊發出警報。

AI正在改變遊戲規則。在企業研究這項技術的同時,駭客也在利用它進一步改進攻擊手段。威脅形勢已經非常嚴峻,企業不能再採用十年前的資料備份策略。

還原必須成為企業內部與防範和偵測漏洞同樣重要的安全考量。

企業需要打通還原和安全技術及團隊間的連接,以整體性的IT安全佈局,打造真正的彈性,實現網路事件後的更快還原。

 

了解更多 Commvault Cloud  

 

Go top