Как оптимизировать ЦОД от атак программ-вымогателей

Прочитано: 58 раз(а)


Вот меры, которые вы можете предпринять, помимо стандартных передовых методов, для защиты своего центра обработки данных от атак программ-вымогателей.

Многие стратегии борьбы с программами-вымогателями, такие как регулярное резервное копирование, одинаковы независимо от того, где вы размещаете данные — в публичном облаке, в частном центре обработки данных или локально.

Однако компании, управляющие центрами обработки данных, могут применять некоторые специальные методы, которые могут снизить риск стать жертвой атак программ-вымогателей . Когда вы контролируете все аспекты своей инфраструктуры и хостинга, вы можете принимать меры по снижению угроз программ-вымогателей, которые были бы невозможны в другом месте.

С этой целью продолжайте читать, чтобы узнать о действенных стратегиях снижения рисков программ-вымогателей в вашем центре обработки данных.

Основные стратегии борьбы с программами-вымогателями

Прежде чем углубляться в стратегии борьбы с программами-вымогателями, применимыми, в частности, к центрам обработки данных, давайте обсудим общие советы по предотвращению программ-вымогателей в любой среде . Стандартные лучшие практики включают в себя:

  • Резервное копирование данных . Если вы регулярно делаете резервные копии своих данных, вы можете восстановить их из резервной копии после атаки программы-вымогателя вместо того, чтобы платить выкуп.
  • Мониторинг угроз Непрерывный мониторинг может помочь вам обнаружить наличие вредоносных программ, которые злоумышленники используют для шифрования данных, что позволяет в некоторых случаях остановить атаку до того, как ваша информация будет удержана с целью выкупа.
  • Обучайте пользователей . Обучение сотрудников, клиентов, подрядчиков и других заинтересованных сторон вопросам программ-вымогателей и связанных с ними рисков снижает вероятность того, что кто-то попадется на мошенничество, которое приведет к внедрению программ-вымогателей внутри вашего ИТ-ресурса.
  • Минимизация воздействия . Такие методы, как закрытие ненужных сетевых портов, следование принципу минимальных привилегий и отключение посторонних рабочих нагрузок, усложняют злоумышленникам проведение атак с использованием программ-вымогателей.

Опять же, вы можете делать это где угодно, а не только в средах, размещенных в частных центрах обработки данных.

Остановка программ-вымогателей в дата-центре

Однако когда вы управляете собственным центром обработки данных (или используете колокейшн ) для размещения рабочих нагрузок, вы можете принять дополнительные меры для защиты от программ-вымогателей — меры, которые было бы сложно или невозможно принять в большинстве других сред.

Воздушный зазор

Во-первых, вы можете изолировать данные и рабочие нагрузки. Air-gaping означает полное отключение ресурсов от Интернета, что полностью предотвратит любые сетевые атаки. Это особенно ценно в контексте защиты от программ-вымогателей, поскольку означает, что вы можете практически гарантировать, что злоумышленники не получат доступ к резервным копиям данных, которые иногда пытаются скомпрометировать резервные копии , чтобы их жертвы не могли восстановить данные, не заплатив выкуп.

В публичном облаке воздушный зазор обычно невозможен, поскольку нет возможности отключить облачные ресурсы от сети; лучшее, что вы можете сделать, — это разместить их в частных сетях, которые не имеют прямого доступа к Интернету, но все же могут быть доступны злоумышленникам, которые уже присутствуют в вашей среде. Однако, имея частный центр обработки данных, вы получаете полный контроль над своей инфраструктурой и можете физически отключить данные от сети, если захотите.

Внешние резервные копии

Частные центры обработки данных также упрощают создание удаленных резервных копий, то есть данные резервных копий хранятся в физическом месте, отдельном от того, в котором размещаются производственные рабочие нагрузки. Внешние резервные копии обеспечивают еще одну линию защиты от программ-вымогателей, гарантируя, что у вас есть безопасный набор информации, которую вы можете восстановить, даже если все оборудование вашего центра обработки данных будет скомпрометировано в результате атаки.

Хотя можно создавать удаленные резервные копии из общедоступного облака, загружая данные резервных копий в выбранное вами место, вам придется полагаться на сеть для перемещения данных, что может занять много времени, если у вас много данных для перемещения. Имея собственный центр обработки данных, вы можете скопировать данные непосредственно на носитель, а затем переместить носитель в выбранное вами место.

Цифровое двойникование

В контексте центров обработки данных цифровой двойник — это полная копия ИТ-среды. Цифровые двойники помогают защититься от рисков программ-вымогателей, предоставляя среду, на которую организации могут переключиться, чтобы обеспечить непрерывность работы, если их основная среда будет скомпрометирована в результате атаки программы-вымогателя.

При желании вы можете поддерживать цифровых двойников в общедоступном облаке, но это, как правило, обходится дороже и сложнее, поскольку по сути удваивает объем облачных ресурсов, за которые вы платите. Вам также необходимо реализовать план перехода из одной облачной среды в среду резервного копирования, что может быть сложным из-за множества задействованных переменных (таких как сетевые правила и политики IAM).

В центре обработки данных вы можете более экономично поддерживать цифрового двойника, например, используя старое оборудование для размещения дублированной среды. Вам также не нужно беспокоиться о настройке таких конфигураций, как правила IAM, для перенаправления запросов в среду резервного копирования после атаки программы-вымогателя.

Физическая охрана

Атаки программ-вымогателей, осуществляемые злонамеренными инсайдерами (например, сотрудниками), представляют собой растущий риск . Здесь частные центры обработки данных предлагают преимущество, предоставляя организациям больше контроля над физической безопасностью , помогая им детально управлять тем, кто может получить доступ к инфраструктуре и данным внутри.

В публичном облаке контроль физической безопасности также превосходен, но разница в том, что если вы используете публичное облако, вам придется доверить физическую безопасность третьей стороне, которая не может гарантировать, что на ее объектах нет злоумышленников-инсайдеров. В собственном дата-центре вы имеете полную возможность управлять доступом к объекту, а также отслеживать деятельность в качестве средства обнаружения рисков программ-вымогателей и других угроз.

Заключение

Было бы неправильно заключить, что центры обработки данных по своей природе менее подвержены атакам программ-вымогателей. Как и в любом другом месте, центры обработки данных могут быть и часто подвергаются атакам программ-вымогателей. Однако операторы центров обработки данных могут принять меры предосторожности против программ-вымогателей, которые непрактичны в других типах сред. Приняв эти меры, компании, использующие центры обработки данных для размещения своих рабочих нагрузок, получают преимущество в борьбе с программами-вымогателями.

Стоимость программы-вымогателя Rackspace выросла почти до 12 миллионов долларов



Новости партнеров