Неизменяемые снимки могут сыграть решающую роль в предотвращении кибератак и восстановлении утерянных данных.
Атаки программ-вымогателей представляют значительную угрозу для основного хранилища, поскольку они могут зашифровать и удерживать данные в качестве заложников, делая их недоступными до тех пор, пока не будет выплачен выкуп. Регулярное резервное копирование было основной стратегией восстановления данных для борьбы с атаками программ-вымогателей , которые преодолевают превентивную киберзащиту, позволяя восстановить первичные данные из самой последней незатронутой резервной копии.
Однако более новый вариант — использовать функции, встроенные в основные массивы хранения, для обнаружения и восстановления после атаки программы-вымогателя, которая повреждает данные.
Копии на определенный момент времени или снимки хранилища уже давно стали основой основного хранилища для создания истории образов данных для аварийного восстановления. Эти улучшенные снимки теперь используются для безопасного восстановления данных в случае атаки программы-вымогателя, которая повреждает данные.
Линии защиты
Первой линией защиты в кибербезопасности являются сети и контроль доступа. Однако те, кто отвечает за центр обработки данных, быстро поняли, что наличие актуальных, свободных от программ-вымогателей и версионных копий данных является важным запасным вариантом для восстановления данных в случае нарушения защиты внешнего интерфейса.
Помимо защиты данных от повреждения и случайной потери, снимки массива хранения внутри основного хранилища теперь играют решающую роль в предотвращении вредоносной активности и восстановлении данных во время атаки, повреждающей данные.
Несмотря на заявления некоторых поставщиков систем хранения данных о том, что снимки их массивов могут быть использованы для восстановления данных при атаках программ-вымогателей, простые снимки далеко не являются полноценными решениями кибербезопасности, необходимыми для действительной защиты критически важных данных. Кроме того, в связи с ростом количества краж данных с помощью программ-вымогателей и вымогательства данных хранимые данные всегда должны быть зашифрованы с помощью хорошо продуманного управления ключами для защиты от кражи и угрозы раскрытия информации компании с целью получения выкупа. Сюда входят все секретные данные компании, данные, содержащие конкурентное преимущество, или данные, которые могут стать неловкими, если их обнародовать.
Критически важные данные должны иметь как минимум две неизменяемые копии, созданные с помощью двух разных процессов резервного копирования, чтобы гарантировать, что хотя бы одна защищенная от вымогателей копия выдержит атаку со стороны программы-вымогателя, учитывая возросшую изощренность кибератак, наблюдаемых Omdia в 2022 году.
Также следует рассмотреть стратегию многоуровневой защиты, чтобы приблизить восстановление к данным внутри системы хранения, что позволит быстро завершить работу в случае атаки и быстро восстановить данные после нее.
Снимки массива хранения данных
Внутри основной системы хранения можно развернуть другие важные возможности, которые могут предотвратить атаки программ-вымогателей. Новейшее программное обеспечение системы хранения может мгновенно распознавать и реагировать на запись в нее аномально сохраненных системных данных. Затем он может реагировать на эти события с помощью автоматических процедур, чтобы гарантировать, что сохраненные данные будут затронуты как можно меньше. Комплексные решения также могут сканировать хранилище на наличие брешей в безопасности защиты данных и неправильных конфигураций, которые программы-вымогатели пытаются использовать, изменяя параметры конфигурации, чтобы отключить меры по восстановлению данных.
Централизованный мониторинг и своевременные уведомления о любой активности программ-вымогателей являются важными компонентами любого комплексного плана обеспечения безопасности. Поскольку неизменяемые резервные копии остаются важнейшим компонентом любой стратегии многоуровневой защиты, Omdia рекомендует сочетать защиту на уровне хранилища с более широкой технологией поставщика резервного копирования для получения централизованного мониторинга и, возможно, интегрированного управления восстановлением приложений.
Хранение копий под замком
В прошлом году центры обработки данных подверглись все более изощренным кибератакам, поэтому теперь обязательным требованием является наличие неизменяемых копий данных в качестве резервного средства против таких атак. Неизменяемо хранимые копии данных не могут быть изменены путем записи в них. Они заблокированы во времени и не могут быть удалены обычными административными действиями. Таким образом, они отлично подходят для восстановления данных.
Аналитики Omdia все чаще становятся свидетелями того, как компании разрабатывают возможности, встроенные в основное хранилище, для восстановления скомпрометированных данных из неизменяемых копий. Эти механизмы часто включают снимки, которые нельзя изменить.
Приемлемым начальным шагом для основного хранилища является простое создание неизменяемых резервных копий на основе массива, особенно если отличная процедура резервного копирования, предназначенная для защиты от программ-вымогателей, также защищает хранилище. Помимо этого, необходимо учитывать следующий список ключевых возможностей для полной защиты от программ-вымогателей в основном хранилище:
- Восстановление как функция программного обеспечения для хранения данных. Следует тщательно продумать, обеспечивает ли это предложение полную защиту от программ-вымогателей или это просто элемент флажка, который минимально эффективен при восстановлении данных, атакованных программами-вымогателями.
- Неизменяемые тома и копии файлов. Два важных аспекта возможностей моментальных снимков — сколько их можно хранить одновременно и как часто могут создаваться моментальные снимки.
- Усиление решения и защищенный контроль. Административный контроль должен быть защищен, а программное обеспечение для работы с хранилищем должно быть обновлено до последних версий, чтобы нейтрализовать усилия злоумышленников. Требовать одобрения двух администраторов для серьезных изменений конфигурации и удаления копий — хорошая идея.
- Обнаружение атак и их сдерживание. Важной особенностью комплексного решения для обработки данных о программах-вымогателях является упреждающее обнаружение программ-вымогателей, работающих с сохраненным набором данных, а затем принятие автоматических действий для остановки атаки до того, как она нанесет дальнейший ущерб.
- Централизованное оповещение об обнаружении и статусе. Мониторинг инцидентов с немедленным оповещением и отчетностью на централизованной информационной панели имеет важное значение для любого решения по борьбе с программами-вымогателями.
- Безопасное восстановление данных после атак программ-вымогателей. Использование снимков основного хранилища, сделанных в контексте среды хранения, очень полезно для быстрого восстановления и может быть легко проверено перед использованием для более простого восстановления данных.
- Помощь в выборе точки восстановления. Решения для восстановления программ-вымогателей должны помогать предприятиям восстанавливаться с наименьшим ущербом. Многочисленные копии данных хранятся в системах хранения, а лучшие решения помогают операторам найти оптимальную точку восстановления без программ-вымогателей для каждого сохраненного набора данных.
- Автоматизированное и быстрое восстановление данных. Учитывая, что время восстановления всей среды центра обработки данных может быть длительным, система должна иметь возможность сначала определять приоритетность восстановления наиболее важных систем, а затем помогать управлять этим восстановлением.
Организации всегда должны иметь сильный аспект обнаружения и предотвращения в своем контрнаступлении в области кибербезопасности. Однако, когда эти меры безопасности в конечном итоге терпят неудачу, гарантированное устранение последствий атаки имеет решающее значение для предотвращения потери данных.
Гарантированное восстановление требует от организаций использовать многоуровневый подход к восстановлению атакованных критически важных данных. Решения на основе массивов для восстановления данных от программ-вымогателей являются хорошими примерами такого многоуровневого подхода и обеспечивают преимущества по сравнению с использованием резервных копий для обеспечения защиты.
Снимки хранилища исторически были ценным инструментом в планах аварийного восстановления и использовались для успешного восстановления данных после непреднамеренного удаления файлов. Однако простые снимки не особенно эффективны для предотвращения преднамеренных атак на данные.
Чтобы обеспечить надежное решение для защиты от программ-вымогателей, расширенные возможности, добавленные к простому созданию моментальных снимков, имеют решающее значение для функций восстановления программ-вымогателей в критически важных хранилищах.