新聞中心
當前位置:網站(zhàn)首頁 > 新聞中心
爲什(shén)麽雲原生應用(yòng)需要雲原生勒索軟件保護
事(shì)實表明(míng),保護備份和(hé)恢複系統中攻擊點的傳統勒索軟件解決方案在雲原生環境中不起作(zuò)用(yòng)。
統計(jì)數據令人不寒而栗。在去年,全球發生了(le)近3億次勒索軟件攻擊,在疫情期間增加了(le)72%。每次勒索軟件的成功攻擊平均會(huì)獲得30萬美(měi)元的贖金(jīn),這(zhè)一數字表明(míng)與前一年相比增長了(le)171%。随着網絡攻擊者變得更有組織性、更有能(néng)力并利用(yòng)新的切入點(如移動設備和(hé)邊緣設備),威脅也(yě)在升級。
企業無法保證雲計(jì)算(suàn)環境免受勒索軟件的侵害。如果應用(yòng)程序是雲原生的,由于保護可靠的時(shí)間點備份或檢查點(包括數據量和(hé)應用(yòng)程序配置信息)面臨的特殊挑戰,将會(huì)令人更加擔心。如果認爲勒索軟件威脅将針對(duì)備份本身(例如操作(zuò)控制台或物理(lǐ)設備),企業有一些(xiē)重要的選擇來(lái)決定如何可靠地保護他(tā)們的數據和(hé)用(yòng)戶數據以實現(xiàn)業務連續性和(hé)法規遵從(cóng)性。
傳統勒索軟件解決方案在雲原生環境中不起作(zuò)用(yòng)
市場上(shàng)的許多解決方案都解決了(le)内部部署環境中的勒索軟件保護問題。對(duì)于雲原生環境來(lái)說,這(zhè)是一個全新的世界。複雜(zá)的分布式數據庫需要采用(yòng)複雜(zá)而強大(dà)的安全解決方案。在雲原生環境中需要識别和(hé)保護大(dà)量數據是一個障礙,隻有在備份應用(yòng)程序及其數據時(shí)才會(huì)保護應用(yòng)程序。正如IDC公司分析師Lucas Mearian指出的那樣,“随着容器生産部署的增長,需要包括檢測和(hé)防禦勒索軟件在内的數據保護,因爲傳統的數據保護方法可能(néng)無法在容器化環境中很(hěn)好(hǎo)地擴展。”
以必要的時(shí)間間隔運行備份然後在發生攻擊事(shì)件後恢複所需的時(shí)間,将會(huì)影響生産環境的效率和(hé)生産力,從(cóng)而導緻收入損失。在敏捷的雲原生世界中,,快(kuài)速的工(gōng)作(zuò)節奏需要一個能(néng)夠跟上(shàng)步伐的數據保護解決方案。采用(yòng)傳統解決方案幾乎是行不通的。
考慮一下(xià)這(zhè)個現(xiàn)實:如果沒有恢複和(hé)重新編排時(shí)間點的能(néng)力,備份就毫無意義。備份窗口時(shí)間更長并沒有什(shén)麽意義,同時(shí)恢複緩慢是傳統備份和(hé)災難恢複解決方案面臨的更大(dà)問題。數據恢複窗口的延長會(huì)嚴重影響業務運營,更不用(yòng)說在中斷期間對(duì)企業(聲譽、客戶、收入)造成的巨大(dà)損失。爲了(le)避免這(zhè)些(xiē)問題,企業需要加快(kuài)恢複速度的方法。
傳統備份和(hé)災難恢複解決方案用(yòng)于雲原生環境面臨的另一個問題是,它們通常利用(yòng)尚未爲企業環境做好(hǎo)準備的技術拼湊在一起。這(zhè)會(huì)導緻諸如備份失敗、無法查看(kàn)備份狀态以及恢複點目标不一緻等問題。這(zhè)種不一緻會(huì)導緻備份的部署和(hé)管理(lǐ)出現(xiàn)問題。
此外(wài),需要考慮可信恢複和(hé)隔離測試的問題,以識别惡意軟件或錯誤配置等漏洞。雲備份和(hé)災難恢複解決方案比傳統解決方案更可靠、更快(kuài)速、更安全,從(cóng)而更讓人放(fàng)心。一緻備份、易于訪問且可以更快(kuài)恢複的數據将讓業務更加高(gāo)效,不僅在災難發生時(shí),而且在日常運營中。通過節省時(shí)間管理(lǐ)多個恢複點目标(RPO)并等待緩慢的備份和(hé)恢複完成,企業可以進行更多創新,并減少備份和(hé)災難恢複的管理(lǐ)。
保護備份和(hé)恢複系統中的攻擊點
保留數據的備份副本和(hé)“時(shí)間點捕獲”是阻止勒索軟件攻擊的最有效方法,因爲如果有另一個安全可靠的數據副本,則無需支付恢複數據的費用(yòng)。然而,網絡攻擊者正變得越來(lái)越老(lǎo)練,并已開(kāi)始以備份爲主要目标。
網絡攻擊者經常嘗試通過管理(lǐ)控制台(訪問主Kubernetes存儲集群)或存儲介質本身(S3或NFS)滲透備份系統,以修改和(hé)删除時(shí)間點數據。因此,企業可能(néng)會(huì)丢失數據,甚至直到(dào)丢失很(hěn)久才知(zhī)道(dào)。這(zhè)極大(dà)地限制了(le)企業在其數據被勒索後恢複業務運營的能(néng)力。
雲原生勒索軟件防護的關鍵考慮因素
人們需要了(le)解在Kubernetes環境中保護數據時(shí)面臨的一些(xiē)獨特挑戰。第一個也(yě)是最明(míng)顯的問題是參與雲原生應用(yòng)程序責任鏈的參與者數量。其中應用(yòng)程序開(kāi)發人員、GitOps經理(lǐ)、DevOps工(gōng)程師、雲計(jì)算(suàn)架構師和(hé)IT運營團隊成員,當然還有企業所有者和(hé)企業高(gāo)管等利益相關者。每個人都有自(zì)己的角色。
接下(xià)來(lái),考慮在以應用(yòng)程序爲中心的級别保護備份的重要性。必須保護在Kubernetes集群上(shàng)運行的所有應用(yòng)程序(無論使用(yòng)何種部署方法:标簽、Helm圖表、命名空(kōng)間和(hé)運算(suàn)符):每個對(duì)象、每個數據和(hé)每個元數據都必須受到(dào)保護,以便能(néng)夠以精确狀态恢複一個時(shí)間點。
就像在傳統環境中所做的一樣,備份需要存儲在其他(tā)地方。在Kubernetes環境中,這(zhè)意味着将備份存儲在集群之外(wài)。
将NIST網絡安全框架作(zuò)爲可信指南
Trilio公司建議(yì)所有雲原生備份模型都利用(yòng)美(měi)國國家标準與技術研究院(NIST)網絡安全框架。在這(zhè)個框架中記錄了(le)一系列綜合安全最佳實踐,并且其雲原生勒索軟件産品Trilio Vault for Kubernetes的設計(jì)與此框架保持一緻。Trilio Vault for Kubernetes的數據管理(lǐ)功能(néng)(包括備份和(hé)恢複、災難恢複、數據遷移和(hé)勒索軟件保護)以NIST最佳實踐爲模型。具體來(lái)說,它使用(yòng)了(le)NIST的國家網絡安全卓越中心(NCCoE)的數據完整性項目中詳述的最佳實踐。該框架相應的功能(néng)有助于爲雲原生應用(yòng)程序提供全面的勒索軟件保護和(hé)可恢複性。
對(duì)于運行雲原生應用(yòng)程序的企業來(lái)說,與NIST網絡安全框架保持一緻的主要好(hǎo)處是數據保護方案的一緻性,因此可以跨行業共享知(zhī)識,以及采用(yòng)不會(huì)導緻管理(lǐ)開(kāi)銷的方法。雖然備份不變性和(hé)加密是NIST框架中标準化的支持技術,但(dàn)重要的是要記住,該框架與備份和(hé)恢複模型中的一兩個功能(néng)無關;它必須全面融入整個方法中。
根據雲原生計(jì)算(suàn)基金(jīn)會(huì)(CNCF)在一年前發布的調查報(bào)告,78%~80%的企業正在使用(yòng)Kubernetes進行數據存儲和(hé)應用(yòng)。随着這(zhè)種市場滲透率、勒索軟件威脅的複雜(zá)性以及用(yòng)于雲原生應用(yòng)程序的傳統備份解決方案的無效性,企業如果要抵禦網絡威脅,就需要爲迎接勒索軟件攻擊帶來(lái)的完美(měi)風(fēng)暴做好(hǎo)準備,否則将使他(tā)們的業務陷入困境。幸運的是,NIST框架提供了(le)一個可靠的指南。
上(shàng)一篇 5G有哪些(xiē)安全标準? 下(xià)一篇 2021年雙11雲服務器哪家優惠多
|