为什么“零信任“对于数据备份和灾难恢复至关重要

news2024/11/16 17:43:26

零信任模型作为一种突破性的数据备份和安全方法已经崭露头角。近年来,随着网络攻击的蔓延,传统的安全措施已不再足够。据预测,仅在2023年,全球企业因网络犯罪将损失超过8万亿美元。这一惊人的数字凸显了企业迫切需要采取更全面的数据保护方法。

备份和恢复解决方案是任何组织数据保护策略中的关键组成部分。依赖基于边界的安全措施的传统备份解决方案已不再足以帮助组织应对当今的威胁环境。

传统备份策略安全模型的局限性

采用传统安全模型的备份策略的组织将面临不断出现的网络威胁风险。这是由于功能不足,如缺乏加密、弱访问控制、有限的监控、容易受攻击的备份存储系统和较慢的恢复时间。

如果备份数据没有强大的访问控制机制,未经授权的用户可能能够查看或修改备份数据。组织需要持续监控备份数据,以防范安全威胁,包括未经授权的访问和数据泄露企图。

此外,备份数据通常存储在没有适当加密的物理介质上,使其容易受到盗窃或损坏的风险。如果包含备份的物理介质丢失或损坏,备份数据可能变得无法访问或无法使用。大多数组织依赖于单一的备份存储系统,这会产生单点故障。如果该存储系统受到攻击,所有的备份数据都可能丢失。

零信任方法如何使数据备份策略受益?

组织需要一种以数据为中心的方法,不仅可以保护数据,还可以保护网络,而这正是零信任技术所做的。零信任的基本原则包括:明确验证、限制访问控制、假设违规、分段网络和持续监控。让我们深入了解如何将这些原则中的每一个应用于数据备份策略。

  • 明确验证:使用零信任,所有用户和设备在被授予访问备份数据之前都经过身份验证。此外,实施多因素身份验证有助于防止未经授权的访问。

  • 限制访问控制:零信任模型遵循最小特权原则。备份操作员被授予执行任务所需的最低访问权限。备份解决方案应配置为在需要知道的基础上提供对数据的访问,从而降低数据泄露的风险,从而使安全模型更具弹性。

  • 假设漏洞:零信任假设安全漏洞已经发生或将来会发生。同样,一个全面的数据备份解决方案应该认识到妥协的风险,并提供缓解策略以相应地规划数据保护。最好遵循 3-2-1-1 备份规则,该规则建议保留数据的三份副本,两份以两种格式存储在本地,一份存储在异地,一份处于不可变状态。

  • 分割网络:分割是阻止攻击传播的最佳方式,因为它将整个网络分成更小的隔间。这些隔间之间的流量使用严格的访问控制和防火墙进行控制。当攻击者渗透备份基础设施时,安全团队可以迅速采取行动隔离攻击。

  • 持续监控:持续监控所有备份网络活动,包括用户、设备、应用程序和数据。零信任模型使用分析和自动化来检测新的用户行为模式并自动阻止或限制访问。定期测试备份和恢复计划以确保其有效性和可靠性。

总之,将信任因素融入您的安全系统中。在2022年的Uber遭遇的入侵中,攻击者成功侵入Uber的内部服务器,并进行了MFA疲劳攻击。采用零信任方法,并持续监控用户行为,管理员可以发现可疑模式并阻止显示异常行为的帐户。

同样地,在2023年1月,据报道,美国联邦航空管理局(FAA)遭遇了一个停机事件,据称是由一个承包商在修复实时主数据库和备份数据库之间的同步问题时意外删除文件引起的;严格的访问控制和最低权限的实施降低了由意外删除引起的停机风险。

现在是时候分析您组织当前的备份策略,评估涉及的风险,并实施适当的方法来最佳保护您的数据。

除此之外,结合零信任安全模型来保护您的备份,还需要考虑一些其他的能力,其中之一就是不可变性。让我们更深入地了解不可变性,并看看它与零信任的联系。

不可变性作为零信任策略的一部分

不可变存储,也称为写入一次读取多次存储,防止在数据存储在不可变存储介质上后进行任何更改或删除。通过在零信任环境中利用不可变存储,组织可以创建更具韧性的数据备份策略。以下是将不可变存储纳入您的零信任计划的一些原因。

首先,由于不可变存储中的数据无法篡改,即使攻击者获取了访问权限,也无法修改或删除其中的数据。这使得不可变存储成为针对勒索软件的有效机制,攻击者试图加密数据并要求付款以进行解密。

其次,不可变存储提供了对数据所有更改的审计记录,有助于满足诸如GDPR和HIPAA等监管要求的合规性需求。它帮助组织证明数据未经过未经授权的修改或删除。

第三,它增强了数据隐私,因为敏感数据保持完整。它还通过防止意外或恶意的更改或删除来支持数据完整性,这是金融和医疗保健等领域合规性和监管标准的重要组成部分。

然而,正如前面提到的,不可变存储应与其他零信任原则(如多因素认证、单一登录和基于角色的访问控制)结合使用,以提供全面的防御来应对网络威胁。

凭借其先进的方法,零信任安全模型解决了组织面临的许多安全挑战。采用零信任模型是在数字时代保障业务连续性和声誉的关键步骤。随着越来越多的组织采用零信任模型,备份和恢复解决方案需要不断发展,以满足安全环境快速变化的需求。


备份应该对用户真正有用,而不仅仅是故障恢复的时候用到他。

沃趣Squids DBtwin是轻量化的数据保护管理平台,利用云对象存储存放备份集,利用云上弹性ECS,云硬盘做数据库级的业务还原和备份计算,以及云上测试沙箱和数据容灾,整体的产品设计是围绕这一理念而进行!

立即体验:DBTwin 云备份 | Squids.cn

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/611309.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【方法】如何以“副本方式”打开PPT文件?

在工作中,我们经常需要对PPT文件进行多次修改后才能确定最终版本。 在修改时,如果不想修改原始的PPT文件,我们可以通过“以副本方式”打开PPT,这样PPT就会在原文档所在的文件夹里自动新建一份完全相同的PPT。 创建后对副本的编辑…

Prototypical networks for few-shot learning.

这篇论文是介绍《Prototypical Networks for Few-shot Learning》。作者公布了他的Pytorh代码。如果看不太懂原作者的代码话可以看一下这一个:https://github.com/orobix/Prototypical-Networks-for-Few-shot-Learning-PyTorch 0. Few-shot learning Few-shot lear…

一文通吃:从 ZooKeeper 一致性,Leader选举讲到 ZAB 协议与 PAXOS 算法(下)

本文首发自\[慕课网] ,想了解更多IT干货内容,程序员圈内热闻,欢迎关注"慕课网"及“慕课网公众号”! 作者:大能 | 慕课网讲师 上篇文章,我们介绍了ZooKeeper集群保证数据一致性和Zookeeper集群Le…

带你全面了解 OAuth2.0

最开始接触 OAuth2.0 的时候,经常将它和 SSO单点登录搞混。后来因为工作需要,在项目中实现了一套SSO,通过对SSO的逐渐了解,也把它和OAuth2.0区分开了。所以当时自己也整理了一篇文章《SSO单点登录原理及实现方式》 最近需要经常和…

STM32单片机GPS北斗无线防丢定位超出距离报警系统NRF24L01

实践制作DIY- GC0136-GPS北斗无线防丢定位超出距离报警系统 基于STM32单片机设计-GPS北斗无线防丢定位超出距离报警系统 二、功能介绍: 主机:STM32F103CxT6系列最小系统板OLED显示器NRF24L01无线通讯模块GPS北斗双模定位模块蜂鸣器距离加减2个按键1个模…

爬虫的操作

目录 爬虫基本 re/etree/beautifulsoup保存本地/连接数据库 基本 re lxml/etree beautifulsoup 保存到本地 传入数据库 大致分为 爬虫基本 re/etree/beautifulsoup保存本地/连接数据库 基本 爬一个很简单的百度新闻热搜 爬排名 热搜名 和热搜指数 百度热搜 我们直…

Lucid VS 特斯拉电驱系统

Lucid如何用更小的电机赶超特斯拉 Lucid 称其电机设计是小型化的,并且一直自夸其Air电动汽车中轻型且“紧凑“的电机轻便到可以放进登机行李箱中。然而,小型只是一个方面。Lucid的电机每个重只有67磅,能够产生670马力的动力,你没…

JAVA 生成微信小程序码-分享码

JAVA生成小程序码(太阳码) 工具类是获取token使用; appId 小程序appID appSecret 小程序秘钥 小程序中得配置分享项,不然图片是裂开的。 开发>开发管理>开发设置 nginx 配置 location ~ ^/share { #、share 你的访问路径default_type text/html;alias /d…

Dart 3.0 语法新特性 | 模式匹配 Patterns

theme: cyanosis 一、 Patterns 是什么 下面是官方对 Patterns 特性的说明 patterns :\ 从下面的第一句中可以知道,Patterns 是一种语法级的特性,而语法特性是一种语言的根基。 Patterns are a syntactic category in the Dart language, like statement…

10 缓存双写一致性之更新策略探讨

什么是缓存双写一致性 如果redis中有数据:需要和数据库中的值相同如果redis中无数据:数据库中的值要是最新值 缓存按照操作来分,有细分2种 只读缓存读写缓存 同步直写策略:写缓存时也同步写数据库,缓存和数据库中的…

如何移动下载文件夹到另一个盘?

下载文件夹占用了越来越多的C盘可用空间?本教程将教你如何安全易行地将下载文件夹移动到其他驱动器,以便你可以释放更多的C盘空间。 关于下载文件夹 从网站下载程序后它们会被存储在哪里?一般来说,当你从互联…

基于C++实现的智慧农业移动巡检系统设计(附源码)

Overview 项目源码 https://download.csdn.net/download/DeepLearning_/87863659 此项目开始于2023年2月7日,项目内容为一种AGV图形化操作系统,采用ROS2GO开发,开发环境为Ubuntu18.04、ROS melodic、Qt5.9.9,该项目作为23年挑战杯…

js函数this指向

目录 this的绑定规则  绑定一:默认绑定; ​ 绑定二:隐式绑定; ​ 绑定三:显式绑定; 通过call或者apply绑定this对象  绑定四:new绑定; 内置函数的绑定 this绑定规则的…

给电脑重装系统的时间需要多久才能装好

在进行电脑重装系统时,如果遇到系统安装时间过长的情况,可能会引起用户的困惑和不安。本文将介绍一些常见的原因和解决方法,以帮助您理解并应对系统安装时间过长的情况。 ​工具/原料: 系统版本:Windows 10 专业版 品…

《Java并发编程实战》课程笔记(九)

Semaphore:如何快速实现一个限流器? 信号量模型 信号量模型还是很简单的,可以简单概括为:一个计数器,一个等待队列,三个方法。 在信号量模型里,计数器和等待队列对外是透明的,所以…

chatgpt赋能python:Python图片大小设置的SEO指南

Python 图片大小设置的SEO指南 在网站设计和开发中,图片大小通常是一个重要的问题。合适的图片大小可以极大地影响用户体验和搜索引擎优化(SEO)结果。Python是一种广泛使用的编程语言,可以用来控制和设置图片大小。在本文中&…

BUUCTF MD5

密文: e00cf25ad42683b3df678c61f42c6bda 简述: 一般MD5值是32位由数字“0-9”和字母“a-f”所组成的字符串,字母大小写统一;如果出现这个范围以外的字符说明这可能是个错误的md5值,就没必要再拿去解密了。 特征&…

SQL-DDL操作数据库、表

SQL-DDL操作数据库、表 1 DDL:操作数据库 1.1 查询数据库 查询所有的数据库 SHOW DATABASES; show databases;1.2 创建数据库 创建数据库 CREATE DATABASE 数据库名称; create database 数据库名称;创建数据库(判断,如果不存在则创建) CREATE DATABASE IF NOT…

SyntaxError:Unexpected end of JSON input while parsing near xxxxx 报错及解决

环境:Node 12.21.0、npm 6.14.11 (其他版本也会出现这样的问题) 找到报错日志并进行查看: less /Users/roc/.npm/_logs/2023-06-05T02_23_51_747Z-debug.log报错信息如下: 19067 verbose stack SyntaxError: Unexp…

【遇到的问题】JAVA应用程序处于安全原因被阻止。

遇到的问题: 直入正题,远程服务器用JAVA连接KVM报以下错(如图)。 应用程序处于安全原因被阻止 无法验证证书 将不执行该应用程序 名称:Java viewer 发行者:ATEN 位置:https://192.168.210:443 原因: 通过…