You are on page 1of 14

Veritas 协助企业构建勒索

软件业务韧性的最佳做法

白皮书 | 2021 年 8 月
目录

执行摘要 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

引言 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

最佳做法 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

保护、检测、恢复 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

保护 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5

检测 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

恢复 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

竞争优势 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12

总结 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

参考文献 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

2
执行摘要

如 今,勒索 软件及勒索 软件攻击 是各 行各业各 类 规 模 企 业 最 为关 注 的问 题 之一,从 政 府 机构、金 融 公司到医 疗服 务 提 供商,莫 不如 是 。


Cybersecurity Ventures 预计,到 2031 年,每隔 2 秒就有一家企业遭到勒索软件攻击,这类攻击每年在全球范围内造成的损失将超过 2650 亿
美元,致使勒索软件成为增长最快的网络犯罪类型。攻击者还在不断研究新技术,以突破最严密的安全壁垒。网络钓鱼等早期技术仍然是主流攻击
手段,但新型作案手段也开始逐渐兴起,这些狡猾的新伎俩采用社交骗局,以物联网设备和基础架构漏洞作为攻击目标。因此,IT 团队务必要认识
到,真正的勒索软件业务韧性不能光靠端点的安全防护。

很多人认为备份和恢复数据是抵御勒索软件攻击的最后一道防线。Veritas 建议采用全方位多层次网络安全防御体系,其中备份和恢复是最有意义
且高度可靠的一环。倒下的并非您的数据,而是您的业务。

Veritas 高度可靠的解决方案以韧性为核心,可确保客户的业务连续正常运行,将业务中断影响控制在最低水平。我们的解决方案内置各种契合您需
求的安全控制措施,可保护 IT 系统和数据完整性。这些工具监控并检测可能出现的威胁,全面监视用户行为和数据基础架构,通过监控备份确保关
键数据得到妥善保护。数十年来,Veritas NetBackup 软件一直是灾难恢复的代名词。可靠的 Veritas 解决方案通过整合业经验证的先进技术,以
自动化和编排的方式实现大规模快速恢复。

引言

本白皮书深入探讨行业最全面、合规性和安全性最高的勒索软件业务韧性平台 — Veritas 解决方案平台,以及如何使用该平台保护并恢复客户数


据,抵御当下及未来的勒索软件威胁,降低数据面临的风险,让客户高枕无忧。本文档主要面向包括客户、合作伙伴在内的企业及技术人员。通过本
文档,您将了解我们的解决方案如何抵御恶意软件攻击并实现快速恢复。

本白皮书将帮助您:

• 了解如何保护您的 IT 系统和维护数据完整性。

• 了解 Veritas 解决方案如何通过持续监控,检测系统中的异常,缓解威胁。

• 确定我们的哪种恢复解决方案最契合您的需求,以便对您的环境应用正确的恢复方案。

务必要注意,没有一刀切的解决方案,本白皮书也并未暗示它适用于任何场景。Veritas 给您充分的选择自由,您可从广泛的选项中自由选择最适合
应用程序特定需求的解决方案。Veritas 建议您部署全方位的整体防御战略,在企业系统中添加防火墙、电子邮件和垃圾邮件过滤器、反恶意软件和
单点保护软件。企业还必须制定、演练并持续评估自己的防御战略,并根据威胁和技术的复杂程度不断调整。下面,我们深入了解下 Veritas 推荐的
企业备份生态系统的最佳做法。

3
版本管理 数据加密
保持处于最新状态 静态和动态传输

身份信息和访问管理 配置
利用 RBAC 安全的备份环境

防篡改存储 部署
保护您的备份 韧性备份基础架构

图 1. 企业备份生态系统的推荐最佳做法

最佳做法

根据美国国家标准技术研究院 (NIST) 制定的网络安全建议框架,企业应围绕五个关键功能落实全面结构化的防御体系,它们是:识别、保护、检测、


响应和恢复。Veritas 一直遵循此防御战略,并建议企业在 NIST 框架内更广泛地实施我们的解决方案。

对于企业的备份生态系统来说,Veritas 建议采用图 1 中所示的关键最佳做法。

版本管理

• 定期安装安全补丁和发行版本,保证版本最新,以减少漏洞风险。

• 如要关注 Veritas 技术预警,请访问 Veritas 支持网站或 Veritas Services and Operations Readiness Tools (SORT)

身份信息和访问管理

• 要求用户用自己的凭据登录。

• 实施基于角色的访问控制 (RBAC) 以及双重身份验证,使个人用户仅可访问其所需的功能,防止使用单一凭据导致帐户被盗。

• 定期更改所有内置常规用户帐户和密码,例如主机 ‘admin’、
‘maintenance’、RMM ‘sysadmin’ 和 ‘nbasecadmin’ 帐户。

防篡改存储

• 运用不可篡改和无法擦除的存储技术,防止勒索软件加密或删除备份。

数据加密

• 实施动态加密,保护数据在网络传输途中不会遭到感染。

• 实施静态加密,防止勒索软件或犯罪分子盗取您的数据,继而威胁您要公开数据或采取其他恶意行为。

配置

• 遵循安全实施指南。

• 启用防火墙,通过限制端口和进程强化环境。

• 更新默认的主目录备份策略。

• 为 NetBackup 密钥管理服务器 (KMS) 设置备份策略。

4
部署

• 采用美国网络安全和基础架构安全局推荐的备份数据“3-2-1”最佳做法:保留三份数据副本,两份 “3-2-1”备份战略
存储在两个不同的介质上,一份保留在异地。

• 采用自动映像复制 (AIR) 技术复制到其他域。

部署战略后,务必定期测试和演练流程。这种做法不仅可帮助缩短响应威胁的时间,而且可最大限度降低 至少备份三份数据
攻击影响,增强的可视化还可帮助您找到要解决和改进的问题点。您的韧性计划效果取决于最终测试,因
此时常演练和不断修改韧性战略是明智之举。
两份数据分别存放在不同类型的存储中

保护、检测、恢复

Veritas 的各种产品功能可根据客户的独特需求和要求进行定制,从而支持客户保护环境、检测威胁并在 一份保留在异地


遭到攻击后快速恢复。我们来看看构成 Veritas 勒索软件业务韧性战略的三大战略支柱。

保护

第一步,保护您的关键和最重要的资产 — 数据,以及保护您的 IT 基础架构远离未知和意外攻击。其次,备份基础架构和已备份的数据是抵御攻击


的最后一道防线,也是企业成功恢复的制胜法宝。NetBackup 支持 800 多个数据源、1400 多种存储目标和 60 多个云提供商,广泛支持从边缘、
到核心再到云的多种环境,确保企业环境始终得到保护,且可恢复。

云、数据库和虚拟机管理员可通过智能策略自动检测应用程序或计算实例,并对其施以相应防护级别的保护措施,从而节省大量时间。

Veritas 一贯注重数据完整性,帮助客户确保备份文件安全无虞,远离恶意入侵者的魔爪。我们深切了解对于客户来说,最重要的是保护数据,正因
如此,多云数据服务平台以 NetBackup 为核心技术,围绕数据完整性打造一系列关键功能。

为维持数据完整性,我们推出各种安全控制措施,目的在于强化数据保护。

身份信息和访问管理 (IAM)

• 基于角色的访问:您可根据特定的个人需求定制访问粒度,指定可访问数据的对象以
及他们可执行的操作(参见图 2)。

• 单一登录:支持 Active Directory、LDAP 以及 SAML 2.0。企业可使用身份验证


提供商实行双重身份验证。

• 可定制的身份验证:NetBackup Flex 一体机可对身份验证强度进行配置。

数据加密

• 动态:确保数据发送至通过身份验证的环境,并在传输中加以保护。该解决方案利用
图 2. NetBackup 中的访问权限控制板
Veritas 或客户提供的 TLS 1.2 证书,采用 2048 位密钥支持,确保数据以加密状
态进行传输。

• 静态:如果黑客成功获取数据,则实施加密可保护数据避免被利用。Veritas 提供基于 AES 256 位、FIPS 140-2 加密技术的特有密钥管理方


式,也支持客户通过密钥管理互操作性协议 (KMIP) 选择自己偏好的密钥管理方式。

5
防篡改 /不可擦除的映像管理和存储

• 没有存储限制的灵活映像管理

• NetBackup 包含 OpenStorage Technology (OST) API,您可通过 Veritas 或第三方解决方案管理防篡改的备份映像。

• 支持主要和辅助域重复数据删除,以及跨域复制(借助 AIR),提供跨任何备份存储层的无限制配置选项。

• 在本地和云端使用防篡改存储,以保证数据安全与合规。

• 采用支持 Amazon Web Services (AWS) S3 Object 的防篡改云存储,确保云数据安全,不会遭到感染。如要了解 NetBackup 云防篡改


存储的更多信息,请参阅 AWS 的对象锁定支持技术摘要。

• NetBackup Flex 解决方案可提供防篡改且不可擦除的存储选项,降低恶意软件或勒索软件加密或删除备份数据的风险,让犯罪分子知难


而退。

• 映像保存于 WORM(一次写入、多次读取)存储中

• WORM 存储服务器在 NetBackup Flex 一体机内提供基于容器的安全 MSDP 解决方案。

• NetBackup Flex 提供“企业”和“合规”锁定两种模式,方便您选择正确的防篡改强度(参见图 3)。

NetBackup Flex NetBackup Flex


示例 2 示例 1
合规时钟
与操作系统时间无关

主存储
• 主目录信息 防篡改模式
合规或企业
• 备份策略

MSDP 插件,
使用 OST
防篡改性 API NetBackup
客户端源数据 NetBackup NetBackup
(对象) 主服务器 WORM Flex 一体机容器存储包含
介质服务器
存储服务器 不可篡改和可篡改的映像

图 3. 两种 NetBackup Flex 解决方案部署示例

• 合规模式可启用防篡改存储,启用后,任何用户(包括 root 用户)都不能在预定义保留期间内删除数据。

• 企业模式可避免数据在预定义保留期间内被删除,只有特殊权限的用户可以修改保留设置或使用双重身份验证删除数据。但必须由 RBAC
级别不同的两个人均同意更改保留时间或修改 /删除数据。

• 防篡改控制领域的行业公认评估机构 Cohasset Associates 对 NetBackup Flex 解决方案的防篡改强度开展了第三方评估,评估标准包


括 SEC 规则 17a-4(f)、FINRA 规则 4511(c) 以及商品期货交易委员会 (CFTC) 的规则(参见第 17 CFR § 1.31(c)-(d) 规定)。

• 如要阅读 Cohasset Associates 对 NetBackup 的评估报告,请访问 Veritas.com。

6
解决方案强化:NetBackup Flex 解决方案从软件和硬件两个方面进行了强化,支持防篡改且不可擦除的存储,打造全方位的安全解决方案。该解决
方案可提供安全的 WORM 存储服务器和硬件安全功能。

• 在整个开发周期中,Veritas 采用公认的第三方检测工具执行如下操作,深入分析 NetBackup Flex 代码是否存在漏洞:

• 静态代码分析。

• 运行时漏洞检查。

• 渗透测试。

• NetBackup Flex 随附各种安全功能,包括:

• 操作系统安全强化,例如安全功能增强的 Linux (SELinux)。

• 入侵检测系统 (IDS)/入侵防御系统 (IPS)。

• 基于角色的强大身份验证。

• 锁定存储阵列。

• 安全、可靠且强化的 Veritas File System。

有关详细信息,请参阅内置 NetBackup 安全功能的 Veritas Flex Appliance 一体机白皮书(支持安全部署)以及内置 NetBackup 的 Veritas Flex
Appliance 一体机白皮书。

检测

与许多企业一样,您的 IT 环境可能也面临着复杂度日益增加的挑战,因此您不但要实行妥善管理,还可能要应对资源紧缩的问题。要确保环境安全
可靠,除了要应对勒索软件等威胁,还要简化对备份的日常维护与监控,轻松进行存储配置。Veritas 提供的解决方案实现了基础架构可视化,可及
时检测异常。

恶意软件和异常检测

最新版 NetBackup 还提供基于人工智能的异常检测。NetBackup


可在备份时检测风险并提醒可疑行为。该功能确保您的数据始终可恢
复,使企业能够在遭到勒索软件攻击时立即采取行动,将备份与恶意
软件隔离,遏制破坏的影响范围。NetBackup 全程监控所有设备,支
持管理员随时查看数据并提出异常相关建议,让您及时发现和解决问
题。NetBackup 人工智能异常检测可无缝整合到 NetBackup 主服
务器中,将不属于群集的行为视为异常进行检测。这种功能有助于备
份架构师或安全管理员洞察可疑情况,并追根溯源找出问题所在。它
还可以挖掘大量数据,提供可操作性情报,预警勒索软件事件或提示
环境中需要管理员关注的变化(参见图 4)。 图 4. 使用 NetBackup 检测异常并采取相应措施

如要了解 NetBackup 异常检测功能,请参阅 NetBackup 异常检测技术摘要。

7
Veritas 不仅可通过 NetBackup 检测辅助存储中的备份数据,
还可以通过 Veritas Data Insight 监控主存储中的应用程序。
Veritas Data Insight 提供异常行为检测、自定义勒索软件特定查
询模板,可针对勒索软件的文件扩展名进行恶意软件识别,是现有
的安全检测工具的有力补充。Data Insight 内置基于策略的近实时
监控和警报功能,有助于检测用户帐户的任何恶意或异常行为。它
通过扫描监控范围内的非结构化数据系统,收集对所有文件的用户
活动(读取、写入、创建、删除和重命名等)审计,针对每个用户进
行安全性统计和文件统计(参见图 5)。
图 5. 在 Data Insight 中设置用户活动检测策略
该技术可比较所收集的历史数据并找出与统计标准的偏差,帮助检
测异常行为,同时识别可能遭到勒索软件感染的帐户。Data Insight 还可检测恶意用户帐户或勒索软件特定活动,识别潜在勒索软件文件的位置。

备份和存储基础架构可视化

面对勒索软件攻击,必须分秒必争。Veritas 意识到,企业迫切希望在最短的时间内了解环境中的风险因素,以迅速采取补救措施清理环境。
APTARE™ 运维数据透视分析平台提供开箱即用的勒索软件风险评估控制板,帮助解决该问题。该控制板包含风险预识别报告,您可根据它洞察备
份环境中的风险。APTARE 可帮助您的企业:

• 发现基础架构中的所有主机或虚拟机,并将其与 NetBackup 所保护的主机进行比较。

• 将未进行备份的主机或最近没有备份的主机标记为潜在风险。

• 检测可能遭到勒索软件感染的文件及其大小,以及它们在环境中的位置。

• 通过交互式图表呈现风险产生的历史情况。

APTARE 可提供端到端备份监控,包括:

• 风险缓解分析(参见图 6)

• 连续发生故障的源

• 最近没有备份的源

• 应用程序备份失败的情况

APTARE 通过比较历史备份与新备份发现可疑情况,例如作业持续时
间显著变化、映像大小变化和 / 或策略配置更改,以此查询成功的备份
并识别潜在的误报。 图 6. APTARE 中的勒索软件风险评估控制板

如要了解更多信息,请查看《提高勒索软件业务韧性:通过 APTARE 运
维数据透视分析平台,全面掌控基础架构》。

恢复
大规模恢复复杂关系
我们提供多种解决方案,助力企业打造运营韧性与业务韧性兼备的战略, +

保证企业快速灵活恢复。一直以来,企业都认为备份与恢复共同构成防勒
索软件攻击的最后一道防线,但选择 Veritas 解决方案,恢复在全局战略 异构性 依赖关系

中的重要性更胜一筹,无论恢复规模的大小。Veritas 解决方案助力企业在 混合的计算环境(虚拟和物理) 多组件分层的应用程序

复杂 IT 环境中实现大规模恢复,如图 7 所示。 多个数据中心分布在本地、 跨多个数据中心的基础


混合云和多云环境中 架构(本地、云)
管理复杂的网络和存储

图 7. Veritas 解决方案可处理的大规模复杂关系恢复

8
NetBackup Resiliency

NetBackup Resiliency 应对恢复挑战的制胜法宝是自动化的编排功


能,通过该功能在企业整个异构环境中实现一致的用户体验,用户可
以基于对环境的洞察,从多种恢复选项中做出最佳选择,以满足恢复
时间目标 (RTO) 和恢复点目标 (RPO)(参见图 8)。

为最高效的实现 RTO,NetBackup Resiliency 首先帮助您了解企业


RTO 现有状态,洞察整个数据中心工作负载和应用程序运行状况,在
掌握恢复流程的基础上决定最佳的恢复方案。

NetBackup Resiliency 可对涵盖工作负载、应用程序和相应数据的


复杂异构环境进行编排。通过选择 NetBackup 的自动复制,基于存 图 8. NetBackup 中的 Resiliency 控制板

储的复制,或者 Resiliency 的内置 Data Mover,助力您的 RTO 和


RPO 满足应用程序需求。

具体而言,该解决方案利用虚拟业务服务(适用于多层应用程序的灾难恢复保护)并结合“韧性与撤离方案”(运行手册),支持在数据中心之间自动
大规模恢复或恢复至云基础架构。

该解决方案还支持在隔离的网络中开展一键式演练验证。在勒索软件攻
粒度恢复点
击后的恢复场景中,企业可利用自定义脚本在工作流中集成第三方病毒扫
复制周期
(更新设置时间的粒度) 描解决方案,以在恢复生产前对恶意软件进行验证。

从 RP O 角度,NetBackup 的连 续 数 据 保护 (CDP) 可以近乎为零


的 RP O 对虚拟机进行 粒 度恢复,从而进一步 增强韧性。CDP 借助
Resiliency 近乎实时的数据复制功能,利用时间点恢复,对异构环境中的
时间
应用程序进行粒度级恢复(参见图 9)。该功能运用复制的数据,在系统
恢复窗口
上次回滚时间 当前时间 遭到恶意软件攻击或出现崩溃时快速进行恢复。

图 9. NetBackup 连续数据保护的工作原理概述 阅读博客,深入了解以 NetBackup 为核心技术构建的适用于 VMware


的连续数据保护 (CDP)和适用于 VMware 的高级韧性选项。

NetBackup 的其他恢复方法

Veritas 还提供其他恢复解决方案来满足您的 RTO 和 RPO 目标,让您 恢复选项


灵活选择最适合企业需求的恢复方案。图 10 阐释了基于 RPO 和 RTO
的最佳恢复选项。
Resiliency CDP

即时访问

传统恢复

云/LTR
复制

面向 VMware 的 NetBackup 即时回滚:可实现 VMware 环境的高速


即时回滚,它利用更改块跟踪技术,快速识别需要恢复的单个数据块,在
出现灾难或勒索软件攻击后,应用这些更改的数据块让虚拟机快速恢复
恢复时间 恢复的粒度级别
运行,整个过程不需要数分钟或数小时,只需几秒即可。无论是 1 台虚拟 (RTO) (RPO)

机,还是 100 台虚拟机,也无论您的基础架构位于何处,该流程均可轻


松实现快速批量恢复。 根据 RTO 和 RPO 目标确定最佳选项

图 10. 基于 RTO 和 RPO 的最佳恢复选项


如需了解面向 VMware 的即时回滚技术的更多信息,请阅读此博客。

9
虚拟机恢复:一个 VMware 虚拟机备份对应八种恢复方式:整个虚拟机恢复、单个 VMDK 恢复、文件和文件夹恢复、完整应用程序恢复、即时访问、
文件下载、应用程序 GRT 和 AMI 转换。新增对 vTPM 的支持,确保备份和还原满足环境的高级别安全要求。

面向 MSSQL/VMware 的即时访问:借助 Instant Access for VMware 功能,您几乎可以立即恢复任何机器,无需等待从备份传输虚拟机数据(参


见图 11)。您还可以使用备份进行虚拟机测试或直接从备份存储恢复虚拟机。这些虚拟机会自动显示为 VMware 基础架构中的普通访客机。此外,
您还可在 Web 用户界面中浏览和恢复个别文件。如要实现大规模快速恢复,您可使用 VMware Storage vMotion 将在用的虚拟机从备份存储迁移
到生产环境。

浏览受保护 VMware 虚拟机的可用恢复点。 选择要恢复的文件或文件夹。 确认要下载的文件或文件夹列表。

NetBackup Instant Access 装载备份映像, 该打包的文件或文件夹可供下载。


以将文件提取到程序包中。

图 11. 采用 VMware Instant Access 备份基础架构中的虚拟机

如需了解完整的配置和详细信息,请参阅 Veritas NetBackup for VMware 管理指南。

Instant Access for MSSQL 提供数据库的即时可用性,采用备份存储实现数据库元素的粒度恢复(参见图 12)。自助服务功能可支持数据库管理


员快速置备 MSSQL 数据库以应对开发测试需求。如果某些数据副本受到勒索软件的影响,NetBackup 还可让您灵活使用界面和 API 从任何可用
备份副本快速恢复(参见图 13)。

图 12. NetBackup 为 MSSQL 提供的时间点粒度恢复选项。

10
图 13. 从任意 MSSQL 备份副本恢复数据库。

NetBackup CloudPoint:使用容器技术和云服务提供商。CloudPoint 摆脱了存储平台的限制,采用独立于云供应商的云原生快照技术,轻松保护


混合和多云基础架构。此外,CloudPoint 所提供的功能不只是公有云的基本功能,还支持应用程序感知型快照、单一文件恢复和多区域快照迁移。
凭借 CloudPoint 的多帐户支持,用户可将备份安全存储在不同帐户,降低帐户被入侵等事件对整个系统的影响。

通用共享和保护点:一种 MSDP 功能。利用它,您可在 NetBackup 服务器上置备支持重复数据删除的存储,来作为安全共享,保护不使用代理或备


份 API 的数据库或其他工作负载。您可将通用共享用作 NAS,通过压缩技术和重复数据删除功能存储数据。NetBackup HA Appliances 进一步
增强了管理功能,您可在 NetBackup Web 用户界面中实现对 API 的完全支持、共享与保护点的集中管理,以及支持用户配额和 Active Directory
集成。通用共享的保护点功能允许您对共享上的数据创建时间点副本,即刻创建备份映像,然后将其用作备份。

有关详细信息,请参阅 Veritas NetBackup 管理指南中的“通用共享”部分。

CoPilot for Oracle:基于 Oracle CoPilot 功能构建,最新版本支持 Oracle 数据库管理员直接从 NetBackup 备份一体机存储启动数据库。

有关详细信息,请参阅 Veritas NetBackup™ for Oracle 管理指南。

长期保留 (LTR) 存档:如果您要长久保留数据,该选项可对数据进行去重和压缩处理,以经济高效的方式持久保存数据。借助这种方法,您还可以使


用对象存储和私有云或公有云。对于私有云应用场景,多云数据服务平台中的 Veritas Access Appliance 一体机可提供长期保留。决定恢复方法
时,务必记住,LTR 解决方案对于医疗系统和其他需要长期保留数据的机构来说,是经济效益最高,也是最佳的选择。对于倾向于继续使用磁带技术
的企业来说,我们拥有最全面的磁带解决方案,提供可靠的气隙隔离备份,有助于企业在遭到勒索软件后迅速恢复。

传统恢复:这种方法包括粒度恢复特定文件、完整恢复服务器/应用程序以及灾难恢复至其他站点位置或云。采用 Veritas Resiliency Platform,只


需按一下按钮,即可自动执行和编排传统恢复,简化整个灾难恢复流程。

裸机还原 (BMR):如果勒索软件感染后的恢复需要利用已感染的硬件,裸机还原是资源有限条件下的可靠选择。裸机还原可自动执行服务器恢复流
程,避免重新安装操作系统或手动配置硬件。系统一旦崩溃就必须重新写入数据,而裸机还原有助于您快速从头重建系统,一键还原操作系统和应
用程序数据。

11
竞争优势

我们的 Veritas 解决方案可确保您的数据始终可用且受到保护,有助于保证应用程序高可用性,以及实现大规模可靠恢复。即使数据和基础架构遭


到攻击,也可维持业务的连续运行。Veritas 的传统竞争对手,无论是主要存储巨头还是横向扩展供应商,都无法像 Veritas 一样全面打造勒索软件
业务韧性。相比较竞争对手,Veritas 以确保业务价值为目标打造勒索软件业务韧性,以全面的韧性战略为指导,提供强大的数据保护、异常检测和
恢复功能。

下文是选择数据保护供应商时要考虑的几个关键问题:

• 解决方案能否在核心、边缘和云中交付勒索软件业务韧性?

• 无论部署 BYO、一体机、云还是 SaaS,解决方案是否都能提供防篡改存储?

• 解决方案是否在所有场景下都支持 3-2-1 备份规则?

Veritas 可满足上述所有需求:

• 提供多种部署选项,企业可自由选择部署方案,实现对抗勒索软件的业务韧性。

• 采取多层次安全防御体系,将群集重置、外部时钟或 BIOS 的后门关闭,以保护备份数据。

• 采用强化的操作系统来缩小勒索软件攻击面。

• 根据 3-2-1 最佳做法设计备份解决方案,为磁带、防篡改存储和气隙隔离提供复制标准。

• 部署增强的容器化一体机,比传统物理或虚拟机更加安全牢固。

• 一体机中内置入侵检测和保护机制,可节省 IT 和安全团队的开销。

• 检测不仅在备份监控级别运行,还可以扩展到基础架构和主要的数据访问模式级别,有助于用户删除已知的勒索软件以及禁用潜在的感染帐
户,将勒索软件的影响控制在最低水平。

• 遭到勒索软件攻击后,NetBackup 仅需回滚对虚拟机的更改,实现高效快速恢复。

Veritas 深刻了解韧性的重要性。考虑采用两类安防系统监控设施:一类仅查看安全录像记录以识别入侵,另一类系统不仅查看历史录像,更重要
的是监控实时信息流。如果发现入侵迹象,监控实时信息流的系统可立即禁止他人访问此设施。您认为哪个系统更好?Veritas 可监控生产系统,
实时检测勒索软件。而且监控范围可扩展到同时涵盖数据和基础架构。它通过检测数据访问模式的差异,锁定可能运行勒索软件/恶意软件的帐户。
Veritas 还能够从来源删除已知勒索软件。此外,NetBackup 采用人工智能 /机器学习技术分析备份属性的改变,从而及时提醒企业是否有勒索软件
入侵。

我们认识到,企业需要以最高效和最快速的方式恢复数据。NetBackup 的即时回滚恢复等功能,无需完全还原或关闭整个虚拟机,即可消除勒索
软件造成的任何损害。NetBackup 不仅可以大规模轻松还原复杂、多层环境中的虚拟机(数千台),还允许在隔离环境中运行同等规模的演练。
NetBackup Flex 和 Flex Scale 一体机是市面上为数不多可对关键工作负载的即时访问和迅速还原进行优化升级的设备。NetBackup SaaS
Protection 也被证明可处理 PB 量级的工作负载恢复。以上是 Veritas 与其他同类产品在勒索软件业务韧性的完备程度上进行比较的所有关键点。

12
总结

勒索软件和恶意内部攻击对企业构成严重威胁,新的操作系统漏洞不断被挖出,各种已知恶意软件和勒索软件不断推出新的变体。勒索软件背后是
高额的利益,犯罪分子在高额利益的驱使下不断开发出新方法来渗透企业基础架构,中断业务正常运行。系统和备份管理员竭尽全力保护企业数据,
但勒索软件和恶意内部攻击仍偶有得手的机会,入侵企业系统,感染并影响企业的关键数据。因此,全方位、多层次、一体化防御战略至关重要,而且
这也是最好的防御战略。

Veritas 简便易行的保护流程可满足企业需求。我们的多云数据服务平台解决方案以韧性为核心,通过一款统一平台帮助您保护 IT 系统和数据完整


性,通过异常检测持续监控和缓解风险,通过自动化和编排功能快速恢复运行。我们的解决方案可减少系统漏洞,消除数据孤岛,缩小潜在的被攻
击面,并且易于扩展、升级和维护。全面保护边缘、核心和云端数据。很多人认为,备份和恢复是抵御勒索软件攻击的最后一道防线,我们认为这还不
够,企业需要制定一款集“保护、检测和恢复”三位一体的全面多层次网络安全战略。

如要了解我们解决方案的更多信息,请访问 https://w w w.veritas.com/ransomware,或联系我们 https://w w w.veritas.com/form/


requestacall/requestacall。

参考文献

政府:

• 国家网络安全卓越中心 (NCCoE) 是国家标准与技术研究院 (NIST) 的旗下机构,其发表了一篇题为:《数据完整性:在遭到勒索软件和其他破坏


性事件后恢复数据》(Data Integrity, Recovering from Ransomware and Other Destructive Events) 的文章。该文章分三部分详细阐述了
企业为抵御恶意攻击应采取的战略,以及在遭到网络安全事件后应采取的恢复措施。

NIST Special Publication 1800-11

《数据完整性:在遭到勒索软件和其他破坏性事件后恢复数据》(Data Integrity: Recovering from Ransomware and other Destructive


Events)(主页面)

ν NIST SP 1800-11a:执行摘要

ν NIST SP 1800-11b:方法、架构和安全特征 – 我们构建的解决方案及原因

ν NIST SP 1800-11c:操作指南 – 构建示例解决方案的说明

• United States Computer Emergency Readiness Team:数据备份选项


https://www.us-cert.gov/sites/default/files/publications/data_backup_options.pdf

Veritas:

• Insider Threat 101:Veritas Data Insight 检测并保护数据


https://www.veritas.com/product/information-governance/data-insight/insider-threat

如要了解勒索软件报告模板的更多信息,请参阅用户指南的这些部分:

ν 关于 Data Insight 自定义报告


https://www.veritas.com/content/support/en_US/doc/133376979-133376982-0/DI_6_1_2_v109979856-133376982

ν 关于 DQL 查询模板
https://www.veritas.com/content/support/en_US/doc/133376979-133376982-0/DI_6_1_2_v109979871-133376982

• 内置 NetBackup 安全功能的 Veritas Flex Appliance 一体机:


https://www.veritas.com/content/dam/Veritas/docs/white-papers/v1108-ga-ent-wp-flex-security-en.pdf

13
• 内置 NetBackup 的 Veritas Flex Appliance 一体机:
https://www.veritas.com/content/dam/Veritas/docs/white-papers/v1111-ga-ent-wp-flex-design-guide-2020-en.pdf

• Veritas Data Insight 管理指南:


https://www.veritas.com/support/en_US/doc/133377453-133377456-0/

• Veritas Data Insight 用户指南:


https://www.veritas.com/support/en_US/doc/133376979-133376982-0/

• Veritas NetBackup 管理指南(第一期):


https://www.veritas.com/support/en_US/doc/18716246-132504715-0/

• Veritas NetBackup 备份一体机管理指南:


https://www.veritas.com/support/en_US/doc/75895731-133007275-0/

• Veritas NetBackup 备份一体机光纤通道指南:


https://www.veritas.com/content/support/en_US/doc/99943943-147509185-1

• Veritas NetBackup 备份一体机安全指南:


https://www.veritas.com/support/en_US/doc/96220900-132543872-0/

• Veritas NetBackup Cloud 管理指南:


https://www.veritas.com/support/en_US/doc/58500769-132715871-0/

• Veritas NetBackup 重复数据删除指南:


https://www.veritas.com/support/en_US/doc/25074086-131900563-0/

• Veritas NetBackup 安全和加密指南:


https://www.veritas.com/support/en_US/doc/21733320-139202231-0/index

• Veritas NetBackup for Oracle 管理指南:


https://www.veritas.com/support/en_US/doc/16226115-133434979-0/

• Veritas NetBackup for VMware 管理指南:


https://www.veritas.com/support/en_US/doc/21902280-133434834-0/

1. https://www.crn.com/slide-shows/security/the-11-biggest-ransomware-attacks-of-2020-so-far-

关于 Veritas
Veritas Technologies 是全球数据保护及数据管理领域的领导者。超过八万家企业级客户,包括 87% 的全球
财富 500 强企业,均依靠 Veritas 化解 IT 复杂度并简化数据管理流程。Veritas 多云数据服务平台可提供自
北京市朝阳区东大桥路 9 号
动化的数据保护,无论何处都能协调数据冗灾恢复,确保关键业务数据及应用的 7x24 实时稳定运行,同时也
侨福芳草地大厦 A 座 10 层
为企业提供数据洞察,实现数据合规。Veritas 在可靠性、扩展性以及灵活按需部署方面拥有很好的声誉,支持
04-05 单元 100020
超过 800 种数据源,100 多种操作系统,1400 多种存储设备以及 60 类云平台。欲了解更多详细信息,请访
咨询服务热线:400-120-4816
问 www.veritas.com 或者关注 Veritas 官方微信平台:VERITAS_CHINA(VERITAS中文社区)。
www.veritas.com/zh/cn

如需获得国际联络处信息,请访问:
veritas.com/company/contact

Copyright © 2021 Veritas Technologies LLC. © 2021 年 Veritas Technologies LLC 版权所有。All rights reserved. 保留所有权利。Veritas、Veritas
标识和 NetBackup 是 Veritas Technologies LLC 或其附属机构在美国和其他国家/地区的商标或注册商标。其他名称可能是其各自所有者的商标。 V0827 08/21

You might also like