数据保护

为什么您的零信任安全策略需要包括数据备份和灾难恢复

2022年6月1日

长期以来,安全格言一直是“信任但要验证”。不幸的是,这已经不管用了。在当今无国界、全球化、移动、混合、基于云的环境中,传统的安全方法已经不够了,没有人值得信任,包括员工、客户和合作伙伴。

可以在企业周围建立护城河(城堡内的交互是可信的,而城堡外的交互是不可信的)的想法已经过时得无可救药了。现在有一个更好的方法。零信任替换过时的安全策略,因为它要求组织通过拒绝对每个人的访问来完全消除信任。IT专业人士清楚地看到了这种方法的好处,预计全球零信任市场将达到520亿美元到2026年。

零信任:认证和授权每个连接

零信任是基于位置、设备和行为评估用户的安全态势,以确定用户是否是他们自称的用户。零信任还指及时授予足够的特权,以便用户能够执行所需的任务和操作——仅此而已。

在零信任的情况下,只在适当的时间授予最小的权限来完成工作。然后在作业或事务完成后立即撤销这些权限。零信任安全方法对每个连接进行身份验证和授权。一个例子是当用户通过应用程序编程接口(API)将应用程序或软件连接到数据集时。

美国政府最近宣布,它正在向网络安全零信任的方向发展,以大幅降低美国数字基础设施遭受网络攻击的风险。为此,网络安全和基础设施安全局(CISA)提供了它的零信任成熟度模型和最近出版的零信任原则在企业移动性中的应用帮你把这些保护措施落实到位。

归根结底,今天的安全是不安全的。你必须假设坏人会不可避免地进入。因此,您需要尽一切可能将攻击面最小化,并保护业务关键数据不被破坏或破坏。

零信任数据恢复和灾难恢复

您还需要特别警惕零信任策略中的数据备份和恢复策略。不断地验证、不断地身份验证和总是记录谁去了哪里、做了什么,这种概念应该适用于常规操作和应用程序使用。它也应该适用于您的数据备份和恢复过程——知道是谁发起了备份以及他们在哪里备份数据是至关重要的。

同样重要的是,无论您使用什么应用程序进行备份和恢复,都要确保具有内嵌的身份验证机制,如多因素身份验证(MFA)、身份访问管理(IAM)和基于角色的访问控制(RBAC)。假设一个工人需要从笔记本电脑中恢复数据。允许该员工恢复机器的凭证是什么?授予了什么权限,这些权限是否需要更改以反映一组新的需求?如果您的IT团队正在恢复一台一年前安装的笔记本电脑,谁来确保没有其他人可以访问这台机器?零信任的数据备份和恢复方法可以在解决这些问题的同时进一步保护组织的数据。

好消息是,对备份和恢复采用零信任只意味着扩展环境中已经使用的安全控制。例如,将MFA应用到备份和恢复过程中,可以在很大程度上确保用户是他们所说的那样,从而为您的组织添加更强的保护。

不可变的存储也应该是你零信任计划的一部分。不变性是指数据被转换为一次写、多次读的格式.不可变的存储通过每90秒持续对数据进行快照,保护数据不受恶意意图的侵害。因为对象存储是不可变的,所以即使有人篡改数据,您也可以快速恢复数据。

随着数据泄露的数量和复杂性不断增长,您需要考虑新的方法来加强对网络威胁的保护。零信任不是一种特定的技术或架构。相反,这是一种新的思维方式,可以帮助您实现强大的威胁保护,并获得下一个级别的安全。

了解更多关于零信任的信息

若要获得帮助,将零信任安全策略付诸实施,请寻找专家Arcserve技术合作伙伴.你也可以看看我们的免费服务提供免费试用联系我们产品细节。

你可能也会喜欢

Baidu