如今,网络犯罪是一门好生意。 它的存在是因为利润高而风险低。 网络犯罪非但没有停止,反而不断增加。 2023 年,FBI 收到创纪录数量的 880,418 起投诉,潜在损失超过 125 亿美元。 与 2022 年相比,投诉增加了近 10%,损失增加了 22%。
根据 2024 年 IBM® X-Force® 威胁情报指数,勒索软件已成为过去四年来全球观察到的最常见的攻击。 了解勒索软件造成的严重破坏后,组织投资建立防御线来抵御这种威胁,因此今天网络安全成为商业技术的第一大支出也就不足为奇了。
当网络攻击发生时,勒索软件代码会收集有关目标网络和关键资源(例如数据库、关键文件、快照和备份)的信息。 该威胁的活动很少,可能会潜伏数周或数月,感染每小时和每日快照以及每月完整备份。 一旦勒索软件收集了所需的所有信息,它就会开始实际攻击,加密关键文件和数据库并使之无法使用。 文件加密速度很快,攻击可以在几分钟内破坏关键业务数据。
将数据弹性提升到一个新的水平
幸运的是,勒索软件攻击可以被检测到,并且可以提前构建多道防线来遏制和控制威胁。 为了帮助组织应对用于实施攻击的不同变体和策略, IBM 提供端到端数据弹性解决方案,以有效保护组织免受勒索软件和其他恶意软件攻击。
IBM Storage FlashSystem 基于与生产环境逻辑隔离的不可变数据副本提供存储保护。 这些受保护的副本无法因用户错误、恶意行为或勒索软件攻击而被修改或删除。 IBM Storage FlashSystem 还通过其新的 Flash Core Modules 4 (FCM4) 提供内联数据损坏检测,该模块使用机器学习模型持续监控从每个 I/O 收集的统计数据,以便及早检测块级别的异常。
就其本身而言,IBM Storage Defender 是一款专门构建的端到端解决方案,通过跨混合云的数据保护和网络弹性状态的统一视图以及无缝集成到安全仪表板中,显着简化和协调业务恢复流程。 它部署人工智能驱动的传感器来快速检测虚拟机 (VM)、文件系统、数据库和 Linux VM 中托管的其他应用程序中的异常情况。
在一起更好
这些 IBM Storage 解决方案是网络弹性行业的旗舰产品。 两者能力互补,协同工作可以大幅提升早期威胁检测、数据保护和快速恢复的整体能力。 它们以协调的方式交互的方式解释如下:
为了改进威胁检测,IBM Storage Defender 将其软件传感器与来自 IBM FlashSystem Flash Core Modules 的内联数据损坏检测 (IDCD) 相结合。 这种双源为机器学习模型提供更多数据,减少误报并产生更准确的结果。
此外,IBM Storage Defender 可以帮助客户更快地恢复生产系统,识别最新的可信副本及其位置。 这些受保护的副本可以位于主存储或传统备份中。 如果副本存在于主存储上,则客户端可以使用该系统的值在几分钟内恢复操作,而不是等待通过网络进行恢复。
作为额外的保护层,工作负载可以在隔离的“洁净室”环境中恢复,以便在恢复到生产系统之前进行分析和验证。 这种验证可以让客户确信数据是干净的并且可以安全地重新建立业务运营。 洁净室环境可以通过与合作伙伴解决方案的无缝集成来配置。
商业效益
IBM Storage Defender 和 IBM Storage FlashSystem 之间的协调交互改善了防御线,更有效地对抗勒索软件,具有以下优势:
- 统一、清晰地了解主存储和辅助存储的整体数据弹性状态。
- 自动创建受保护的副本,在逻辑上与生产环境隔离,在勒索软件攻击期间无法修改或删除。
- 在 60 秒或更短的时间内检测到块级别的勒索软件。
- 有关经过验证的受保护副本及其位置的详细信息,因此它们可以用作可信数据源,以快速恢复业务运营。
- 能够在 60 秒或更短的时间内恢复受保护的副本。
- 洁净室环境,用于验证工作负载是否可以安全地恢复到生产。
- 向安全运营中心 (SOC) 和其他事件团队发出警报,以帮助协调恢复计划的执行。
如今,只有 IBM 能够在整个混合云中提供端到端的数据弹性。 IBM 继续致力于进一步提高 IBM Storage Defender 和 IBM Storage FlashSystem 之间的协同能力,提供业界最佳的解决方案,以最大限度地提高业务连续性,尽管面临勒索软件攻击和其他数据丢失风险。
跨主存储和辅助存储进行监控、保护、检测和恢复
本文是否有帮助?
是的不