企业必须构建的网络安全韧性战略:IBM专家的深度解析

本文探讨了网络韧性作为业务连续性关键组成部分的重要性。IBM高管Andrea Sayles详细分析了当前网络威胁格局,如勒索软件和擦除攻击,并介绍了IBM的“网络事件恢复”等技术解决方案,以帮助企业更好地预测、响应和从攻击中恢复。

IBM经理:网络韧性战略是业务连续性的一部分

如果您的组织还没有制定保障业务连续性的网络韧性战略,那么现在就需要着手了。

IBM业务韧性服务总经理Andrea Sayles表示,她发现企业普遍都在思考潜在网络攻击“何时”会发生,而不是“是否”会发生。

“我接触的每一位C级高管都将此事视为重中之重,”Sayles在一个关于网络韧性战略和其他IT韧性问题的“Back up to Basics”播客中谈到。“他们都想讨论这个话题。他们希望了解目前市场上的能力和服务产品。”

Sayles指出,区分网络安全和网络韧性非常重要。网络安全侧重于实现保密性、完整性和可用性等安全目标。网络韧性则侧重于承受网络攻击并从中恢复的能力。

对业务连续性的潜在威胁不仅包括像2017年WannaCry这样的勒索软件攻击,还包括Sayles所说的“擦除攻击”,例如同样发生在2017年的NotPetya,这种攻击旨在销毁数据,而不追求经济收益。

“随着网络犯罪分子变得越来越狡猾,我们也需要确保自己持续领先[于他们],并应对行业内出现的新威胁,”Sayles说。

威胁升级与容忍度下降

在网络威胁不断演变和增加的同时,客户对任何宕机的容忍度急剧下降。IDC最近发布了一份由IBM赞助的关于可助力网络韧性战略的技术的报告。其中突出的统计数据表明,IDC研究报告称,平均每小时宕机成本超过20万美元。此外,报告还指出,网络安全是当今商业环境中的首要挑战。

“[报告]还谈到了数字化带来的复杂性以及云的复杂性,”Sayles说。“这并不是说云不安全,但真正的新问题是‘在这个数字化转型和云的新浪潮中,我们如何进行沟通并确保即使发生破坏也能得到处理?’”

IBM的技术方案:网络事件恢复

IBM于8月在其韧性编排平台7.3版本中推出了“网络事件恢复”功能。该产品配备了不可变存储支持和空气隔离保护,旨在在网络攻击发生时快速恢复应用程序和数据。

请收听播客并阅读下面的文字记录,以了解更多关于IBM在该领域的工作、网络韧性战略和业务连续性最佳实践、IDC报告的亮点以及当今存在的一些最大威胁。

问与答:网络韧性与恢复策略

主持人: 目前网络威胁如此之多。组织可以通过哪些方式更好地从这些威胁和实际网络攻击中恢复并减轻其影响?

Andrea Sayles: 如今,全球网络攻击的发生率比过去高得多。我认为每个人都看到了大量的媒体报道,这使得网络韧性和网络攻击在商业界(包括IT专业人士和公众)中达到了一个新的认知水平。如果你拿起报纸或上网,不幸地,你会经常看到一家上市公司遭遇网络攻击。

因此,从网络攻击的角度来看,人们的意识确实提高了,现在组织必须弄清楚如何应对。从灾难恢复和业务连续性的角度来看,我们已经习惯了地震、洪水、台风和飓风,但这是一个全新的领域,从组织的角度来看,C级别的每个人都感兴趣并且必须关注。

这不再仅仅是CIO的职责。它实际上涉及从董事会到CEO,再到首席风险官、首席安全官、首席运营官。每个人都需要围绕一套共同的目标以及如何确保合规性达成一致,以确保不仅有一个统一的恢复方法,还有一个统一的沟通方法。

主持人: 您认为组织目前是否充分意识到,正如您所说,这应该是一种贯穿整个组织的方法,包括管理层和各级组织?公司是否真正明白他们需要全面地解决网络韧性战略?

Sayles: 这在我接触的每一位C级高管心中都排在首位。这是一个非常有趣的话题。他们想了解当今市场上有什么服务和产品。但愿意公开谈论此事的人并不多。不幸的是,公开谈论的往往是那些已经遭受攻击的公司。

但我坚信这是每个人的头等大事,而且它不再是首席信息安全官办公室的专属事务。归根结底,企业现在花在如何应对和从网络事件或网络攻击中恢复上的时间比以前多得多。

在过去的六个月里,我接触的C级高管中,没有一位不急切地希望与我以及为我工作的团队交流,以了解市场上有什么以及如何确保他们的公司安全。

主持人: 具体是勒索软件,还是目前高管们担忧的还有许多其他网络威胁?

Sayles: 并不总是勒索软件,因为以去年的NotPetya为例,该恶意软件实际上更符合我们所说的“擦除攻击”的特征。其目的是销毁数据,而不是像传统勒索软件攻击那样获取经济利益。在这种情况下,即使支付了赎金,也没有机制可以解锁被禁用的机器。

如今的攻击不一定总是为了经济利益,有时是为了出名,有时只是为了在行业内制造混乱。它已经演变成更具破坏性的事物,因此更难防范和补救。

主持人: 那么,组织通常如何为此类攻击做准备?他们正在采用哪些网络韧性战略最佳实践?

Sayles: 转变在于公司不再考虑“如果”,而是考虑“何时”。研究表明,在未来两年内,一家公司受到攻击的可能性是四分之一。

历史上,我们参考的是美国国家标准与技术研究院的框架,该框架涉及“识别、保护、检测”,然后是“响应和恢复”。这是一个五层级的生命周期。

传统上,组织从网络安全的角度,将时间、金钱和精力集中在“识别、保护和检测”上,网络安全侧重于保密性、完整性和可用性等安全目标。但现在转变正围绕框架向“响应和恢复”移动,这真正关注的是组织尽快恢复到运营模式的能力。

主持人: 网络事件恢复是IBM最近在其韧性编排产品中推出的一项功能。您能详细描述一下这项新功能的更多细节吗?

Sayles: 这是在韧性编排7.3版本中最近宣布的一项功能。它是一款软件,可以永久许可或订阅方式提供,也可以作为服务提供。它创建了在我们的灾难恢复即服务编排平台上运行的自动化工作流程。它使组织能够从已渗透所有数据副本(包括操作备份)的网络攻击中恢复。

很多时候,组织在运行连续备份,但在网络攻击事件中,攻击和恶意软件已经存在于备份中,并破坏了或损坏了备份中的数据。新的网络事件恢复功能提供快速恢复,以减少停机时间并满足恢复目标。

它包括用于降低存储成本的特定时间点数据恢复。还包括用于满足法规遵从性的不可变存储。我们的许多公司、客户和组织都有非常严格的法规控制。虚拟空气间隙中的“黄金副本”用于评估和降低正常生产网络中数据损坏的风险。最后,还有数据验证,以确保备份数据在攻击后仍然可用。之所以可用,是因为黄金副本被放入了虚拟空气隔离存储内的不可变存储中。

主持人: 您认为该平台在未来一年左右会如何演变?您认为该产品在哪些方面可以改进或增强?

Sayles: 我们已经制定了路线图,以提供额外的功能特性。我们计划推出具有额外功能的新版本。我们可能会在明年某个季度宣布一些消息。您将看到空气间隙和不可变存储方面的更多功能。

随着网络犯罪分子变得越来越聪明,我们还需要确保自己持续领先于他们,并在行业新威胁出现时加以应对。

主持人: 我们正处于飓风季节。与网络韧性战略不同,组织可以采取哪些方式为从自然灾害中恢复做准备?

Sayles: 这涉及我称之为传统的业务连续性和恢复流程。你可能会说,‘好吧,也许我无法为地震做计划。’但飓风则更容易预测。它们仍然可能像网络攻击一样对企业产生重大影响。但企业可以为此做计划,我们的客户传统上花费时间和金钱专注于该活动的恢复,以及他们如何保护业务和人员。

从IBM的角度来看,我们拥有集成了云和传统数据中心以及传统恢复能力的设施。我们正在监控这些灾难事件并动员我们的资源,以确保我们随时为客户提供可用的基础设施。我们确保基础设施配置得当,企业能够应对威胁。

主持人: IBM最近与几家数据保护供应商(例如Actifio和Zerto)加强了合作伙伴关系。这些合作伙伴关系为IBM带来了什么?

Sayles: 我们将始终寻求引入合作伙伴来增强和补充我们的产品。很多时候,我们的合作伙伴拥有的能力能让我们更快地将产品推向市场。我们将继续评估与我们有着长期合作关系的合作伙伴(比如您提到的那些)的能力。我们将继续与他们合作。我们也将继续评估新的合作伙伴。

主持人: 最后,关于网络韧性战略或贵公司,还有什么我们没有涉及但您想提到的吗?

Sayles: 曾经被认为是非同寻常的事件如今正变得越来越普遍。有鉴于此,组织必须重新审视其传统的安全计划,并发展网络韧性的能力和流程,以弄清楚如何比网络犯罪分子更胜一筹。数据泄露的成本高达数亿甚至数十亿美元。

在制定计划以及如何增强我们客户现有能力以应对世界上这些新威胁方面,我们必须从一个更全面的视角来看待整个组织。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计