网络弹性战略:IBM专家解读业务连续性中的关键技术与实践

本文讨论了网络弹性在企业业务连续性中的关键作用,对比了网络安全与网络弹性的区别,并介绍了IBM的弹性编排平台及网络事件恢复功能,强调了应对勒索软件和擦除式攻击的最佳实践与技术方案。

IBM经理:网络弹性战略是业务连续性的重要组成部分

如果你的组织尚未制定业务连续性方面的网络弹性战略,那么现在是时候行动了。

IBM业务弹性服务总经理安德里亚·塞尔斯表示,她发现各公司普遍都在思考网络攻击的"何时"发生,而非"是否"会发生。

“这是我交谈过的每一位C级高管最关心的问题,“塞尔斯在一期关于网络弹性战略及其他IT弹性问题的"回归基础"播客中说道。“他们都想讨论这个话题。他们希望了解当前市场的相关能力和服务产品。”

塞尔斯指出,区分网络安全和网络弹性非常重要。网络安全侧重于实现机密性、完整性和可用性的安全目标。而网络弹性则侧重于承受网络攻击并从中恢复的能力。

对业务连续性的潜在威胁不仅包括像2017年WannaCry那样的勒索软件攻击,还包括塞尔斯提到的"擦除式攻击”,例如同样发生在2017年的NotPetya,其目的是销毁数据,而非谋求经济利益。

“随着网络犯罪分子变得越来越狡猾,我们也需要确保继续领先于他们,并应对行业中不断出现的新威胁,“塞尔斯说。

在网络威胁不断演变和增加的同时,客户对任何停机的容忍度正在急剧下降。IDC近期发布了一份由IBM赞助的、关于辅助网络弹性战略技术的报告。其中突出的统计数据显示,IDC研究报告称平均停机成本超过每小时20万美元。此外,报告还指出,网络安全是当今商业环境中的首要挑战。

“(报告)还谈到了数字化的复杂性以及云的复杂性,“塞尔斯说。“这并不是说云不安全,但这确实是新出现的’我们如何沟通并确保即使在数字化和云转型的新浪潮中,数据泄露也能得到处理?‘的问题。”

IBM于8月推出了网络事件恢复功能,作为其弹性编排平台7.3版本的一部分。该产品配备了不可变存储支持和气隙保护,旨在在发生网络攻击时快速恢复应用程序和数据。

应对网络威胁与攻击

问:目前存在如此多的网络威胁。组织可以采取哪些方法来更好地恢复并最大限度地减少这些威胁和实际网络攻击的影响?

安德里亚·塞尔斯:如今,全球网络攻击的发生频率比过去高得多。我认为每个人都看到了广泛的媒体报道,这使得网络弹性和网络攻击在商业社区(包括IT专业人员和普通公众)中的认知达到了新的高度。如果你拿起报纸或上网,不幸的是,你会经常看到上市公司遭受网络攻击的新闻。

因此,从网络攻击的角度来看,人们的意识确实提高了,现在组织必须弄清楚如何应对。从灾难恢复和业务连续性的角度来看,我们已经习惯了地震、洪水、台风和飓风,但这对于组织来说是一个全新的领域,C级高管们对此都感兴趣并必须予以关注。

现在这不仅仅是首席信息官的事情了。它真的涉及从董事会到首席执行官,再到首席风险官、首席安全官、首席运营官。每个人都需要围绕一套共同的目标以及如何确保持续合规达成一致,以确保不仅存在统一的恢复方法,而且存在统一的沟通方法。

问:您认为组织目前是否充分意识到,正如您所说,这应该是一个贯穿整个组织的方法,包括管理层和组织的各个层级?公司是否知道他们确实需要全面应对网络弹性战略?

塞尔斯:这是我交谈过的每一位C级高管最关心的问题。这是一个非常有趣的话题。他们希望了解当今市场上有哪些服务和产品。但愿意公开谈论此事的人并不多。不幸的是,公开谈论的往往是那些已经受到攻击的公司。

但我坚信这是每个人的首要关注点,它不再是首席信息安全官办公室独有的事情了。归根结底,与以前相比,企业现在花费更多时间考虑如何应对和恢复网络事件或网络攻击。

在过去六个月里,我交谈过的每一位C级高管都非常渴望与我以及为我工作的团队交谈,了解市场上有哪些方案以及如何保护他们的公司安全。

问:主要是勒索软件,还是目前高管们还在担忧许多其他网络威胁?

塞尔斯:并不总是勒索软件,因为以去年的NotPetya为例,该恶意软件实际上更符合我们所说的"擦除式攻击"特征。其目的是销毁数据,而不是像传统的勒索软件攻击那样谋求经济利益。在这种情况下,即使支付了赎金,也没有机制可以解锁被禁用的机器。

今天的攻击不一定总是为了经济利益,有时是为了出名,有时只是为了在行业内制造混乱。它已经演变为更具破坏性,因此也更难预防和补救的事情。

网络弹性战略最佳实践与IBM解决方案

问:那么,组织通常如何为这类攻击做准备?他们正在采用哪些网络弹性战略最佳实践?

塞尔斯:转变在于,公司不再考虑"如果”,而是在考虑"何时”。研究称,未来两年内,公司遭受攻击的可能性是四分之一。

从历史上看,我们依据的是美国国家标准与技术研究院的框架,该框架讨论了"识别、保护、检测”,然后是"响应和恢复”。这是一个五层的生命周期。

传统上,组织从网络安全的角度,将其时间、金钱和重点投入到"识别、保护和检测"上,即网络安全侧重于机密性、完整性和可用性的安全目标。但现在的转变正围绕框架向"响应和恢复"移动,这真正关注的是组织尽快恢复到运营模式的能力。

问:网络事件恢复是IBM最近在其弹性编排产品中推出的一个功能。您能更详细地描述该功能的新特性吗?

塞尔斯:这是弹性编排7.3版本中最近宣布的一项功能。它是一款提供永久许可或订阅模式的软件,也可作为服务提供。它是在我们的灾难恢复即服务编排平台上运行的自动化工作流的创建工具。它使组织能够从已渗透所有数据副本(包括运营备份)的网络攻击中恢复。

很多时候,组织在运行持续备份,但在发生网络攻击时,攻击和恶意软件会存在于备份中,并破坏或损坏备份中的数据。新的网络事件恢复功能提供快速恢复,以减少停机时间并满足恢复目标。

它包括基于时间点的数据恢复以降低存储成本,以及不可变存储以满足法规遵从性。我们的许多公司、客户和组织都有非常严格的监管控制。此外,还有虚拟气隙中的"黄金副本”,用于评估和降低正常生产网络中数据损坏的风险。最后,还有数据验证功能,以确保备份数据在攻击后仍然可用。这种可用性是因为黄金副本被放入了虚拟气隙存储内部的不可变存储中。

问:您预计该平台在未来一年左右会如何演变?您认为该产品有哪些可以改进或增强的领域?

塞尔斯:我们已经制定了路线图,准备提供更多的特性和功能。我们计划推出包含附加功能的新版本。我们可能会在明年某个季度宣布一些消息。你将看到针对气隙和不可变存储的更多附加功能。

随着网络犯罪分子变得越来越聪明,我们也需要确保继续领先于他们,并应对行业中不断出现的新威胁。

自然灾害恢复与传统业务连续性

问:我们现在也正处在飓风季节。除了网络弹性战略之外,组织还有哪些不同的方法来为自然灾害后的恢复做准备?

塞尔斯:这涉及到我称之为传统的业务连续性和恢复流程。你可能会说,‘好吧,也许我无法为地震做计划。‘但预测飓风要容易得多。它们仍然可能像网络攻击一样对企业造成严重影响。但企业可以为此制定计划,我们的客户传统上花费时间和金钱专注于该活动的恢复以及他们如何保护业务和人员。

从IBM的角度来看,我们拥有集成了云和传统数据中心以及传统恢复能力的设施。我们正在监控这些灾害事件并调动我们的资源,以确保我们始终能为客户提供可用的基础设施。我们确保基础设施配置得当,企业能够应对这些威胁。

合作伙伴关系与未来展望

问:IBM最近与几家数据保护供应商(例如Actifio和Zerto,仅举几例)加强了合作伙伴关系。这些合作为IBM带来了什么?

塞尔斯:我们将始终寻求引入合作伙伴来增强和补充我们的产品。很多时候,我们的合作伙伴拥有的能力使我们能够更快地将产品推向市场。我们将继续评估与我们具有长期合作关系的合作伙伴(如您提到的那些)的能力。我们将继续与他们合作。我们也将继续评估新的合作伙伴。

问:最后,关于网络弹性战略或贵公司,您还有什么我们未涉及的内容想补充的吗?

塞尔斯:曾经被认为是非同寻常的事件如今正变得越来越普遍。鉴于此,组织必须重新审视其传统安全计划,并发展网络弹性能力和流程,以找出如何智胜网络犯罪分子的方法。数据泄露的成本高达数亿甚至数十亿美元。

在制定计划以及如何增强我们客户现有的方案以应对世界上这些新威胁方面,我们必须从一个更全面的组织视角来看待。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计