IBM经理:网络弹性战略是业务连续性的一部分
如果您的组织还没有将网络弹性战略纳入业务连续性计划,那么现在就需要着手准备。IBM业务弹性服务总经理Andrea Sayles表示,她发现企业普遍开始思考网络攻击“何时”发生,而不是“是否”会发生。
“这是我与每一位C级高管交谈时的首要话题,”Sayles在关于网络弹性战略和其他IT弹性问题的Back up to Basics播客中表示。“他们都想讨论这个问题,希望了解当前市场上有哪些能力和服务。”
Sayles强调区分网络安全和网络弹性的重要性。网络安全侧重于实现机密性、完整性和可用性的安全目标,而网络弹性则侧重于抵御网络攻击并从中恢复的能力。
对业务连续性的潜在威胁不仅包括像2017年WannaCry这样的勒索软件,还包括Sayles所说的“擦除攻击”,如同样发生在2017年的NotPetya,这种攻击旨在销毁数据而不寻求经济收益。
“随着网络犯罪分子变得越来越聪明,我们需要确保继续领先于他们,并应对行业中出现的新威胁,”Sayles说。
网络威胁演变与客户容忍度下降
在网络威胁不断演变和增加的同时,客户对任何停机的容忍度急剧下降。IDC最近发布了一份由IBM赞助的报告,探讨了有助于网络弹性战略的技术。其中突出的统计数据显示,停机的平均成本超过每小时20万美元。此外,报告指出网络安全是当今商业环境中的主要挑战。
“报告还讨论了数字化的复杂性以及云的复杂性,”Sayles说。“并不是说云不安全,但真正的新问题是‘我们如何沟通并确保即使在这波新的数字化转型和云浪潮中,漏洞也能得到处理?’”
IBM于8月推出了Cyber Incident Recovery,作为其Resiliency Orchestration平台7.3版本的一部分。该产品具备不可变存储支持和气隙保护,旨在在网络攻击事件中快速恢复应用程序和数据。
网络弹性战略的最佳实践
Sayles指出,企业不再思考“是否”会发生攻击,而是思考“何时”会发生。研究表明,在未来两年内,企业被攻击的概率是四分之一。
历史上,我们参考美国国家标准与技术研究院(NIST)的框架,该框架涉及“识别、保护、检测、响应和恢复”五个阶段的生命周期。
传统上,组织从网络安全的角度将时间、金钱和重点放在“识别、保护和检测”上,网络安全侧重于机密性、完整性和可用性的安全目标。但现在的转变是围绕框架向“响应和恢复”移动,这真正侧重于组织尽快恢复运营模式的能力。
IBM的Cyber Incident Recovery能力
Cyber Incident Recovery是IBM最近在Resiliency Orchestration产品中推出的能力。它是Resiliency Orchestration 7.3中最近宣布的一项功能。该软件可作为永久许可或订阅提供,也可作为服务提供。它创建了在我们的灾难恢复即服务编排平台上运行的自动化工作流。它使组织能够从渗透所有数据副本(包括操作备份)的网络攻击中恢复。
很多时候,组织正在运行连续备份,但在网络攻击事件中,攻击和恶意软件存在其中,并销毁或损坏这些备份中的数据。新的Cyber Incident Recovery功能提供快速恢复,以减少停机时间并满足恢复目标。
有点时间数据恢复以减少存储成本。有不可变存储以满足法规合规性。我们的许多公司、客户和组织有非常严格的监管控制。在虚拟气隙中有“黄金副本”,用于评估和减少正常生产网络中数据损坏的风险。最后,有数据验证以确保备份数据在攻击后仍然可用。它是可用的,因为黄金副本被放入虚拟气隙存储中的不可变存储中。
未来发展与合作伙伴关系
Sayles表示,IBM已经有路线图来提供额外的功能、特性和能力。我们将寻求推出具有额外能力的新版本。并可能在明年某个季度宣布一些内容。您将看到气隙和不可变存储的额外能力。
随着网络犯罪分子变得越来越聪明,我们还需要确保继续领先于他们,并应对行业中出现的新威胁。
IBM最近增强了与几家数据保护供应商的合作伙伴关系,例如Actifio和Zerto。这些合作伙伴关系为IBM带来了什么?
Sayles说:“我们将始终寻求引入合作伙伴来增强和补充我们的产品。很多时候,我们的合作伙伴有能力让我们更快地将产品推向市场。我们将继续评估和评价那些我们有着长期关系的合作伙伴的能力,例如您提到的那些。我们将继续与他们合作。我们还将继续评估新的合作伙伴。”
总结
曾经被认为非凡的事件在今天变得越来越普遍。鉴于此,组织必须重新审视其传统安全计划,并开发网络弹性能力和流程,以找出如何智胜网络犯罪分子。漏洞的成本高达数亿至数十亿美元。
在制定计划和增强客户现有能力以应对世界上这些新威胁时,我们必须在整个组织内拥有更全面的视角。