2023 年勒索软件攻击的平均成本
勒索软件攻击明确针对备份,致使勒索软件难以恢复
支付赎金的人,永远也无法取回其数据
IBM Cloud Cyber Recovery 是一种全面的现代化网络风险缓解方法,可提供易于实施的已隔离网络弹性基础架构,以应对勒索软件和高级网络攻击的现代威胁。
它可以提供简化的业务连续性计划,具备经济高效的灾难恢复 (DR)、云备份和强大的勒索软件恢复解决方案,可在整个 IT 环境中保护和恢复数据。
使用简单的网络共享协议从勒索软件攻击中恢复。通过已隔离的恢复环境实现备份数据存储,以保护备份管理控制台和备份数据的副本。
通过采用网络弹性解决方案来降低网络风险,该解决方案使用虚拟沙盒进行恢复、气隙数据保护、不可篡改的存储以及专为网络中断场景设计的时间点恢复方法。
从“干净”的备份副本中恢复关键数据,并为不可篡改存储中的特定关键数据副本提供气隙保护和扫描工具,以检测恶意软件。
通过已隔离的数据恢复基础架构,借助资产控制跟踪数据,从而保持合规和监管要求。
专用、已隔离且安全的恢复环境,具有用于从不可篡改的备份副本验证和恢复数据的资源。
虚拟计算和网络资源,用于托管管理设备和测试工作负载。选项包括 vSAN 或基于 NFS 的存储。
保护完整的应用程序、混合云数据、本地部署和配置数据。恢复到任何位置以实现安全操作。
安全环境中不可篡改、气隙分离的三级独立备份副本。
云就绪模型可支持数据恢复到已隔离的 NSX-T 段,以进行调查或测试。
选择具备专用访问权限的完全托管解决方案或针对关键安全解决方案的安全自定义环境。
深入了解可用于满足网络恢复要求的两种解决方案架构。
借助 Veeam® 服务扩展您的 VMware vCenter Server® 实例,以便使用不可篡改的存储并最大限度地降低成本。
查看此文档,其中重点介绍了配置之后和发生任何更改之前的 Veeam 服务实例。
降低复杂性,管理风险和迁移到云的成本。了解为什么 VMware 和 IBM 是保护您任务关键型工作负载的完美合作伙伴。
利用可靠的数据弹性解决方案,包括可靠的备份、经济高效的灾难恢复 (DR) 以及针对人为错误和勒索软件攻击的强大恢复能力。
阅读灾难恢复规划的相关内容,并获取关于灾难恢复即服务 (DRaaS) 是否能够正确保护业务的指导。
了解备份和灾难恢复的基础知识,以便您可以制定有效的计划来最大限度地减少停机时间。
了解什么是网络弹性、为什么它很重要以及它如何能帮助企业防范、抵御网络安全事件并从中恢复。
Cyber Recovery 产品是一款 IBM Cloud for VMware 解决方案,基于 VMware vCenter Server (vCS) 平台构建。该自动化产品配置了一个 vCS 实例,包含:
• Veeam,采用基于 Linux 的存储库,用于不可篡改存储
• Juniper vSRX 或 FortiGate Virtual Appliance 或 Fortigate Security Appliance 或 BYOFW 的选项
• 完整的云服务作为 vCS 目录的选项。
• 利用不可篡改的存储环境和已隔离的恢复环境,恢复勒索软件文件。
IBM Cloud Cyber Recovery 的主要功能包括:
1. 隔离:防火墙将环境与生产网络和虚拟气隙隔离开来 ,这是一种可以切换以支持临时备份流量访问的防火墙策略。
2. 洁净室和沙盒:使用 VMware vSphere ESXi 提供虚拟化计算环境,并使用 VMware NSX 提供虚拟化网络、路由、防火墙和 NAT,以便安全恢复受保护的服务器。
3. 安全备份:Veeam Backup and Replication 提供备份数据的三级写入保护副本,并配备 Linux 强化存储库,能够为备份副本提供不可篡改的存储库。
是的,Veeam Backup and Replication (VBR) 服务器和不可篡改存储库可通过自动化部署在 IBM Cloud 中。自动化选择包括 VBR 的部署类型、存储库的大小和 Veeam 许可证的数量。
是的,IBM Cloud Cyber Recovery 旨在与灾难恢复解决方案配合使用,以保护组织免受高级网络威胁入侵,并实现勒索软件恢复。灾难恢复主要侧重于洪水和天气等区域性灾难,而网络恢复则专门针对勒索软件等更频繁、影响力更大的威胁而设计。它提供了与生产分离的环境,以确保组织的关键业务数据可以完整恢复。