将备份传输脚本传输到异地目的地
一些常见的 3-2-1 工作流程是结合磁盘和云、NAS 和云以及磁盘和磁带。
最佳实践 5:覆盖范围
确保您的备份解决方案覆盖整个公司数据基础架构对于在勒索软件攻击后恢复每条关键数据至关重要。此覆盖范围需要包括服务器、端点、NAS 共享和云存储。许多公司都依赖某些旧系统,因此保护各种操作系统(包括旧系统)至关重要。如果您需要数据,则需要备份数据。
保护、检测和恢复
在过去的一年里,疫情期间 IT 部门面 奥地利电话号码数据 临着新的、不寻常的挑战,例如在一夜之间过渡到全球工作、学习和生活环境。随着 IT 部门的注意力被不断增加的待办事项分散,网络犯罪分子趁机利用这种情况,使用新的、越来越恶毒和越来越坚定的勒索软件和其他恶意软件。即使在我们慢慢开始回归的今天,勒索软件威胁仍然顽固地存在。情况更加复杂的是,即使支付了赎金,数据也往往不会归还。
从输油管道到肉类加工厂再到医院和政府机构,没有一家机构能够幸免。新闻中充斥着这样的故事:机构支付数百万美元的巨额费用,希望恢复数据并恢复运营。而这些只是我们听到的故事。还有无数其他从未登上头条新闻的故事,因为他们能够对情况保密,保护自己的声誉和公众信任。
当然,事实是,答案不在于一颗灵丹妙药,而在于分层防御,旨在提供针对勒索软件的保护、在渗透时进行检测,并在攻击成功时通过备份最佳实践进行恢复。