Innovatie gestoeld op paranoia
Door beveiligings- en protectiecontroles in te schakelen, maakt u het aanvallers niet alleen moeilijker om hun aanval te verspreiden, maar uw systeem wordt ook uitermate weerbaar. Beschouw het als uw vesting, compleet met torentjes, een met draken gevulde gracht en een alleen-lezen snapshotkopie van de schatten in het kasteel.
Bestandsmachtigingen, toegangsregelingen en expertpolicy's zijn maar even goed als de laatste keer dat ze zijn bijgewerkt. Als u de datatoegang voortdurend bewaakt, kunnen afwijkende toegangspogingen worden onderschept die erop kunnen wijzen dat uw data wordt aangevallen.
De overgang naar AI, ML en patroondetectie ligt ten grondslag aan een datageoriënteerd Zero Trust-model. Kortom, de drie basisprincipes van een Zero Trust-architectuur zijn als volgt:
- expliciet verifiëren
- toegang met de minste bevoegdheden verlenen
- uitgaan van inbreuk
Ransomware-aanvallen zijn tegenwoordig extreem complex en tactisch. Er worden zelfs beheerdersreferenties voor storage- en backupsoftware buitgemaakt. WORM-storage klinkt misschien vies, maar ‘eenmaal wegschrijven, meermaals lezen’ is het enige dat u kunt inzetten tegen hackers die alles zullen verwijderen tenzij aan hun eisen wordt voldaan.
Met WORM-storage maakt u niet-herschrijfbare, onwisbare data om te voorkomen dat bestanden vóór een vooraf bepaalde of standaardretentiedatum worden gewijzigd of verwijderd. Zelfs beheerders kunnen de data niet verwijderen.
Tenzij de aanvaller fysieke toegang heeft tot uw omgeving, kunt u met uw datafabric alvast schaken terwijl de aanvaller nog aan het dammen is.