几近疯狂地进行创新
通过启用安全和保护控制,不仅使攻击难以扩散,攻击者难以成功,而且还建立了高度可防的阵地。可以将其视为您的一座堡垒,它装备了炮塔,筑有巨龙守卫的护城河,还有一个只读的快照副本,里面埋藏着城堡财富。
文件权限、访问控制和专家策略仅与上次更新时一样有效。持续监控数据访问有助于标记可表明您的数据受到攻击的非典型访问。
转为使用 AI、ML 和模式检测是以数据为中心的零信任模式的基础。简而言之,零信任架构的三个基本原则是:
- 明确验证;
- 使用最小特权访问;
- 假设发生攻击。
勒索软件攻击已变得极为复杂且具有战术性,甚至可以获取存储和备份软件的管理员凭据。WORM 存储可能听起来很糟糕,但“一次写入,多次读取”可能是帮您阻挡黑客的唯一武器,除非他们的目的得逞,否则他们会删除所有内容。
WORM 存储可创建不可重写、不可擦除的数据,以防止在预定的或默认的保留日期之前更改或删除文件。甚至连管理员也无法删除这些数据。
除非攻击者能够物理访问您的环境,否则您的 Data Fabric 支持您在攻击者攻击的同时采取相应的应对策略。