Categories: VEEAM

了解零信任数据弹性 (ZTDR)

为什么要使用零信任?

在现代 IT 环境中,用户必须能够从任何地方访问数据。然而,这给试图建立安全边界并阻止威胁的传统网络安全模型带来了重大挑战。随着用户和数据随着时间的推移变得越来越分散,很明显这种模型已不再适用,因为用户从各种类型的网络访问数据,而这些网络无法完全保护数据。

虚拟专用网络 (VPN) 提供了一定的保护,允许安全边界之外的用户通过从其系统到安全边界建立安全隧道来访问数据。尽管如此,VPN 并不完美。除了基本的可用性挑战之外,它们还为攻击者提供了多种突破边界的途径。利用 VPN 的用户和站点分布越广,风险就越高。

零信任模型的诞生源于这样一个认识:创建完全安全的边界网络根本不可能,因此,安全性必须变得更加明确。这个新模型指出,用户不应假设特定网络是安全的,而应假设所有网络都是不安全的。这被称为假设违规。实际上,这意味着您应该零信任,即来自任何网络端点的连接都是有效的,而无需采取额外的验证步骤。

这种验证可以采用各种方法和实施方式,但通常应遵循以下核心零信任原则:

  • 最低权限访问:访问仅限于在适当时间访问必要的内容,并且只提供足够的访问权限。这可防止横向移动和未经授权访问其他网络部分。
  • 明确验证: 与传统的信任但验证方法不同,该原则侧重于始终使用可用信息(如用户身份、位置、设备、工作量、数据等)进行身份验证和授权。
  • 假设违规: 在假设违规将会发生的情况下,零信任优先考虑检测、响应和快速恢复,以最大限度地减少安全漏洞和随后的爆炸半径的影响。

什么是零信任数据弹性?

零信任历来适用于组织的整个生态系统,但不包括其备份环境。这是一个问题,因为我们知道,现在组织受到勒索软件等网络攻击的影响已经不再是是否的问题,而是何时的问题Veeam 的零信任方法,即零信任数据弹性 (ZTDR),专注于扩展零信任原则以涵盖组织的备份环境。这一理念是我们数据保护方法和组织网络弹性战略的基础。


零信任数据弹性的核心原则是保护数据的关键要素:

  • 备份软件与备份存储分离:最小化攻击面和爆炸半径
  • 多个弹性区域3-2-1 备份规则
  • 不可变且加密的备份存储:保护备份数据免遭修改或删除

零信任数据弹性的关键原则

通过分段和隔离将备份软件和备份存储分开

ZTDR 的一个关键原则是确保备份软件和备份存储是分开的。这些分离确保了如果您丢失了备份供应商的软件,这不会意味着整个组织的数据丢失。通过将备份管理系统和备份存储库分离到不同的网络上,威胁行为者将对这两个网络的访问或连接最小化,这使得同时入侵所有位置变得更加困难。

此外,还应对这些隔离网络的访问实施严格的控制,以确保只有授权用户才能在需要时访问所需的内容。这有助于减少所有网络及其组件的攻击面。

隔离技术通过逻辑或物理方式分离备份数据副本,提供了额外的保护层。实现隔离技术的常见方法包括利用真正的物理隔离(例如使用旋转介质或磁带)或使用逻辑隔离技术(例如存储级不可变快照复制)。这还可以包括在备份窗口之外隔离对备份存储的网络访问的自动化方法。

分段和隔离都是帮助您的组织保持授权用户可用性的关键组成部分,同时通过在环境的某一部分受到损害时将影响半径保持在极其有限的范围内来降低机密性和完整性风险。但是,需要注意的是,仅依靠凭证或单独的网络路径不应该是您唯一的保护层。

建立多个弹性区域

在数据保护行业中,3-2-1 规则是最重要的规则,也是任何组织数据保护策略的重要基础。此规则侧重于维护组织数据的多个副本,以确保您可以快速安全地恢复数据。具体细节如下:

  • 3 保留数据的三个副本:包括原始数据和至少两个副本。
  • 2 使用两种不同类型的介质进行存储:将数据存储在两种不同形式的介质上以增强冗余度。
  • 1 在异地保留至少一份副本:为了确保数据安全,请将一份备份副本存储在异地位置,与您的主要数据和现场备份分开。

通过将数据分散到多个弹性区域,您可以防止组织的数据完全丢失。即使您丢失了一个区域,也不意味着丢失所有内容。

不可变且加密的备份存储

ZTDR 的最后一个核心原则是不变性和加密。备份只有在需要时可以恢复时才是好的,因此数据完整性应成为数据保护和备份管理员的首要任务。

不变性意味着曾经写入的内容现在无法更改或删除。具体到数据保护,不变性意味着备份只能在规定的时间段到期后删除,因此可以避免潜在的更改,包括意外和故意删除。无论数据存储在何处,包括主备份、辅助备份、云、磁带等,都应在所有弹性区域中实施不变性。 

任何对事件响应和恢复计划至关重要的存储库都应实现不变性。需要注意的是,数据破坏或恶意加密也会导致数据不可用,而不变性也有助于确保备份数据的可用性。

然而,不变性和隔离并不能保护机密性。幸运的是,加密是一把双刃剑,它使没有密钥的人无法读取数据,从而将网络犯罪分子拒之门外。这大大降低了数据泄露、间谍活动和侦察的风险。

网络安全程序加密的一个重要元素是使用集中式密钥管理系统 (KMS)。利用 KMS 加密 Veeam 备份是一项简单的实施任务,它允许安全团队管理和保护允许用户解密备份数据的密钥。

加密应该应用到任何地方,因为访问任何单个副本都足以导致数据泄露。但是,加密不能防止破坏或另一层加密,因此它无法帮助确保完整性和可用性。通过在隔离实施之上同时实现不变性和加密,客户可以采用分层方法来实现 CIA Triad     


借助 Veeam 实现零信任数据弹性

零信任是任何组织网络弹性战略的基础。然而,为了拥有更强大、更稳健的防御,将这些原则扩展到组织的备份系统和环境至关重要。如果不实施零信任数据弹性,您的安全策略将是不完整的,并且会使恢复和安全快速响应的能力面临风险。

四月的奥德赛

Share
Published by
四月的奥德赛

Recent Posts

Zabbix 2024峰会演讲PDF

 Zabbix 2024峰会演…

23 小时 ago

【图集】9/14 Zabbix 培训

 DAY2 | 9月14日 实…

2 天 ago

【行业解密】开源软件Zabbix为什么要开峰会?

我们知道Zabbixi一个开源…

6 天 ago

【图集】Zabbix 2024中国峰会

 官方文字图片直播:https…

6 天 ago

Zabbix 上海峰会VIP门票权益

 VIP票 ¥1,299  票…

1 周 ago

消失的Bug

   笔者在用VMware W…

1 周 ago