不可插补确保完整性
Posted: Wed Feb 19, 2025 8:12 am
利用以下原则:身份和访问管理(IAM):使用细粒度的IAM角色来创建对资源访问和允许操作的细粒度控制。不断审核IAM角色并删除不再需要的权限,以及为IAM用户旋转访问密钥
基于角色的访问控制(RBAC):RBAC原则上与IAM相似,但有一些重叠。通过备份和恢复镜头,RBAC可以帮助用户特定地访问备份和恢复功能。例如,恢复角色可以限制为仅还原练习以使应用程序所有者能够进行自助服务恢复,而无需编辑管理级设置或备份策略
多因素身份验证:MFA是一个强大的系统,可在用户登录公司系统时对其进行身份验证,从而有助于防止暴力和中立(MITM)攻击。它的工作原理是要求尝试登录的人员除了提供登录密码外,还至少提供该用户独有的其他信息。这可能是安全问题,也可能是发送到用户移动设备的一次性密码。替代方案包括数字签名或生物特征识别,例如指纹或面部识别
这些方法可确保攻击者无法访问和攻击数据备份。它们还可以帮助您在云中维护有关数据隐私和驻留性的数据合规性要求。
不变备份的概念是数据永远不会更改。您不能修改,删除或 以色列电话号码列表 覆盖数据。重要的是,黑客无法加密不可变文件。因此,不可变备份是您可以依靠的安全备份文件。
大多数不变的解决方案使用锁定数据的写入读数(WORM)技术。示例包括Amazon S3对象锁和Azure Blob的不变存储。在云中具有不变性时,通常指定保留期,此后,数据将被解锁,随后可以根据数据保留要求或在控制云存储支出时被删除。另一种选择是添加法律保留,该保留将覆盖保留期限,直到被授权用户特别解锁为止。
关于不变性有一项规定,那就是在保存之前,必须先不破坏数据并且没有恶意软件或勒索软件。如果不是这种情况,则当您尝试将这些文件用于备份恢复目的时,数据可能会损坏或加密。
防止盗窃的加密
即使网络犯罪分子无法加密您的不可变备份,但如果他们访问备份数据,他们也许可以渗透备份数据并在这方面为您提供赎金。
大多数云提供商提供了几种加密数据的机制。示例包括AWS密钥管理服务(AWS KMS)和Microsoft Azure密钥库。实施非常简单,尤其是在使用默认密钥时,但是建议使用自管理密钥进行更好的控制。
基于角色的访问控制(RBAC):RBAC原则上与IAM相似,但有一些重叠。通过备份和恢复镜头,RBAC可以帮助用户特定地访问备份和恢复功能。例如,恢复角色可以限制为仅还原练习以使应用程序所有者能够进行自助服务恢复,而无需编辑管理级设置或备份策略
多因素身份验证:MFA是一个强大的系统,可在用户登录公司系统时对其进行身份验证,从而有助于防止暴力和中立(MITM)攻击。它的工作原理是要求尝试登录的人员除了提供登录密码外,还至少提供该用户独有的其他信息。这可能是安全问题,也可能是发送到用户移动设备的一次性密码。替代方案包括数字签名或生物特征识别,例如指纹或面部识别
这些方法可确保攻击者无法访问和攻击数据备份。它们还可以帮助您在云中维护有关数据隐私和驻留性的数据合规性要求。
不变备份的概念是数据永远不会更改。您不能修改,删除或 以色列电话号码列表 覆盖数据。重要的是,黑客无法加密不可变文件。因此,不可变备份是您可以依靠的安全备份文件。
大多数不变的解决方案使用锁定数据的写入读数(WORM)技术。示例包括Amazon S3对象锁和Azure Blob的不变存储。在云中具有不变性时,通常指定保留期,此后,数据将被解锁,随后可以根据数据保留要求或在控制云存储支出时被删除。另一种选择是添加法律保留,该保留将覆盖保留期限,直到被授权用户特别解锁为止。
关于不变性有一项规定,那就是在保存之前,必须先不破坏数据并且没有恶意软件或勒索软件。如果不是这种情况,则当您尝试将这些文件用于备份恢复目的时,数据可能会损坏或加密。
防止盗窃的加密
即使网络犯罪分子无法加密您的不可变备份,但如果他们访问备份数据,他们也许可以渗透备份数据并在这方面为您提供赎金。
大多数云提供商提供了几种加密数据的机制。示例包括AWS密钥管理服务(AWS KMS)和Microsoft Azure密钥库。实施非常简单,尤其是在使用默认密钥时,但是建议使用自管理密钥进行更好的控制。