在过往的网络安全建设中,不少企业投入大量资金与人力打造“两地三中心”架构,以预防类似地震、山洪这类自然危害,以及软硬件故障带来的业务中断。但另有数据统计显示,两地三中心可应对的故障占比十分有限:自然灾害是小概率事件;此外,得益于云原生软件以及硬件水平的提高,由软硬件故障造成的风险也在不断降低。相较之下,真正频发且破坏性更大的安全威胁,来自愈演愈烈的勒索攻击。然而企业用户对于勒索攻击的重视程度,却远不及对两地三中心等传统容灾体系的关注,其中的原因何在?
事实上,当被问及对网络威胁态势的认识时,很多企业都表示他们非常重视勒索攻击,那为什么会出现这样的认知落差?为此,记者采访了戴尔科技集团大中华区数据保护解决方案事业部技术总监李岩,以及戴尔科技集团大中华区云平台及数据保护业务高级经理陈秋。
在采访中,两位发言人首先谈到了企业在网络安全方面的一些普遍误区,许多企业往往将勒索攻击当作一个纯粹的网络安全话题,认为只要通过购买防火墙、防病毒软件等安全产品就可以应对。但实际上,两位发言人指出,网络安全的核心目标在于尽可能阻止攻击,并在攻击发生时最大程度地减少损失——而非完全杜绝网络攻击带来的危害。
戴尔科技集团大中华区数据保护解决方案事业部技术总监 李岩
“面对勒索攻击,企业必须要考虑网络安全之外的防护措施,也就是构建网络韧性,以此作为保障业务连续性的核心,”李岩说。
戴尔科技集团大中华区云平台及数据保护业务高级经理 陈秋
陈秋也表示:“对安全的完整认知应是将其视作一个包含网络安全、应用安全、数据安全以及体系策略安全的多维度立体防护体系。例如,布局、规划和保障应用程序的访问权限,以及对员工做好充分的培训和威胁演练。”
除了传统可覆盖边缘、核心及多云环境的备份(BR),以及被反复提及的容灾(DR)外,戴尔科技Cyber Recovery 数据避风港(CR)解决方案专为应对日益复杂的网络攻击而设,借助现代化工具在隔离环境中进行检测、诊断与加速恢复,确保关键数据与系统在攻击后迅速回归,这样一套BR+DR+CR的立体防护体系,才是解决勒索攻击问题的关键与核心。
从最新的安全策略升级来看,戴尔科技正将防护思路从传统的“数据保护”,拓展到更为系统和全面的“网络韧性”范畴。过去,企业往往聚焦于备份与恢复能力的打造,而如今戴尔科技认为这一思路应向端到端的安全体系持续延伸——涵盖数据保护、存储、访问管理与恢复等多个环节。“网络韧性”不仅是戴尔科技打造产品时的优先考量,也正成为戴尔科技在强化企业用户网络安全实力,保障其业务连续性的出发点和重点。
举例来说,戴尔科技近期对旗下存储产品的内置安全功能进行了多项升级,如推出 Dell PowerScale 网络安全套件,并在最新的 Dell PowerStoreOS 4.2 中增强了证书管理、身份认证及自动化安全管理等功能。这些更新也意味着戴尔科技正积极将安全能力“前置”到系统设计阶段,再次证明戴尔科技在构建现代化网络安全体系方面的认知高度已经超越了单纯的数据保护,而是迈向更完整的网络韧性。
李岩进一步指出:“将网络安全能力‘前置’,也有助于企业更好地建立起分层级的防护机制。对于轻量级勒索攻击,可以利用存储产品所具备的安全检测能力,调用最新的安全快照即可快速恢复数据;对于中度攻击所造成的存储系统安全快照被加密,可以借助备份系统进行恢复;即使生产和备份都被严重攻击,最终,还有数据避风港(Cyber Recovery)可以保驾护航。这里的重点是网络韧性,不仅仅是恢复,更是快速恢复业务,以满足企业客户的恢复时间目标(RTO)需求。
将安全能力“前置”,目的是让企业在遭遇不同级别的攻击时,能选择最快速的恢复路径,从而减少业务中断时间和损失。
“前端和后端产品所构成的网络韧性是一种‘并列关系’,而非‘替代关系’,”陈秋解释道,“它们在能力上是互补的。每家企业都有自己的恢复点目标(RPO),而通过将网络安全能力‘前置’,不仅能在构建立体防护体系上实现协同,还能持续缩短RTO,获得更快检测、感知和解决问题的能力。”
在采访中,两位发言人还分享了一些值得借鉴的实战经验。钓鱼邮件是勒索攻击最常见的入侵手段之一,对此,企业可以主动发起对于员工的“钓鱼测试”,而不幸中招的员工,就是加以重点培训的对象,防患于未然。
此外,戴尔科技通过在产品层面的持续升级,可以帮助企业持续强化底层防护机制,来抵御越来越隐蔽的“钓鱼邮件”等勒索攻击。例如,戴尔科技的硅级信任根、BIOS安全、固件加密等,可提供比传统防火墙更深入的安全防护;Data Domain 操作系统采用DD Boost 私密协议、防篡改系统时钟、双因素认证等机制,都是应对勒索攻击的有效手段。以系统时钟为例,为了防止篡改数据,系统会对数据修改加以限制,即在规定的时间内,不能够进行任何数据的修改,但是勒索攻击往往可以通过修改系统时钟的方法,让数据解封,从而达到篡改的目的,戴尔科技的系统时钟防篡改功能正是对类似漏洞进行强有力的阻隔。
总之,正如企业过去在容灾体系中重视“两地三中心”建设一样,今天的重点正转向全面的网络韧性构建。这不仅关乎安全防护,更是现代化企业 IT 部署的当务之急。


