針對國防部任務連續性與資料復原的七項網路彈性建議
國防部必須優先考慮資料復原和備份策略,以應對不斷升級的網路威脅並建立網路彈性。
崔維斯·羅西克
在網路威脅不斷升級的時代,國防機構強調資料備份對於安全儲存和網路攻擊後快速復原的重要性。當他們加強這些努力時,出現了關鍵問題:
- 該機構能否真正從受信任的狀態中恢復過來?
- 該機構能否快速恢復以維持其使命?
- 恢復流程和工具是否值得信賴、經過驗證和測試?
- 恢復工作能否免受威脅行為者的影響?
解決這些問題對於確保恢復協議有效、可信並免受國內外網路對手的攻擊至關重要。
這 NIST 網路安全框架 (CSF) 2.0 已經發展到解決上述問題,重點關注恢復操作的可信度和速度。這種協調對於國防部 (DoD) 等政府機構至關重要,因為營運彈性至關重要。
網路攻擊發生後,採取措施確保網路防禦的持續強度至關重要。這不僅涉及立即恢復,還涉及預防未來事件發生的長期策略:
- 遵循 NIST CSF 2.0 指南: 為了彌補這一差距,國防部必須遵循 NIST CSF 2.0。新框架版本強調全面的資料保護措施,包括備份的完整性和可信賴性。面對不斷升級的網路攻擊,這一點尤其重要,網路攻擊通常將備份系統作為攻擊媒介的一部分。根據 Rubrik Zero Labs 的報告,96% 的攻擊以備份為目標,其中 74% 部分或完全影響備份或其受害者從攻擊中生存或恢復的能力。
- 重點關注備份和恢復: 在攻擊後恢復過程中,許多機構都在努力解決從哪裡開始或如何有效地擴展其任務準備。並非所有備份解決方案都是一樣的。對備份是否存在進行合規性檢查已不再足夠。為了有效,備份必須能夠抵禦攻擊、軟體錯誤、人為錯誤或內部威脅,並快速恢復到可信狀態。
以下是國防機構應遵循的結構化方法:
- 國防機構應辨識任務關鍵資產(TCA)。這涉及繪製關鍵任務組件的概況並識別所有依賴關係,包括那些最初看起來並不重要但實際上對任務成功至關重要的依賴關係。
- 驗證研究結果。僅識別關鍵組件是不夠的。根據其重要性對它們進行正確分類至關重要。人員經常忽略或低估系統,使任務完整性面臨風險。
- 將全面的測試整合到機構流程中。正如 NIST CSF 2.0 中更新的那樣,嚴格測試機構備份和復原流程至關重要。這意味著模擬各種場景以確保有效且快速的恢復協議,在攻擊後場景中提供絕對的保證。
- 檢視並更新機構連續性計劃,納入從過去事件中學到的經驗教訓。這涉及重新評估各種系統的重要性,確保資金與已確定的優先事項保持一致,並解決先前計劃中的任何缺陷。
- 最後,將徹底的準備和持續的驗證結合起來,以確保國防機構快速恢復並對其營運彈性充滿信心。
- 定義明確的復原點目標 (RPO) 和復原時間目標 (RTO):有效資料復原的另一個步驟是定義明確的 RPO 和 RTO。這需要確定資料遺失的最大可接受持續時間以及可接受的資料和服務恢復時間範圍。
- 採用不可變備份: 不可變的備份保證資料一旦寫入,就不會被更改或刪除。 這對於防範勒索軟體至關重要,勒索軟體通常會破壞備份。採用不可變備份可以讓國防領導者放心,因為備份資料不會被竄改。
- 進行定期測試和驗證: 參與桌面和實際網路演習揭示了備份和復原組件的至關重要性。將這一重點納入國防部的連續性規劃練習可以提高有效性。具體來說,有必要將備份作為威脅行為者的潛在攻擊媒介進行檢查。這方面沒有得到足夠的重視,導致多年來產生錯誤的安全感或不重視。
- 利用進階分析來提高可見度: 做出明智的恢復決策需要了解受影響的地區及其時間表。進階分析可以幫助識別異常情況並準確指出資料的最後已知正面狀態。這加快了決策過程,這是最大限度地減少停機時間的關鍵組成部分。
- 投資國防部人員的技能提升和網路培訓: 僅靠技術是不夠的;人的因素同樣重要。持續培訓和提高國防人員的技能,以有效管理和應對網路危機可以產生重大影響。此外,培養優先考慮網路彈性的文化可確保國防機構保持警惕並做好準備。
確保資料恢復,保持任務連續性
國防部必須優先考慮資料復原和備份策略,以應對不斷升級的網路威脅。國防部可以透過投資勞動力培訓、遵循 NIST CSF 2.0 並實施不可變備份以及上述其他步驟來確保其網路防禦。強調嚴格的測試、利用先進的分析和持續的培訓將增強對中國、俄羅斯、伊朗和網路犯罪分子等對手的抵禦能力。這些措施確保國防部準備好從中斷中迅速恢復,在不斷變化的網路環境中維護國家安全。
Travis Rosiek 是 Rubrik 公共部門首席技術長。
版權所有 © 2024 聯邦新聞網。版權所有。本網站不適用於歐洲經濟區內的使用者。