انتقل إلى المحتوى الرئيسي انتقل إلى الملاحة انتقل إلى التذييل

التهديدات تتحرك بسرعة. يجب عليك أيضا.

النسخ الاحتياطية غير القابلة للتغيير. دقائق للتعافي. إخلاء البنية التحتية عبر السحب.

Impenetrable vault with glowing locked chains representing immutable ransomware protection
1

برامج الفدية تستهدف النسخ الاحتياطية

اربط جملك وتوكل على الله — النبي محمد، سنن الترمذي (2517)

وجدت دراسة أجرتها سوفوس عام 2024 أن 94% من ضحايا برامج الفدية استهدفوا نسخًا احتياطية، ونجح 57% منهم في ذلك. [1] عند اختراق النسخ الاحتياطية، يصل متوسط ​​تكاليف الاسترداد إلى 3 ملايين دولار - أي أعلى بثمانية أضعاف. [2]

The Problem

يستهدف مهاجمو برامج الفدية البنية الأساسية للنسخ الاحتياطي، حيث يقومون بحذف النسخ أو الكتابة فوقها لمنع عملية الاسترداد. تتيح النسخ الاحتياطية في نفس الحساب السحابي باستخدام بيانات الاعتماد المشتركة للمهاجمين حذف أشهر من السجل. حتى النسخ الاحتياطية غير القابلة للتغيير تفشل مع وصول المسؤول. تختفي النسخ الاحتياطية النظيفة قبل أن تدرك ذلك.

  • أربعة وتسعون بالمائة من هجمات برامج الفدية تستهدف البنية التحتية للنسخ الاحتياطي
  • ينتظر المهاجمون أسابيع لضمان استبدال النسخ الاحتياطية النظيفة
  • تفشل النسخ الاحتياطية غير القابلة للتغيير عندما يكون لدى المهاجمين بيانات اعتماد المسؤول
  • يؤدي حذف النسخة الاحتياطية إلى إزالة مسارات الاسترداد حتى بعد الفدية
  • النسخ الاحتياطية المشفرة للموفر تعني أنه لا يمكن للموفرين المساعدة في الاستعادة

حماية النسخ الاحتياطي غير القابلة للتغيير

يقوم Rediacc بتخزين نسخ احتياطية مشفرة وغير قابلة للتغيير على مستوى التخزين، وليس إداريًا. حتى إذا قام المهاجمون باختراق الرموز المميزة للبنية التحتية أو بيانات اعتماد المسؤول، فلا يمكنهم سوى قراءة البيانات المشفرة، ولا يمكنهم تعديل الإصدارات أو حذفها أو استبدالها. تظل اللقطات المشفرة بكلمة المرور الخاصة بك عديمة القيمة بالنسبة للمهاجمين.

  • تنجو النسخ الاحتياطية المشفرة حتى من التنازل الكامل عن بيانات الاعتماد
  • تمنع ثبات الرمز المميز الحذف باستخدام وصول المسؤول
  • تظل الإصدارات السابقة سليمة ومشفرة إلى أجل غير مسمى
  • الاسترداد ممكن بعد اختراق البنية التحتية بالكامل
  • لا توجد نسخ احتياطية مطلوبة لدفع فدية تظل تحت سيطرتك
2

تأخير تحديث نظام التشغيل

وفي كل عسر يسر — الانشراح 94:5

فرض Log4Shell (ديسمبر 2021) خيارات وحشية. [1] أمضت الشركات فترة تتراوح من أسبوعين إلى ثلاثة أسابيع في التحقق من صحة ترحيل نظام التشغيل. تم تصحيح 45% فقط خلال 11 يومًا. وظل البعض عرضة للخطر لأكثر من 4 أسابيع أثناء الاختبار.

The Problem

تم اكتشاف ثغرة أمنية خطيرة في نظام التشغيل. التصحيحات فقط للإصدارات الأحدث التي لا تقوم بتشغيلها. تتطلب الهجرة أسابيع من الاختبار. لا يمكن الاختبار مقابل الإنتاج دون المخاطرة بالبيانات. التراجع يعني الاستعادة الكاملة. تظل عرضة للخطر على أمل عدم استغلال المهاجمين قبل اكتمال الترحيل.

  • لا تحتوي الثغرات الأمنية الحرجة في نظام التشغيل لديك على أي تصحيحات
  • تتطلب عمليات الترحيل الكاملة لنظام التشغيل أسابيع من التحقق من صحة الاختبار
  • لا يمكن اختبار الترحيل بأمان دون عبء عمل الإنتاج
  • التراجع عن عمليات الترحيل الفاشلة يعني استعادة البيانات بالكامل
  • تظل نوافذ الثغرات الأمنية مفتوحة لأسابيع

اختبار نظام التشغيل الخالي من المخاطر

يتيح Rediacc اختبار ترحيل نظام التشغيل السريع والخالي من المخاطر. انشر البنية الأساسية لنظام تشغيل جديد وتحقق من أن كل شيء يعمل مع عبء عمل الإنتاج الفعلي. إذا ظهرت مشكلات، فارجع على الفور — دون فقدان البيانات أو استردادها. بمجرد التحقق من الأمان، التزم بشكل دائم. تُغلق نوافذ الثغرات الأمنية خلال دقائق.

  • اختبار نظام التشغيل الجديد مقابل عبء عمل الإنتاج الفعلي
  • تحقق من التوافق دون المخاطرة بأنظمتك الفعلية
  • العودة إلى نظام التشغيل السابق على الفور دون توقف
  • قم بالترحيل بين Ubuntu Debian CentOS AlmaLinux في دقائق
  • أغلق نوافذ الثغرات الأمنية في دقائق وليس أسابيع
3

الصندوق الأسود للبنية التحتية

لا يمكنك رؤية الغابة من أجل الأشجار — جون هيوود (1546)

اكتشفت إحدى الشركات المالية 47 مفتاح SSH غير موثق في قواعد بيانات الإنتاج، بما في ذلك مفاتيح من البائعين الذين غادروا قبل سنوات. [1] تم تأخير استرداد برامج الفدية لمدة أسبوعين أثناء تدقيق مفتاح SSH الشرعي. [2]

The Problem

تقوم الأنظمة القديمة بتجميع مفاتيح SSH غير الموثقة من المقاولين أو المهاجمين. تلتقط النسخ الاحتياطية كل شيء — الملفات المهملة، والخدمات المنسية، وأحصنة طروادة المحتملة. يتم دعم المهاجمين ذوي المثابرة أيضًا. تؤدي الهجرات إلى إدامة مخاطر غير معروفة. لا أحد يعرف ما هو موجود في النسخ الاحتياطية أو ما يتم تنشيطه عند استعادته.

  • لا يمكن للمؤسسات حساب جميع مفاتيح SSH للإنتاج
  • تلتقط أنظمة النسخ الاحتياطي التهديدات والخدمات المنسية وأحصنة طروادة المحتملة
  • تؤدي عمليات ترحيل البنية التحتية إلى إدامة المخاطر المتراكمة في المستقبل
  • تحتوي الأنظمة القديمة على تكوينات غير معروفة تؤثر على التعافي من الكوارث
  • يؤدي الوصول غير المعروف إلى تمكين برامج الفدية من إعادة التسلل بعد التعافي

بنية تحتية جديدة تم التحقق منها

يتيح Rediacc إعادة بناء النظام بالكامل على بنية تحتية جديدة باستخدام مكونات أساسية تم التحقق منها. أنت تقوم بترحيل بيانات النظام وتكويناته المحددة عن عمد، وليس "كل شيء". تتم إدارة وتدقيق مفاتيح SSH مركزيًا. النتيجة: بنية تحتية نظيفة مع رؤية كاملة. لا دين الضمان. لا يوجد وصول مخفي.

  • ترحيل مكونات النظام الأساسية التي تم التحقق منها فقط
  • القضاء على الديون الأمنية المتراكمة والتعقيدات القديمة
  • تحل إدارة مفاتيح SSH المركزية محل امتداد المفاتيح
  • القدرة الكاملة على التدقيق في أنظمة الإنتاج والنسخ الاحتياطي
  • يوفر النشر الجديد صفحة نظيفة بدون تهديدات مخفية
Side-by-side comparison showing manual vs automated ransomware recovery timelines
Rediacc threat response infrastructure

هل أنت مستعد للمرونة السيبرانية؟

البقاء على قيد الحياة التهديدات بشكل أسرع. غير قابل للتغيير. محمول. في سيطرتك.

حماية أنظمتك