跳至主要内容 跳至导航 跳至页脚

威胁瞬息万变。 你也应该这样做。

不可变的备份。 分钟即可恢复。 跨云基础设施疏散。

Impenetrable vault with glowing locked chains representing immutable ransomware protection
1

勒索软件针对备份

拴好你的骆驼并信任真主—先知穆罕默德,苏南·提尔米济 (2517)

Sophos 2024 年的一项研究发现,94% 的勒索软件受害者都有备份目标,其中 57% 成功。 [1] 当备份遭到破坏时,恢复成本中位数将达到 300 万美元,高达八倍。 [2]

The Problem

勒索软件攻击者以备份基础设施为目标——删除或覆盖副本以消除恢复。 使用共享凭据在同一云帐户中进行备份可以让攻击者删除数月的历史记录。 即使是不可变的备份也会因管理员访问而失败。 干净的备份在您意识到之前就消失了。

  • 94% 的勒索软件攻击以备份基础设施为目标
  • 攻击者等待数周以确保干净的备份被覆盖
  • 当攻击者拥有管理员凭据时,不可变备份会失败
  • 即使在勒索之后,备份删除也会消除恢复路径
  • 加密的提供商备份意味着提供商无法帮助恢复

不可变的备份保护

Rediacc 在存储级别(而非管理级别)存储不可变的加密备份副本。 即使攻击者破坏了基础设施令牌或管理凭据,他们也只能读取加密数据,无法修改、删除或覆盖版本。 使用密码加密的快照对于攻击者来说仍然毫无价值。

  • 即使凭证完全泄露,加密备份也能幸存
  • 令牌不变性防止管理员访问权限删除
  • 以前的版本保持完整并无限期加密
  • 基础设施完全受损后可以恢复
  • 无需支付赎金,备份仍由您掌控
2

操作系统更新延迟

一切困难中都有轻松— Al-Inshirah 94:5

Log4Shell(2021 年 12 月)迫使我们做出残酷的选择。 [1] 公司花了 2-3 周的时间来验证操作系统迁移。 只有 45% 在 11 天内修补。 有些人在测试期间 4 周以上仍然脆弱。 [2]

The Problem

发现关键操作系统漏洞。 仅针对您未运行的较新版本提供补丁。 迁移需要数周的测试。 无法在不冒数据风险的情况下对生产进行测试。 回滚意味着全面恢复。 您仍然容易受到攻击,希望攻击者不会在迁移完成之前利用它。

  • 操作系统中的严重漏洞没有补丁
  • 完整的操作系统迁移需要数周的测试验证
  • 在没有生产工作负载的情况下无法安全地测试迁移
  • 回滚失败的迁移意味着完整的数据恢复
  • 安全漏洞窗口将持续数周

无风险操作系统测试

Rediacc 可实现快速、无风险的操作系统迁移测试。 将基础架构部署到新操作系统并验证一切是否适用于实际生产工作负载。 如果出现问题,立即恢复——不会丢失数据,也不会恢复。 一旦验证安全,永久提交。 漏洞窗口将在几分钟内关闭。

  • 根据实际生产工作负载测试新操作系统
  • 验证兼容性,而不会给您的实际系统带来风险
  • 立即恢复到以前的操作系统零停机时间
  • 只需几分钟即可在 Ubuntu Debian CentOS AlmaLinux 之间迁移
  • 在几分钟而不是几周内关闭安全漏洞窗口
3

基础设施黑匣子

只见树木,不见森林— 约翰·海伍德 (1546)

一家金融公司在生产数据库中发现了 47 个未记录的 SSH 密钥,其中包括来自几年前离开的供应商的密钥。 [1] 在取证 SSH 密钥审核期间,勒索软件恢复延迟了 2 周。 [2]

The Problem

遗留系统会积累来自承包商或攻击者的未记录的 SSH 密钥。 备份捕获一切——垃圾文件、被遗忘的服务、潜在的木马。 坚持不懈的攻击者也会得到支持。 移民使未知的风险长期存在。 没有人知道备份中有什么或者恢复后会激活什么。

  • 组织无法解释所有生产 SSH 密钥
  • 备份系统捕获威胁、遗忘服务、潜在木马
  • 基础设施迁移使累积的风险永久化
  • 遗留系统具有影响灾难恢复的未知配置
  • 未知访问使勒索软件在恢复后重新渗透

新的经过验证的基础设施

Rediacc 能够在新的基础设施上使用经过验证的基本组件进行完整的系统重建。 您迁移有意选择的系统数据和配置,而不是“所有内容”。 SSH 密钥集中管理和审核。 结果:基础设施干净且具有完全可见性。 无担保债务。 没有隐藏访问。

  • 仅迁移经过验证的基本系统组件
  • 消除累积的安全债务和遗留的复杂性
  • 集中式 SSH 密钥管理取代密钥蔓延
  • 生产和备份系统的完整可审计性
  • 全新部署提供干净的状态,没有隐藏的威胁
Side-by-side comparison showing manual vs automated ransomware recovery timelines
Rediacc threat response infrastructure

准备好网络弹性了吗?

更快地应对威胁。 不变的。 便携的。 在你的掌控之中。

保护您的系统