越来越普遍的勒索软件流行暴露了一个严峻的现实,即许多组织没有保护他们的混合云基础设施免受从一个云平台到下一个云平台寻找备份数据的不良行为者的侵害。未受保护的混合云基础架构会使包括Microsoft 365在内的宝贵数据和应用程序容易受到勒索软件和各种网络攻击。在本周的 Microsoft Insights 活动中,Rubrik 和 Microsoft 提供了示例,说明他们的合作如何阻止勒索软件攻击和破坏企图。
成功实现零信任云管理
在基础设施和平台级别大规模获得混合云安全性是很困难的。至少,任何零信任云管理系统或平台都需要在强大的身份验证、授权和会计 (AAA) 框架或网络安全模型之上进行设计。AAA 对于任何零信任混合云安全平台取得成功至关重要。它还需要联合身份验证并支持具有单点登录 (SSO) 的多因素身份验证(MFA)。还需要基于角色的访问控制,这些控制细化和详细,以定义最低权限访问和对身份访问管理的支持(我是)。再加上对内置使用活动审计日志的需求,框架就出现了真正的零信任混合云管理系统的样子。
Rubrik 的零信任架构旨在在每个核心领域都表现出色,并已在 Microsoft Azure 部署中证明其可靠性。8 月,微软对 Rubrik 进行了股权投资,以加速该公司持续努力保护 Microsoft Azure 客户免受勒索软件攻击,并多次尝试破坏 Azure 平台并窃取数据。在投资方面,微软致力于分享上市活动和联合工程项目,以提供基于Microsoft Azure 的集成零信任数据保护解决方案。在本周的 Ignite 2021 大会上,产品演示展示了 Rubrik 与Microsoft 365、Azure 和其他产品的紧密集成。
正如今天的 Ignite 演示中所见,Rubrik 与 Microsoft 正在进行的共同开发取得了可观的成果。Rubrik 可以扩展以保护任意数量的 Azure VM、跨混合云配置的托管磁盘、安全的 Microsoft Exchange、OneDrive、SharePoint 和 Teams。下图说明了 Rubrik 和 Microsoft 如何集成基础架构以缩小混合云配置造成的差距。
云数据越安全,恢复越容易
Rubrik 使用客户-供应商密钥以加密状态将数据写入 Azure,并对动态和静止数据进行加密。Rubrik 平台这样做是为了保护数据免受攻击者和流氓管理员的侵害,需要 Rubrik 权限和组织的加密密钥才能解锁数据。此外,为了保护 Azure 存储的数据,Rubrik 要求任何试图访问任何位置的人都必须拥有来自 Azure Key Vault 的安全密钥。Rubrik 和 Azure 合作伙伴关系的一大优势是这些工作流跨混合云配置的能力如何,无论是否所有云都运行 Microsoft Azure。
Microsoft 和 Rubrik 今天展示的进步值得注意的是以下关于其零信任架构DataGuardian 的关键要点,以及基于这些技术的核心技术集,这些技术将继续更多地集成到 Azure 架构中:
他们的不可变数据平台正在关闭勒索软件尝试——由 Rubrik 管理的数据永远不会以读/写状态提供给客户端。即使在还原或 Live Mount 操作期间也是如此。此外,由于数据无法被覆盖,即使后来被 Rubrik 摄取的受感染数据也无法感染其他现有文件或文件夹。
声明式策略引擎在 Azure 部署中具有良好的扩展性——Rubrik 允许管理员抽象构建和维护数据保护所需的低端任务,以专注于在整个组织的更具战略性的层面增加价值。
一个有效的威胁引擎——当 Rubrik 收集每个备份快照的元数据时,我们利用机器学习来全面了解工作负载的情况。深度神经网络 (DNN) 经过训练,可以识别所有样本的趋势,并根据相似性对新数据进行分类,而无需人工输入。结果是 Rubrik 检测异常、分析威胁,并通过几次点击帮助加速恢复。
安全的 API 优先架构——拥有 API 驱动的架构意味着 Rubrik 用户界面 (UI) 中的每个操作都有一个相应的 API,该 API 已记录并可供使用。
所有这些因素结合在一起,可以在发生勒索软件攻击时简化恢复过程。今天在 Microsoft Ignite 上共享的以下图形显示了如何:
混合云配置需要抽象思维
保护混合云配置相当于注册计算机科学或数学研究生学位课程。这是具有挑战性的,需要能够看到抽象概念并将它们整合起来 - 并使其全部扩展并同时提供可靠、正确的答案。Rubrik 和 Microsoft 表明他们已经解决了混合云配置的直接挑战。现在进入更加混乱的世界,CIO 和首席信息安全官 (CISO) 面临着根据当今的安全和企业计算标准表现不佳的遗留应用程序和平台。