0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

帮助企业更快地从网络攻击中恢复的五项关键能力

Commvault ? 来源:Commvault ? 2024-08-21 09:36 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Commvault与GigaOm联合开展的一项全球调研发现弹性标记影响企业信心、就绪程度和恢复能力

混合云企业网络弹性和数据保护解决方案领先提供商Commvault(纳斯达克代码:CVLT)和研究机构GigaOm联合发布了《2024网络恢复就绪报告》。

这份全球调研颇具启发性,直指“面对网络攻击,企业如何才能提高自身弹性”这一基本问题,11个国家的1000名安全和IT领域相关人士接受了调研。

Commvault和GigaOm指出了5项关键能力,并将其称为“弹性标记”。当企业同时具备这5项关键能力时,就能够更快地从网络攻击中恢复,并减少数据泄露的发生。

这5个弹性标记由数据分析团队梳理调研结果后得出。这些调研结果覆盖了一系列话题,包括企业出现数据泄露的频率、部署(或未部署)的弹性技术、企业恢复数据和恢复正常运营的速度等。这5个弹性标记详情如下:

5个弹性标记

能够对风险(包括内部人员风险)进行早期预警的安全工具。

一个已知洁净的隐藏站点或备用系统。

一个用于存储不可变数据副本的隔离环境。

为事件响应定义操作手册、角色和流程。

显示网络恢复就绪度和风险的具体措施。

在对结果进行评估时,只有13%的企业可被划分为“网络成熟企业”。该调研有一些非常有趣的发现:

调研发现

恢复速度更快:网络成熟企业,即具备至少上述5个弹性标记中的4个的企业,与1个都不具备或者只具备1个标记的企业相比,恢复速度快41%。

数据泄露更少:总体而言,与具备标记少于4个的企业相比,网络成熟企业遭遇的数据泄露事件更少。

对网络就绪更有信心:54%的网络成熟企业对自身从数据泄露中恢复的能力完全有信心,而在就绪程度相对较低的企业中,这一比例只有33%。

频繁测试大有裨益:70%的网络成熟企业每季度测试其恢复计划,相比之下,1个成熟标记都不具备或只具备1个的企业每季度测试恢复计划的比例为43%。

GigaOm网络安全分析师Chris Ray表示:“此次研究的主要发现之一是企业要想真正提高网络就绪程度,就不能‘偷工减料’。我们看到,具备1个或2个弹性标记的企业与具备4个或5个弹性标记的企业在弹性方面存在显著差异。企业必须从多个层面考虑弹性,但目前受访者中这样做的只有不到85%。如果企业想要实现弹性,并在对抗不良行为者时占据上风,就需要迅速改变这种状况。”

Commvault产品组合营销副总裁Tim Zonca表示:“通过深入研究这些网络能力,我们发现关键实践正在成为一切网络就绪策略的根本,而网络恢复就绪测试就是其中之一。如果企业只关注灾难恢复测试,就会错失良机。由于网络威胁在不断变化,频繁的现代网络恢复测试实践至关重要,这样环境才不会被重复感染、企业才能实现稳健的恢复流程。”

研究方法

2024年4月,Commvault与GigaOm面向11个国家的1000名受访者首次开展了此项研究,以更好了解他们对于网络就绪的看法以及他们的企业在面对网络威胁时的就绪情况。受访者来自年收入至少1000万美元的企业,其中大多数企业的年收入在5亿美元以上。35%的受访者为董事会级别或C级高管,48%为高级管理人员,其余17%为中级或初级管理人员。此次调研所涉及的11个国家为澳大利亚、加拿大、法国、德国、意大利、日本、荷兰、西班牙、瑞典、英国和美国。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IT
    IT
    +关注

    关注

    2

    文章

    893

    浏览量

    64550
  • 网络攻击
    +关注

    关注

    0

    文章

    331

    浏览量

    23894
  • 数据保护
    +关注

    关注

    1

    文章

    119

    浏览量

    13766

原文标题:Commvault调研:助力企业更快从网络攻击中恢复的五个弹性标记

文章出处:【微信号:Commvault,微信公众号:Commvault】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    蔚来荣获五项国际权威大奖

    近日,蔚来公司旗下蔚来和firefly萤火虫在国际权威奖项评选中表现亮眼,一举揽获五项大奖。在2025年度的红点设计奖(Red Dot Award)中,蔚来智能电动旅行车ET5 Touring
    的头像 发表于 07-09 14:54 ?400次阅读

    Cohesity DataHawk 加强网络响应和快速恢复干净的数据

    全球各地的企业都面临着巨大挑战,即如何保护数据以抵御勒索软件或其他网络攻击,以及在遭受攻击恢复数据。数据泄露可能会造成严重后果,
    的头像 发表于 06-26 09:47 ?168次阅读
    Cohesity DataHawk 加强<b class='flag-5'>网络</b>响应和快速<b class='flag-5'>恢复</b>干净的数据

    戴尔科技如何助力企业网络安全

    数据安全如同悬在企业头顶的“达摩克利斯之剑”,随着新技术的飞速发展,企业运营愈发依赖网络与数据,然而这也为网络威胁和攻击敞开了大门,特别是勒
    的头像 发表于 03-10 15:51 ?491次阅读

    华为荣获GTI Awards 2025五项大奖

    在刚刚落幕的GTIAwards2025颁奖典礼上,华为无线斩获五项大奖。技术引领到业务创新,应用推动到市场发展,华为无线凭借着领先的技术实力为移动通信行业持续做出卓越贡献。
    的头像 发表于 03-06 17:30 ?742次阅读

    喜报!经纬恒润五项产品荣获国家级认证

    近日,中国专利协会正式发布2024年度“国家级专利密集型产品”认定名单,经纬恒润的五项产品成功入选。此次认证不仅是对经纬恒润研发实力的权威背书,更彰显了其在汽车电子领域以专利构筑核心竞争力的战略成果,为行业高质量发展注入新动能。
    的头像 发表于 02-21 14:39 ?1194次阅读
    喜报!经纬恒润<b class='flag-5'>五项</b>产品荣获国家级认证

    喜报!经纬恒润五项产品荣获国家级认证

    近日,中国专利协会正式发布2024年度“国家级专利密集型产品”认定名单,经纬恒润的五项产品(远程通信控制器T-BOX、防夹控制器APCU、网关GW和电动后尾门控制器PLGM、硬件在环设备HIL)成功
    的头像 发表于 02-20 17:08 ?441次阅读
    喜报!经纬恒润<b class='flag-5'>五项</b>产品荣获国家级认证

    DeepSeek?遭受?DDoS?攻击敲响警钟,企业如何筑起网络安全防线?

    限制+86手机号以外的注册方式,以保障服务稳定。这一事件再次提醒我们: 网络安全已成为企业生存和发展的生命线 。 在数字化时代,网络攻击的规模和复杂性日益增加,尤其是DDoS
    的头像 发表于 02-07 14:39 ?405次阅读
    DeepSeek?遭受?DDoS?<b class='flag-5'>攻击</b>敲响警钟,<b class='flag-5'>企业</b>如何筑起<b class='flag-5'>网络</b>安全防线?

    网络恢复比灾难恢复更加复杂

    技术已然成为维持企业运营的重要动力。对于大多数企业来说,IT服务中断直接影响到运营目标的实现。关注业务连续性的IT策略非常重要。虽然许多企业已经制定了完善的传统灾难恢复计划,但它们往往
    的头像 发表于 01-17 15:49 ?538次阅读

    网络攻击中常见的掩盖真实IP的攻击方式

    在各类网络攻击中,掩盖真实IP进行攻击是常见的手段,因为攻击者会通过这样的手段来逃脱追踪和法律监管。我们需要对这类攻击做出判断,进而做出有效
    的头像 发表于 12-12 10:24 ?537次阅读

    浪潮信息AS13000G7荣获MLPerf? AI存储基准测试五项性能全球第一

    众,在3D-UNet和CosmoFlow两个模型共计八测试中,斩获五项冠军。 MLPerf? Storage v1.0 AI存储基准测试成绩 MLPerf??是影响力最广的国际AI性能基准评测,由图灵
    的头像 发表于 09-28 16:46 ?441次阅读
    浪潮信息AS13000G7荣获MLPerf? AI存储基准测试<b class='flag-5'>五项</b>性能全球第一

    国产网络安全主板在防御网络攻击中的实际应用

    在现代信息技术迅猛发展的背景下,网络安全问题变得越来越复杂和严峻。企业到个人用户,各类网络攻击事件频繁发生,威胁着数据的安全和系统的稳定。
    的头像 发表于 09-18 10:47 ?758次阅读

    如何快速、安全地网络事件中恢复

    企业往往在网络攻防战的“前线”投入大量资金,试图将黑客“拒之门外”,而很少把精力放在如何为黑客真的进入企业网络环境做好准备。而现实就是,企业的防线,终归有一天还是会被黑客突破的。
    的头像 发表于 08-21 09:28 ?796次阅读

    服务器被ddos攻击多久能恢复?具体怎么操作

    服务器被ddos攻击多久能恢复?如果防御措施得当,可能几分钟至几小时内就能缓解;若未采取预防措施或攻击特别猛烈,则可能需要几小时甚至几天才能完全恢复。服务器被DDoS
    的头像 发表于 08-13 09:56 ?963次阅读

    谷歌针对Android和iOS版Chrome发布五项更新

    在移动设备上搜索内容应该像在电脑上一样流畅。近期,我们针对 Android 和 iOS 版 Chrome 发布了五项更新,旨在让您能够更轻松地在手机或平板电脑上进行搜索。
    的头像 发表于 08-09 16:56 ?1089次阅读

    IP 地址在 SQL 注入攻击中的作用及防范策略

    数据库在各个领域的逐步应用,其安全性也备受关注。SQL 注入攻击作为一种常见的数据库攻击手段,给网络安全带来了巨大威胁。今天我们来聊一聊SQL 注入攻击的基本知识。 SQL 注入
    的头像 发表于 08-05 17:36 ?664次阅读