Во текот на последната седмица од септември, се појавијанеколку написи, од издавачите на сајбер-безбедноста, вокоишто се детализира како познатата „рансомвер група“ ги таргетира (за откуп) сетовите на бекап податоци. Криминалците се обидуваат да добијат контрола надрезервните администраторски лозинки за да ги отстранатили шифрираат резервните копии, оставајќи гиорганизациите без чист сет на резервни копии за враќање нанивните податоци. За „жртвите“, ова е „еден-два“ нокаутудар за нивната организација. Нивните податоци сешифрирани и тие веќе немаат чисти или достапни резервникопии. Резултатот е принудување на организацијата да платиоткуп (ransom) за да ги дешифрира своите податоци.

Примарната техника што се користи за нанесување штета заовој напад е привилегиран пристап/ескалација (добивањепристап до привилегирани ингеренции). Секогаш когазаканувачот може да добие администраторски акредитиви ‒вашата организација е изложена на ризик. Ова би ја ставилово опасност секоја платформа, вклучително и платформитебазирани на уреди, освен ако не се воспостават соодветнибезбедносни контроли.

Потреба за мултифакторска автентикација

Повеќеслојната безбедносна рамка којашто вклучуваавтентикација, авторизација и сметководство (Authentication, Authorization and Accounting ‒ ААА) е од клучно значење зазаштита од овој тип „рансомвер напади“. Безбедноснатарамка AAA, во својот опфат, вклучува сигурна автентикацијасо избор на мултифакторски контроли и грануларен пристапзаснован на улоги, па сè до способности за заклучување на системите. Податоците се шифрирани и имаат надворешен клуч за поддршка на управувањето .

Процесот на автентикација се заснова на тоа секој корисникда има уникатен сет на критериуми за добивање пристап. Commvault овозможува методи за автентикација со повеќефактори (multifactor authentication ‒ MFA) што ја минимизираат веројатноста ‒ една валидна корисничкасметка да биде имитирана. Ова им овозможува наорганизациите целосно да го вклучат Commvault во своитестратегии за максимално безбедна архитектура (архитектурасо нула доверба).

Како Commvault обезбедува автентикација со повеќефактори?

Commvault користи безбедносни контроли како што се: автентикација со повеќе фактори за секојдневниадминистративни задачи, заклучување на приватноста и шифрирање на податоците. Корисничкиот пристап може дасе раздели, експлицитно негирајќи го пристапот, додека сеприменуваат улоги на микросегментирани групи ресурсипреку конфигурации со повеќе закупци. За повеќеинформации, погледнете го ова видео.

Овозможување автентикација со повеќе фактори вовашата Commvault околина

Во Commvault околина, може да си овозможитеповеќефакторска автентикација базирана на пинови на нивона CommCell (Аdministrator Level). Ова ќе спречикомпромитирани сметки на Active Directory да добијатнеовластен администраторски пристап на CommCell и ќе гизаштити локалните административни сметки на Commvault. За имплементација, следете ги овие едноставни чекори:

За најавување во локалниот, или во активниот директориум (Active Directory), одете во Control Panel > System > Security, изберете „овозможи автентикација содва факторa“.

За дополнителни детали, може да прочитате: Овозможување двофакторна автентикација на ниво наCommCell (Administrator Level).

За надворешни провајдери на идентитет како што се:Azure AD, ADFS, OKTA и други, овозможете си мултифактор автентикација со провајдерот забеспрекорна интеграција со Commvault. Ова имовозможува на организациите да користат многуMFA-функции, базирани на пинови и без лозинка (какошто се хардверските клучеви од Yubikey), со цел да гизаклучат барањата за автентикација.

Тоа е тоа, едноставно.

Мултифактор автентикацијата е важна компонента заповеќеслојната безбедност и заштитата од рансомвер(ransomware). Заштитата од рансомвер и закрепнувањето немора да бидат застрашувачки. За да дознаете повеќе за тоакако може да се заштитите, да откриете и да закрепнете одransomware, посетете ја: http://www.commvault.com/ransomware