具體而言,Commvault在這三方面均有完備部署,從而抵御勒索軟件,強化應(yīng)用程序保護:
每個用戶都擁有屬于自己的訪問條件標準,這是身份驗證過程的基本原則。Commvault使用多因素身份驗證(MFA)方法顯著降低了有效用戶賬戶被冒用的可能性。
- 安全輕量級目錄訪問協(xié)議(LDAP):支持Activate
Director和通用LDAP身份認證服務(wù)器
- 開放授權(quán)(OAuth)、安全斷言標記語言(SAML)等安全協(xié)議:支持外部身份提供者
- 雙因素認證(2FA)和使用身份驗證者應(yīng)用程序登錄
- 證書授權(quán):防止Commvault基礎(chǔ)設(shè)施遭受欺騙
- 憑據(jù)管理器:為環(huán)境中共享資源的賬戶憑據(jù)提供安全容器
完成身份驗證的用戶需要獲得授權(quán)才能執(zhí)行特定任務(wù),Commvault提供了豐富而完整的功能組合保障這一過程。
- 基于角色的安全保障:給用戶和群組分配角色,以更好管理功能和范圍權(quán)限
- 授權(quán)審批工作流:支持四眼原則,用于各項管理任務(wù)
- 密鑰和隱私鎖:遵循管理員能管理數(shù)據(jù)但無法瀏覽或存儲其權(quán)限外數(shù)據(jù)的原則
- 聯(lián)邦信息處理標準(FIPS)認證的加密:對整個數(shù)據(jù)管理周期進行數(shù)據(jù)加密
- 加密密鑰管理:內(nèi)置密鑰管理系統(tǒng)(KMS)或使用外部系統(tǒng)
- 網(wǎng)絡(luò)加密:HTTPS封裝,TLS
1.2,代理/網(wǎng)關(guān)支持
- 第三方端口映射(TPPM):使用Commvault網(wǎng)絡(luò)端口進行第三方通信,顯著降低實現(xiàn)復(fù)雜度
記賬應(yīng)側(cè)重從安全方面完整記錄用戶的訪問和行動,通過特定報告和警報確??捎^察性,Commvault能夠應(yīng)對以下關(guān)鍵問題:
- 對用戶界面、命令行和API的訪問量進行跟蹤報告,監(jiān)測過大的訪問權(quán)限
- 報告特定時段內(nèi)無訪問的用戶,發(fā)現(xiàn)可能可取消的權(quán)限
- 確認加密狀態(tài),報告沒有加密的數(shù)據(jù)
SOPHOS的《2021勒索軟件報告》顯示,2020年,平均每次勒索軟件攻擊意味著企業(yè)要付出185萬美元的應(yīng)對成本,但只有65%的加密數(shù)據(jù)得以恢復(fù),29%受訪企業(yè)只恢復(fù)了不到50%的數(shù)據(jù),完全恢復(fù)數(shù)據(jù)的企業(yè)僅占8%。Commvault能實現(xiàn)可靠的數(shù)據(jù)保護和恢復(fù),幫助企業(yè)避免陷入“賠了夫人又折兵”的尷尬境地。此前,Commvault連續(xù)十次榮獲《Gartner企業(yè)備份與恢復(fù)軟件解決方案魔力象限》領(lǐng)導(dǎo)者,并連續(xù)兩年在《2021年Gartner企業(yè)備份與恢復(fù)軟件解決方案關(guān)鍵能力》報告中的所有應(yīng)用案例中均獲得了最高分,有力證明了Commvault在勒索軟件保護和恢復(fù)方面的創(chuàng)新能力和出眾之處。