勒索软件重在预防 顶级灾难恢复哪家强?

作者:星期一, 五月 15, 20170
分享:

利用“永恒之蓝”漏洞传播的勒索软件蠕虫“WannaCry“在肆虐了两天后开始减缓,但其造成的损失,绝大部分情况下是很难恢复的。目前为止,对付勒索软件最好的办法就是预防。于是,备份和恢复就成为了业务持续运行不宕机的关键。

佛瑞斯特研究公司最近发布了一份报告,将 Sungard AS、Bluelock、IBM和iland列为顶级灾难恢复即服务(DRaaS)公司。近几年,企业采用DRaaS呈上升趋势,40%的企业已经采用,另有24%正计划采用。

佛瑞斯特的研究基于厂商调查、产品演示和客户反馈,它将DRaaS定义为:“按使用付费的服务,采用云基础设施和持续复制技术,编配应用迁移以在宕机情况下恢复基础设施,提供弹性业务服务。”

Sungard AS 的恢复与业务连续性服务、Bluelock DRaaS、IBM灾难恢复即服务,以及iland的 Secure DRaaS 高分领跑该细分市场;惠普企业(HPE)Helion和Veritas连续性服务、 Recovery Point 的INcloud DRaaS、Daisy DRaaS、Plan B 托管DRaaS和 TierPoint DRaaS 处于第二梯队。NTT 云恢复稍稍落后。

佛瑞斯特的评估标准有26条,关键区分因素包括应用编配、安全和恢复准备度。其他衡量标准包含:提供商的恢复选项、目标恢复时间(RTO)和目标恢复点(RPO)层次,以及技术支持。

报告指出,每家厂商都有其自有云基础设施,支持至少2种复制技术,有客户自服务门户;提供咨询服务帮助客户建立弹性计划,且至少有2个数据中心提供服务。

厂商详解

1. Sungard可用性服务

Sungard AS 的灾难恢复(DR)服务支持物理和虚拟基础设施的复制及恢复,以及基于存储区域网络(SAN)的复制。Sungard AS 管理恢复操作;其技术支持员工负责测试执行和性能改善。运用应用发现及依赖性映射、自动化变更管理,以及能在业务应用层面自动化恢复任务的高级编配工具,Sungard提供有序的大规模基础设施恢复。

Sungard可用性服务托管恢复方案提供完全托管的应用层恢复,补强了基础设施操作系统和虚拟层云恢复能力。

如果仪表盘和自服务有改善的话,Sungard AS 的表现还能更上一层楼。目前,Sungard的恢复视图还欠缺准备度。其测试、提供、DR调用和DR操作手册都不太直观。

2. Bluelock

Bluelock的自动化恢复包括机器设置、资源供应、成功/失败评估,以及基于依赖或RTO/RPO要求的层级系统恢复和组系统恢复。Bluelock Portfolio 是个统一的决策支持系统,适用于客户的整体恢复环境,可以恢复、测试和归档记录。其独特的恢复健康( Recovery Health )功能,是对客户恢复环境的自动化实时评估。Bluelock在自服务门户提供历史测试结果,并部署了一系列安全基础设施,比如双因子身份验证、高可用性(HA)防火墙、入侵检测系统(IDS),以及自动化/手动渗透测试。

如果能加上异构平台支持,Bluelock能变得更好。其主要问题在于,恢复服务只针对英特尔平台,缺乏对异构平台的支持。

3. IBM

IBM提供3个层级的服务:金牌、银牌和铜牌,主要差别在于恢复时间,从几分钟到6小时。IBM最近收购了 Sanovi Technologies,用其编配技术增强了IBM现有的恢复产品组合,提供可以简化和自动化DR过程,管理恢复工作流,减少恢复用时、运营成本和DR练习时间的解决方案。IBM的产品组合还包括业务连续性计划、风险评估、顾问、设计和实现等服务。

在中央控制仪表板上,恢复人员可以按应用、服务器或数据库,对其灾难恢复环境中的RPO和RTO进行监视和自动化,达成业务驱动恢复的效果。

IBM的提升空间在于其自服务,在收购Sanovi之后需要对自服务进行统一整合。

4. iland

采用Double-Take高可用性容灾软件、Veeam Software 虚拟机可用性备份方案和Zerto灾难恢复软件,iland推出了 iland Secure DRaaS。其自服务控制台集成了各种基础复制解决方案,令客户可以在单个控制台上轻易执行所有操作。iland Secure Cloud Console (安全云控制台)会自动测量并呈现RPO,提供内置的安全和合规报告。执行故障恢复的时候,各个系统会被规律扫描,检测病毒、漏洞、文件完整性、防火墙事件、网页信誉、应用控制和入侵。通过故障恢复,客户能立即访问内置的7天备份,提供额外的恢复力。

平台支持再扩大一点的话,iland可以提供更好的服务。正如很多其他供应商,iland缺乏完整的企业异构技术基础设施覆盖。虚拟管理层的编配可以解决这个问题,但企业客户还需要业务应用编配,这也是iland目前欠缺的。

5. HPE企业服务(如今的 DXC Technology)

HPE企业服务采用Veritas恢复平台(VRP)和微软Azure站点恢复,作为复制服务和管理员门户。VRP自服务门户有直观的界面进行管理和流程操作。其仪表板显示所有受保护数据中心的高级状态,让客户得以掌握RTO和RPO完成情况。VRP执行补丁管理和漏洞扫描,也有防火墙进行安全和访问控制。VRP的编配功能相对本次评估中的其他厂商而言,是非常全面的。

HPE企业服务及其继任者 DXC Technology,需要扩大复制范围和消息。HPE企业服务的DRaaS产品组合缺乏SAN复制这样的关键复制能力。

6. Recovery Point

Recovery Point 支持物理和虚拟环境,包括混合数据中心配置下的复杂异构环境。它提供全面的权责分配(RACI)图表,勾勒出恢复过程所有阶段的全部行为和任务,以及所需的辅助和托管服务。客户可以订购思科ASA防火墙,或者引入自有物理/虚拟安全设备。Recovery Point 特点之一,是客户痴迷度。作为上手过程的一部分,每个客户都会收到一份清晰的直达执行管理层的升级层次。客户必须浏览多个门户才能确保定出正确的恢复解决方案。

如果能够简化其界面,Recovery Point 可能会更加易用。其基于文档的执行手册非常全面,但对有复杂异构环境的客户来说就过于累赘了,可能会阻碍恢复时间的减少。Recovery Point 依赖来自Zerto的内置编配功能,但并未将之集成进其他技术基础设施。该提供商的客户门户——Incloud服务目录,作为登录页面将客户重定向到各技术合作伙伴的独立门户,比如 Capital Continuity、vCloud Director 和Zerto。

7. Daisy

Daisy采用基于云的恢复技术,比如Double-Take、Asigra、Veeam、VMware和Zerto。它还支持基于NetApp的存储复制技术。Daisy的合作伙伴门户提供直观的蛛网图呈现准备度、预演、上次预演日期、活跃客户站点数量和覆盖站点数量。Daisy集团的全部Daisy云数据中心,都符合3级中心标准和 ISO 27001标准。

Daisy至少每年做一次物理渗透测试和软渗透测试,其客户可以自由进行自己的物理渗透测试。Daisy在3家渗透测试公司间轮转以避免自满。其产品组合提供符合 FIPS 140-2 标准的客户数据传输和存储加密。客户也可以将自己的安全设备拿到Daisy数据恢复中心享受支持。

不过,Daisy的界面还可以再改进一下。其自服务门户作为登录页面,将用户重定向到Asigra和Zerto之类技术厂商各自的独立门户。所有管理操作,包括防护组信息、操作手册创建和测试,都在Zerto门户上执行。

8. Plan B

Plan B 的核心产品,是完全托管的DRaaS,负责应用级客户基础设施恢复。客户数据复制有2种方式:Zerto和微软卷影复制服务,提供从6秒到24小时不等的RTO。默认情况下,Plan B 将客户数据存放在英国境内3个数据中心的多个位置。想要减少数据存储开销的话,客户也可以选择统一存放在单个地方。Plan B 提供遵循 ISO 27001 和 PCI 标准的数据中心。传输中的数据是肯定被加密了的,要么采用 IPsec VPN,要么用SSL连接。通常,防火墙和VPN不是终结在思科ASA防火墙,就是终结在基于vyOS的软件防火墙上。

Plan B 的界面也有改进的余地。Plan B 的自服务非常初级,需要充实。它确实能够报告操作统计数据,比如RTO、RPT和网络流量等,但还不够直观。这些数据是按服务器或VM来报告的,并没有具体到应用或者应用分组上。

9. TierPoint

TierPoint采用Geminare云管理堆栈开发了其恢复管理门户(RMP),将多种复制和恢复工具纳入了平台,并可从单个门户管理多种技术。在复制和基于存储的复制上,TierPoint支持微软Azure站点恢复和Zerto,在日志迁移和记录更新上则支持Oracle和SQL。TierPoint提供单个服务器或VM的准备度评估,采用Geminare内置操作自动化对恢复任务进行编配,支持客户引入自有安全基础设施。

TierPoint需要更强大的门户。Geminare门户的服务健康功能基于Windows服务是否运行在受保护机器上。如果继续依赖Geminare向其自服务门户添加功能,TierPoint可能会踢到铁板。

10. NTT Communications

NTT Communications 支持VMware站点恢复管理器、Veeam备份&复制、微软Azure站点恢复和EMC恢复点复制技术。它采用Geminare的RMP呈现恢复环境及防护情况。RMP的内置编配功能可将任务自动化集成到虚拟管理层。存储在NTT企业云的数据,通过快照技术,在基础设施(虚拟管理)层级得到了相对本地数据仓库更进一步的备份。

安全服务包括了完整的边界防护,主打防火墙、Web应用防火墙,以及物理和虚拟环境下的IDS(入侵检测系统)及IPS(入侵预防系统)。再辅以安全信息和事件管理解决方案、情报关联,以及升级解决方案,NTT提供的是全球威胁响应、缓解和修复服务。其数据中心具备SSAE 16、ISO 27001、PCI DSS 和HIPAA认证。

NTT Communications 可以采用更强的门户。Geminare门户的服务健康功能基于Windows服务是否运行在受保护机器上。NTT Communications 如果通过应用层支持恢复,可能会发展得更好。

相关阅读

九步成功打造应急响应计划
事件响应:更像艺术而非科学
这家公司通过机器学习更快响应勒索软件

 

关键词:
分享:

相关文章

写一条评论

 

 

0条评论