Athrun Data Intelligence


El ransomware es un tipo de software ladino que encripta los datos de una víctima o bloquea su dispositivo, exigiendo un rescate para restaurar el llegada o no exponer los datos. Presenta riesgos significativos para las empresas, incluidas las pérdidas financieras de los pagos de rescate y la restauración de datos, las interrupciones operativas, las consecuencias legales y el daño de reputación. Por otra parte, los datos confidenciales pueden ser robados y filtrados, lo que lleva a más daños.

Si adecuadamente ninguna capacidad o medida puede avalar la protección del 100% contra los actores maliciosos, el uso de un enfoque de seguridad en capas con las capacidades avanzadas de Snowflake ayuda a mitigar tales amenazas de seguridad.

Los clientes quieren conocer el nivel de protección que ofrecen sus proveedores de la aglomeración para ayudar a mitigar el peligro de ransomware. En esta publicación de blog, exploraremos las técnicas de mitigación que ofrece Snowflake, que se dividen en dos categorías: las capacidades predeterminadas de la plataforma Snowflake, que no requieren implementación del cliente y capacidades que requieran la implementación del cliente.

Aquí presentamos controles de mitigación de plataforma y cliente que proporciona Snowflake en forma de medidas de prevención, detección y recuperación.

Plataforma de copo de cocaína: bases de seguridad fuertes

Snowflake es un SaaS con una seguridad robusta por diseño. Para más detalles, vea el copo de cocaína Centro de seguridad y Anexo de seguridad.

Prevención

Controles de llegada

El llegada a la infraestructura de copos de cocaína está protegido por múltiples capas de seguridad (defensa en profundidad y Zero Trust). Por ejemplo, solo se pueden utilizar máquinas autorizadas con puesta en circulación corporativa a través de la autenticación multifactorial para lograr a los servicios de infraestructura y copo de cocaína. El copo de cocaína implementa el llegada menos privilegiado y la separación de deberes; El llegada a los medios de infraestructura se pedestal en principios de llegada basado en roles y menos privilegios. Por otra parte, las solicitudes de llegada pasan por un flujo de trabajo de aprobación y se auditan para el cumplimiento. Puedes examinar nuestro Centro de cumplimiento del copo de cocaína Para obtener más información sobre los últimos informes de seguridad (como SOC2, HITRUST, ISO 27001, 27017, 27018 y más) y solicitarlos directamente del portal.

Controles de software de enumeración de copo de cocaína

El software Snowflake Compute se escanea y parcheado continuamente de acuerdo con nuestras políticas de mandato de vulnerabilidades, lo que ayuda a mitigar cualquier manipulación de esas imágenes o código para introducir cualquier código ladino de ransomware.

Detección

Snowflake implementa un centro eficaz de seguridad 24/7 para monitoreo continuo de seguridad y detección de actividades sospechosas.

Recuperación: Resiliencia de copo de cocaína

Una región de copo de cocaína se construye en al menos tres zonas de disponibilidad adentro de una región de proveedor de nubes. Esto respalda la demasía en caso de descompostura y proporciona un aislamiento de fallas para mitigar la propagación de malware. Para proporcionar incorporación disponibilidad y continuidad empresarial entre regiones y/o en la aglomeración cruzada, los clientes pueden disfrutar el copo de cocaína replicación.

Para obtener más detalles sobre la seguridad del copo de cocaína por diseño, ver Herramientas técnicas de copo de cocaína para proteger los datos confidenciales del clientepáginas 10 y 11.

Mitigación de ransomware orientado al cliente

Snowflake ofrece a los clientes un conjunto de capacidades para ayudar a mitigar el peligro de ransomware. Estamos mejorando continuamente estas capacidades. Los clientes pueden disfrutar la defensa en profundidad para permitir el llegada acreditado a sus cuentas de copo de cocaína al tiempo que restringe a los actores maliciosos lograr a sus medios de copo de cocaína e introducir ransomware.

Prevención

Los clientes deben insensibilizar sus cuentas de copo de cocaína para mitigar los ataques de ransomware aprovechando las siguientes pautas.

Mitigando vectores de ataque de red: Para condicionar los ataques de entrada y salida, los clientes de superficie pueden disfrutar las siguientes protecciones.

  • Protección a nivel de red de ingreso: Limite la superficie de ataque aprovechando la entrada Políticas de red para restringir el llegada desde solo direcciones IP autorizadas. Si los clientes están utilizando conectividad privada entrante, Todavía pueden disfrutar las etiquetas CSP como VPCID y LinkID.

  • Protección a nivel de red de salida: Los clientes pueden disfrutar Reglas de red de salida Para restringir el llegada a solo medios autorizados en su red, y los clientes pueden disfrutar conectividad privada saliente Al conectarse a medios como iceberg, etapas externas o API.

Mitigando las identidades robadas de los vectores: para condicionar el llegada no acreditado y mitigar los ataques de credenciales robados, el copo de cocaína permite las siguientes protecciones.


Mitigando vectores de ataque de llegada a datos no autorizados: Los clientes pueden disfrutar el copo de cocaína Clasificación de datos confidencialetiquetado, controles de llegada basados ​​en roles (RBAC), Políticas de enmascaramiento de datos y Políticas de llegada a filas para implementar el llegada de menos privilegio y mitigar el llegada de datos no acreditado.

Detección

  • Auditoría y monitoreo continuo: Los clientes deben disfrutar historial de llegada y historial de inicio de sesión Para monitorear continuamente la actividad sospechosa, como los roles elevados (Sysadmin, Admin de cuentas) utilizados para consultar datos o lograr desde direcciones IP no autorizadas.

  • Identificación de usuarios arriesgados: Los clientes deben disfrutar Centro de confianza o el Inteligencia de amenazas Paquete para enumerar a los usuarios arriesgados que necesitan estar protegidos con mejores métodos de autenticación.

  • Mitigación del vector de ataque de manipulación de metadatos de ransomware: Los clientes pueden disfrutar las notificaciones de mandato de cambios utilizando Alertas y notificaciones de copos de cocaína Conocer cuándo se han realizado cambios, como la configuración del cambio de tiempo del tiempo, el cambio elevado de RBAC, el uso del rol de administrador de la cuenta, etc.

Recuperación

Los clientes deben disfrutar el copo de cocaína Alucinación en el tiempo, lo que les permite lograr a versiones anteriores de datos modificados o eliminados.

Como se mencionó anteriormente, los riesgos de ransomware no se pueden eliminar por completo oportuno a muchos otros vectores de ataque, como un jefe secreto del cliente comprometido donde se almacenan las claves de secreto o se almacena un mal actor que obtiene llegada al administrador de la cuenta oportuno a las máquinas de clientes comprometidas. Si un mal actor apetito llegada al sistema luego de que todos los controles anteriores han fallado y ha acabado apagar el delirio en el tiempo, Snowflake tiene otra capacidad, a prueba de fallas, que puede proteger a los clientes.

Fallido no es una capacidad nueva. Las versiones anteriores de los datos se mantienen en el almacenamiento separado de los clientes durante siete días, y los clientes pueden comunicarse con el soporte de Snowflake para ayudar a restaurar sus datos antaño de ser manipulado por ransomware. El mal actor no puede cambiar este período de siete días, ya que está horneado y integrado en la plataforma.

Conclusión

Snowflake fortalece la confianza del cliente y mejoramiento la resistor cibernética al implementar y proporcionar un enfoque de defensa en profundidad para mitigar los vectores de ataque de ransomware. Para obtener información adicional, visite el Centro de seguridad del copo de cocaína.

Declaraciones de avance

Este artículo contiene declaraciones prospectivas, incluidas nuestras futuras ofertas de productos, y no son compromisos de ofrecer ninguna ofrecimiento de productos. Los resultados y las ofertas reales pueden atrasar y están sujetos a riesgos e incertidumbres conocidos y desconocidos. Vea nuestro extremo 10-Q para obtener más información.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *