使用 CyberVault on IBM FlashSystem 阻止勒索软件攻击
Micro Strategies 利用各种 IBM 技术保护客户数据免遭损坏
秋色掩映下的现代公寓楼和绿色庭院以及人行道和树木

当美国发展最快的抵押贷款机构需要主动数据保护解决方案时,Micro Strategies 立即采取了行动。Micro Strategies 使用 IBM® Storage 产品服务组合创建了 CyberVault,这是一种安全托管服务,旨在帮助客户快速识别网络攻击并从中恢复。

勒索软件会危及组织的数据、资金和声誉。

这种勒索恶意软件威胁受害者支付赎金,否则他们要永久扣留数据或公开数据。一些攻击者会在收到赎金后解密文件,可以激励受害者支付赎金,但即使支付赎金,也不能保证完全恢复数据。不幸的是,无论哪种方式,企业都会损失资金。此外,攻击可能会削弱对业务连续性至关重要的系统,导致停机时间延长和中断。在这些中断期间,客户可能会转向竞争对手来满足他们的需求,而这种业务损失可能会给组织带来平均 159 万美元的损失。对于金融行业来说,数据泄露的成本甚至更高:572 万美元。

金融服务行业的企业特别容易受到勒索软件攻击,因为它们存储有价值的客户数据并经常处理大额交易。这些组织面临着巨大的压力,需要快速解决安全问题,同时限制损害和恢复成本。一家要求匿名的著名抵押贷款机构知道,如果没有主动的数据保护,这一目标是不可能实现的。

该贷款机构在市场上搜寻能够保护其数据(无论数据来源如何)的安全解决方案,但没有找到符合要求的解决方案。它意识到需要安装和部署多个反应型解决方案才能获得所需的数据保护级别。该贷款机构更喜欢使用一种通用解决方案,因此向 IT 解决方案提供商 Micro Strategies 寻求帮助,以提供一种设计独特的解决方案来防范勒索软件。

准确的数据备份

 

在遭受攻击后准确恢复所有客户数据

降低风险

 

降低风险和修复时间,节省数百万美元恢复费用

我们客户面临的最大挑战是从数量众多的 IT 解决方案中进行选择。他们很难为自己的业务选择合适的技术并决定如何推进这些解决方案。 Ron Mente 技术解决方案专家 Micro Strategies Inc.
保护所有来源的数据

该贷款机构为 Micro Strategies 提供了异构 IT 环境,其中包括运行 IBM AIX® 操作系统的 IBM Power® 环境和运行 VMWare 的 x86 环境。Micro Strategies 是 IBM 合作伙伴兼 IBM IT 解决方案提供商,它选择应用 IBM 技术来构建 CyberVault 并支持其关键组件。“我们希望提出一种适用于各种源系统的主动型解决方案,”Micro Strategies 的技术解决方案专家 Ron Mente 说道。

CyberVault 是一种安全托管服务,用于隔离和清理数据,然后将其保存在生产环境之外。如果发生勒索软件攻击,保管库中的数据将保持安全。

IBM FlashSystem® 7200 专为可靠性而设计,它是 CyberVault 的基础。它的存储阵列可以保护和管理超过 500 个异构系统上的大量数据。IBM FlashSystem 采用 IBM Spectrum® Virtualize 软件构建,该软件通过智能系统优化对现有存储进行现代化改造,并使用复制技术保护数据,使用该技术可在本地存储和 IBM Cloud® 之间安全地迁移数据。

IBM Storage Insights 是 IBM FlashSystem 7200 的 AI 驱动的存储管理功能,可提供整个存储环境的可视化效果和预测性分析,从而帮助该贷款机构全天候监控其系统。

IBM Power 是该贷款机构当前的源系统,以最快的速度执行数据扫描和存储。

借助这些 IBM 解决方案,Micro Strategies 随后使用 Red Hat® Ansible® Automation Platform 来自动化每个安全功能并推动数据保护流程向前发展。

当我们为该客户配置 CyberVault 解决方案时,我们知道我们需要一个富有高度弹性、异常安全、高性能、API 驱动的平台来满足他们的业务需求。IBM Spectrum Virtualize on IBM FlashSystem 满足并超出了我们的要求。 Dave Ficacci 混合 IT 总监 Micro Strategies Inc.
深度练习防御

在安装 CyberVault on IBM FlashSystem 7200 之前,该贷款机构面临着因勒索软件攻击而每天损失 2000 万美元的风险。现在,它的数据是安全的,并且不会面临因攻击损失数百万美元的风险。

该贷款机构在金融服务业的声誉也有所提升。现在,它能够凭借新的灾难预防和恢复能力从竞争对手中脱颖而出。通过在其 IT 堆栈中增加安全性,使该客户能够接纳更大的客户。该公司预计到 2021 年第四季度至少增长 20%,并计划招聘超过 1,200 名新员工,以满足不断增长的需求。IBM Storage 解决方案的可扩展性和数据安全功能将使该客户能够随着业务的增长而不间断地运营。

最重要的是,该客户可以安心地专注于其核心业务目标。“与去年同期相比,如今他们对遭受勒索软件攻击的担忧明显减少了,”Micro Strategies 销售副总裁 Sotiris Sergiou 表示。

深入了解闪存解决方案

Micro Strategies 徽标
关于 Micro Strategies

Micro Strategies外部链接(ibm.com 外部链接)是一家端到端 IT 解决方案提供商,在安全、分析、托管服务和新兴技术等关键实践领域提供屡获殊荣的业务和基础架构解决方案。

采取下一步行动

如需详细了解本案例中介绍的 IBM 解决方案,请联系您的 IBM 代表或 IBM 业务合作伙伴。

查看更多案例 联系 IBM 充分利用收件箱,从 IBM 获取最佳资源。

订阅精选简讯,了解最新的技术、商业和思想领导力。

订阅
OEDIV

借助 IBM 和 SAP 提高速度、灵活性、可扩展性和可靠性

阅读成功案例
Hall AG 和 Citynet

即使数据量激增,也能保持水、电、连接和创新畅通无阻

阅读 PDF
法律

© Copyright IBM Corporation 2022。IBM Corporation, New Orchard Road, Armonk, NY 10504

美国出品,2022 年 3 月。

IBM、IBM 徽标、ibm.com、AIX、IBM Cloud、IBM FlashSystem 以及 IBM Spectrum 是 International Business Machines Corp. 在世界各地司法辖区的注册商标。其他产品和服务名称可能是 IBM 或其他公司的商标。以下网站上的“Copyright and trademark information”部分中包含了 IBM 商标的最新列表:ibm.com/legal/copyright-trademark

VMware 、VMware 徽标、VMware Cloud Foundation、VMware Cloud Foundation Service、VMware vCenter Server 和 VMware vSphere 是 VMware, Inc. 或其子公司在美国和/或其他司法管辖区的注册商标或商标。

Red Hat® 和 Ansible® 是 Red Hat, Inc. 或其子公司在美国和其他国家或地区的商标或注册商标。

本文档为自最初公布日期起的最新版本,IBM 可能随时对其进行更改。IBM 并不一定在开展业务的所有国家或地区提供所有产品或服务。

文中引用的性能数据和客户示例仅作演示说明之用。实际性能结果可能因具体配置和操作条件而异。本文档中的信息均“按原样”提供,不涉及任何明示或暗示的保证,包括适销性、特定用途适用性的任何保证,以及不侵权的任何保证或条件。IBM 产品根据其提供时所依据的协议条款和条件获得保证。

CyberVault 不是 IBM 的产品或服务。CyberVault 根据 Micro Strategies Inc. 的条款和条件(视情况而定)向用户出售或许可,这些条款和条件随产品或服务一起提供。CyberVault 的可用性以及任何及所有保证、服务和支持由 Micro Strategies Inc. 直接负责并直接提供给用户。

良好安全实践声明:IT 系统安全涉及通过预防、检测和响应企业内部和外部的不当访问来保护系统和信息。不正当访问可导致信息被更改、破坏、盗用或滥用,也可能导致系统被损坏或滥用,包括用于攻击他人。任何 IT 系统或产品都不应被视为完全安全,任何单一产品、服务或安全措施都不能完全有效防止不正当使用或访问。IBM 系统、产品和服务旨在成为合法、全面的安全措施的一部分,这必然涉及其他操作程序,且可能需要借助其他系统、产品或服务才能发挥最大作用。IBM 不保证任何系统、产品或服务可免于或使您的企业免于受到任何一方恶意或非法行为的影响。