气隙隔离,或称创建气隙,是指对计算机系统或网络进行物理隔离,使其无法与其他计算机系统或网络进行物理连接。
隔离备份是一种数据存储策略,通常用于灾难恢复 (DR),以帮助组织在发生重大事件时防止数据丢失和业务中断。在隔离备份中,关键数据会被复制并存储在一个系统或隔离网络上,该网络不易通过互联网访问,但在威胁消除后,组织仍可访问这些数据。
气隙隔离指的是计算机和网络的物理隔离,而气隙网络是指与所有外部网络(包括云和 wifi)隔离的网络。气隙网络与互联网断开连接,可提供强大的保护层,抵御各种网络安全威胁。
Think 时事通讯
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
气隙隔离有助于保护组织免受造成财务损失的勒索软件攻击,在这种攻击中,数据被未经授权访问的人扣押,直到组织同意付款。今年,Verizon 报告称,勒索软件攻击仍是 92% 行业的首要威胁。1而且它们代价高昂:根据《数据泄露成本报告》,2024 年全球数据泄露的平均成本为 480 万美元,较去年增长 10%,达到历史最高水平。
当黑客使用恶意软件破坏系统、复制敏感信息并限制授权用户的物理访问时,就会发生勒索软件攻击。一些黑客要求支付双倍甚至三倍的勒索费用,以恢复对敏感信息的访问。在某些情况下,当被窃取的数据具有敏感性时,黑客会威胁将其泄露,以增加受害者支付赎金的动力。
虽然气隙隔离无法阻止所有勒索软件攻击和数据泄露,但有助于减轻影响,特别是与其他旨在防止敏感数据被盗的网络安全措施和灾难恢复策略相结合时。
对计算机或网络进行隔离备份涉及三个基本步骤:隔离、限制和数据流控制。下面进一步介绍每个步骤。
要控制对计算机或网络的访问,首先是将其与其他计算机或网络进行物理隔离。关键数据和系统需要物理隔离才能确保安全,但它们不一定需要位于不同的位置。一些组织将气隙备份与非气隙隔离计算机放在同一栋建筑物内的安全位置。其他组织则倾向于将它们放异地的另一个位置,例如不同的公司办公室或数据中心。
气隙隔离计算机或网络,意味着严重限制或完全切断其与其他计算机和网络的连接。例如,气隙网络通常有数量有限的接入点,仅限少数授权用户使用。通过减少接入点的数量,组织可以降低恶意行为者获得访问权限的可能性。
控制数据流对于气隙隔离计算机和网络至关重要。在安全网络中,数据只允许单向流动,这一概念被称为单向数据流。气隙系统上的单向数据流意味着,数据只会添加到气隙系统中,而永远不会复制或删除。这对于维护气隙备份的完整性和确保数据传输安全至关重要。
隔离备份主要有三种广泛应用的类型:物理隔离、逻辑隔离和云隔离。
物理气隙提供最高级别的安全性,因为它们从物理上断开了系统或网络与所有威胁的连接。但是,由于它们非常孤立,因此需要花费大量精力来更新和恢复。逻辑气隙和基于云的气隙在保持软件和硬件更新方面更为实用,但安全性较差。下面我们来详细了解一下每种气隙隔离的优缺点。
物理隔离在设备与任何其他系统或网络之间设置物理屏障。为实现这一点,物理隔离的存储卷会被完全移出其关联的任何系统,并切断其网络连接。物理隔离被广泛应用于各类可移动存储介质,包括硬盘、磁带、驱动器及其他备份设备。
逻辑气隙是用于创建一种虚拟存储空间的软件分区和网络分段。虽然逻辑气隙隔离安全性较低,因为它仍然是在相互连接的系统和网络上进行的,但它比物理气隙隔离备份实用得多,并且仍然可以提供许多相同的优势。
与逻辑气隙隔离类似,云气隙隔离涉及将备份数据发送到云端的虚拟位置,通常通过备份服务提供商进行。这是一种常见的做法,苹果、微软和谷歌等许多科技公司都为用户提供云备份服务。云备份提供异地存储,但客户必须遵守提供商的服务规则。
气隙隔离和气隙隔离备份为组织提供多项宝贵优势。以下是一些最重要的优势:
尽管隔离备份具有诸多优势,但在将其作为安全措施时,组织仍需注意其潜在的漏洞。以下是一些最常见的例子:
医院、保险公司和医疗保健领域的其他组织采用气隙隔离技术来保护患者的机密记录,保护研究数据并确保医疗设施的安全。此外,医疗保健领域的气隙隔离技术还能保护记录,防止他人未经授权访问,从而有助于确保遵守《健康保险便携性和责任法案》(HIPAA) 等复杂的法规。
发电厂、桥梁、空中交通管制、水源等关键基础设施依靠气隙隔离来确保其工业控制系统和机密数据的安全。通过将最敏感的数据保存在气隙隔离的网络上,运营关键基础设施的组织可以防止未经授权的访问,以免造成交通、电力、应急响应等重要服务的中断。
在航空航天、制药和科学进步等领域进行关键研究的组织使用气隙隔离来保护他们最依赖的数据。根据行业不同,这些气隙隔离系统为防止窃取工业机密和破坏宝贵的创新成果提供了一道关键的防线。
所有链接均为 ibm.com 外部链接
1 Verizon Data Breach Investigations Report, Summary of Findings, Verizon Business, 2024
2 An unprecedented look at Stuxnet, Wired, 3 November 2014