🔵 عنوان مقاله
What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
What I learned extending zero trust to the storage layer (7 minute read)
🟢 خلاصه مقاله:
سازمانها معمولاً zero trust را برای کاربر، برنامه و شبکه اجرا میکنند اما لایه ذخیرهسازی را نادیده میگیرند؛ جایی که پشتیبانها، اسنپشاتها و فراداده بازیابی نگهداری میشود و هدف اول باجافزارهای مدرن است. نمونههای پر سر و صدا، از جمله Change Healthcare، نشان میدهند وقتی مهاجم به صفحه مدیریت ذخیرهسازی و بکاپ برسد، نقاط بازیابی هم از بین میروند و تداوم کسبوکار بهسرعت مختل میشود. نویسنده سه اصل کلیدی را مطرح میکند: ۱) کنترل سختگیرانه دسترسی شبکه به APIهای ذخیرهسازی با جداسازی صفحه مدیریت/داده، احراز هویت قوی، فهرستهای مجاز و پایش مداوم؛ ۲) هویت «در لحظه» با حداقل اختیار و تفکیک وظایف، حذف حسابهای مشترک، MFA و تأیید عملیات مخرب (مثل حذف اسنپشات یا تغییر نگهداشت)؛ ۳) مصونسازی دادههای بازیابی با WORM/immutability، قفلهای نگهداشت و یک خزانه بازیابی ایزوله که کلیدها و سیاستهایش خارج از دامنه اصلی کنترل شود. برای عملیاتیسازی نیز باید سیاستها را کدنویسی، ممیزی و بهطور منظم سناریوهای حذف بکاپ/کاهش نگهداشت را تمرین و بازیابی از نسخههای غیرقابلتغییر را تست کرد. نتیجه: تعمیم zero trust به ذخیرهسازی، آخرین خط دفاع—یعنی بکاپ—را واقعاً مقاوم میکند.
#ZeroTrust #Ransomware #StorageSecurity #APIProtection #WORM #BackupImmutability #IdentitySecurity
🟣لینک مقاله:
https://www.csoonline.com/article/4061829/what-i-learned-extending-zero-trust-to-the-storage-layer.html?utm_source=tldrinfosec
➖➖➖➖➖➖➖➖
👑 @software_Labdon
CSO Online
What I learned extending zero trust to the storage layer
Think your backups are safe? Attackers don’t. Zero trust for storage may be the only thing standing between you and disaster.
❤1