每周APP客户端花絮-远程风险和合规第一部分-云备份

2019年6月8日
每周APP客户端花絮-远程风险和合规第一部分-云备份

现在我们已经主要转向远程工作者和远程教学, 我们面临着许多新的挑战,威胁也在增加.

挑战#1 -远程文件访问.   解决方案是将文件从传统的主目录和传统的公共驱动器移动到基于云的共享文件夹和主目录.  这可以通过谷歌 Drive或Microsoft OneDrive应用程序成功完成.

挑战2 -安全可靠的通信. 由于我们所有的用户都分散在不同的地方,通信就显得更加重要了.   这意味着更多地依赖于电子邮件、视频邀请和即时通信. 此外,有时授权人员必须处理个人可识别信息(PII)。.  而不是坐在你所在地区防火墙后面紧闭的办公室里, 现在那个人可能正坐在他们的厨房餐桌旁.

这两个问题使地区面临额外的潜在风险和合规问题.

在接下来的几个APP客户端花絮中,我将解决其中的一些问题.

首先想到的是备份.   从我们的物理网络开始, 我们一直依靠强大的备份策略, 现场, 远程(例如在boce或RIC), 或者云备份.   一些地区已经做了以上所有的额外保护和一个或多个气隙.   这提供了长期且大部分稳定的细粒度文件和服务器恢复选项.

然而, 采用微软或谷歌的云框架备份策略是一个巨大的退步,因为这是一个具有长期保留和恢复策略的强大备份策略.

谷歌允许谷歌应用程序GMail和硬盘数据恢复25天.   可以找到描述什么是可能的支持链接 在这里.

微软办公软件 365提供30天的数据恢复.  可以找到描述什么是可能的支持链接 在这里.

此外,还存在颗粒采收率的限制.

在某些情况下,这与传统备份环境中需要数年的备份数据和粒度恢复功能相差甚远.

也, 您在Microsoft OneDrive或谷歌 Drive上的共享文件系统可能更容易受到勒索软件和其他破坏性攻击的影响,因为这些文件系统是在学区以外访问的,而且可能是在学区管理之外的许多个人设备上访问的.

您可以通过积极地要求多因素身份验证来访问这些云资源,从而减少一些未经授权的访问.   然而,这也只能起到这么大的作用.

解决方案是实现具有粒度恢复功能的健壮的云备份策略——就像您一直拥有的那样.   这样你就可以继续控制你的数据.

如果您想讨论多因素身份验证或云备份对您所在地区的影响, 给我们打电话.

下次我将继续讨论改进电子邮件保护.


友情链接: 1 2 3 4 5 6 7 8 9 10