Copia de seguridad en disco: elemento central de la copia de seguridad de datos moderna

Copia de seguridad en disco: elemento central de la copia de seguridad de datos moderna FastLTA

Compartir publicación

Varias tecnologías utilizadas para la copia de seguridad de datos han sido declaradas "muertas" varias veces. Además de la cinta de larga duración, el disco duro también fue atacado repetidamente. Lejos de eso, ¡te explicamos por qué!

A menudo se dice que el almacenamiento flash lo reemplazará todo y que las copias de seguridad en disco son cosa del pasado. La realidad es diferente: las copias de seguridad en disco son cada vez más importantes, lo que ayuda a reducir el costo y las molestias del almacenamiento flash y las tecnologías de última línea de defensa. Te mostraremos por qué.

La nueva complejidad de la protección de datos

Debido a la creciente amenaza de ransomware y ataques cibernéticos, el enfoque ha cambiado de la copia de seguridad pura (es decir, la copia de seguridad) a la copia de seguridad de datos con una recuperación rápida y segura. Esto aumenta la complejidad en el área de almacenamiento. Además de la copia de seguridad en disco clásica, la copia de seguridad en flash garantiza que las tecnologías modernas como la protección continua de datos (CDP), los incrementos permanentes y la recuperación instantánea pueden contribuir al bajo RTO.

La copia de seguridad en cinta (virtual) también está experimentando un auge inesperado, aunque con un nuevo nombre: Air-Gap. Los medios que se pueden eliminar físicamente del sistema se consideran una bala de plata contra las consecuencias de un ataque de ransomware, ya que están 100 por ciento protegidos contra el acceso manipulador. Y para el almacenamiento económico de grandes cantidades de datos, como archivos de copia de seguridad, se debe utilizar el almacenamiento en línea, en el que los datos también pueden protegerse mediante la inmutabilidad.

No confíe solo en el espacio de aire y la inmutabilidad

Existen varias tecnologías para proteger los datos del acceso no autorizado y, por lo tanto, de la manipulación. El más conocido es Air-Gap, que a menudo se equipara con cinta. Mientras tanto, el principio de inmutabilidad en un servidor remoto "en la nube" también se considera una alternativa valiosa al espacio de aire. Un archivo sellado por hardware WORM también puede cumplir esta función.

Sin embargo, no en vano estas tecnologías se consideran la "última línea de defensa", es decir, el último recurso para la recuperación de datos. Sin embargo, esta no es la solución al peligro de los ataques cibernéticos, ya que los conjuntos de datos más antiguos generalmente se almacenan en dichos medios "fríos", que generalmente no están disponibles de inmediato para una restauración. Los archivos de cinta son puramente lineales y requieren mucho esfuerzo manual y lento al crearlos y restaurarlos. Por definición, los archivos en la nube no están disponibles localmente. En caso de un ciberataque, lo primero que se debe hacer es desconectarse de Internet, lo que también impide el acceso a estos datos.

Dado que la falla de TI es el factor de costo más importante en un ataque de ransomware, estos archivos poco accesibles hacen poco para mitigar las consecuencias de dicho ataque. De hecho, solo se ven como último recurso cuando se pierden todos los demás datos.

La sede: copia de seguridad en disco

Las copias de seguridad en disco han existido durante décadas como una forma de realizar copias de seguridad de datos rápidamente y proporcionar un acceso rápido y aleatorio a los datos respaldados. Debido al fuerte aumento de los volúmenes de datos, el almacenamiento RAID convencional ya no es suficiente. Las matrices de discos modernas tienen que ser escalables casi indefinidamente sin requerir cambios en la configuración (ampliación).

Sin embargo, la costosa última instancia solo se puede reducir si se toman medidas exhaustivas para proteger contra fallas y ataques durante la copia de seguridad del disco para la protección de datos. La amenaza de ataques dirigidos que primero espían la infraestructura de TI, a menudo durante meses, y luego intentan hacer que las copias de seguridad sean inaccesibles, es cada vez más fuerte. Si eso tiene éxito, la "última línea de defensa" debe entrar en vigor. Para evitar que esto suceda, existen varias medidas para proteger la copia de seguridad del disco.

Tres pasos clave para proteger la copia de seguridad de su disco

  • 1. Difícil acceso: Los administradores de red normales o incluso los "jefes" a menudo tienen acceso a servidores de respaldo, generalmente a través de la integración en la autenticación estándar a través de Active Directory (AD). Esto representa la brecha de seguridad más obvia. El almacenamiento NAS para copias de seguridad no debe montarse directamente como unidades, sino a través de rutas UNC protegidas. El acceso a todas las máquinas de copia de seguridad no debe realizarse a través de AD, sino que debe estar protegido por autenticación multifactor.
  • 2. Instantáneas automáticas e inaccesibles: A intervalos regulares, el almacenamiento de copia de seguridad debe crear automáticamente instantáneas que solo se pueden eliminar del sistema y después de que haya expirado el período de retención establecido. La frecuencia y la duración deben establecerse de tal manera que permitan el mayor nivel de seguridad posible con una capacidad que sea casi aceptable. Dado que los atacantes suelen "mirar a su alrededor" en el sistema de TI durante varias semanas, el período de retención debe ser lo más largo posible. La subcontratación de instantáneas, por ejemplo, a medios air-gap o almacenamiento en la nube, también depende de esta configuración.
  • 3. Redundancia geográfica: Para protegerse contra la falla de instancias o ubicaciones completas, las copias de seguridad se deben replicar en una segunda ubicación, si es posible utilizando funciones ancladas únicamente en el almacenamiento que no se encuentran en la red normalmente accesible. El almacén de datos en el segundo sitio no debe ser accesible desde la red principal, excepto para fines de replicación. Dado que es necesario optimizar el RTO (recuperación más rápida posible) para que la copia de seguridad de los datos se realice donde se generan los datos o se necesitan nuevamente, esta área central de copia de seguridad debe implementarse en las instalaciones, es decir, en el sitio.

¿No es eso también posible con el almacenamiento flash?

El almacenamiento flash es rápido, pero también costoso (todavía) significativamente más costoso que el almacenamiento en disco duro. Flash ahora se considera configurado para el almacenamiento principal. Para instancias individuales con capacidad limitada, la ventaja de la velocidad supera los costos más altos.

La situación es diferente cuando se implementan las medidas de seguridad descritas anteriormente. Si estos también se realizan en el objetivo principal, el almacenamiento flash, la diferencia de costos se multiplica en comparación con el almacenamiento en disco duro. El mayor tiempo de almacenamiento y la capacidad requerida como resultado hacen el resto para llevar los costos a áreas que son desproporcionadas con respecto a la ventaja de velocidad que se puede lograr. Por las razones descritas anteriormente, la subcontratación directa de copias de seguridad a largo plazo a través de espacio aéreo o almacenamiento en la nube no es conveniente en términos de RTO y RPO.

Conclusión: invierta en copias de seguridad de disco seguras

En resumen, se puede decir que cuanto más segura y completa se implemente el área central de copia de seguridad en disco, menos esfuerzo se debe invertir en tecnologías adicionales para la copia de seguridad de datos que son de difícil acceso y en ocasiones implican una gran mucho esfuerzo manual. El área del objetivo principal, el almacenamiento flash, se puede seleccionar tan grande como sea necesario y tan pequeña como sea posible, lo que reduce los costos y el trabajo adicional. Dado que los ataques se dirigen cada vez más a la infraestructura de copia de seguridad en primer lugar, las copias de seguridad en disco no solo deben estar especialmente protegidas contra fallas en los medios de datos, sino también contra estos ataques.

Más en FAST-LTA.de

 


Über FAST LTA Ltd.

FAST LTA es el especialista en sistemas seguros de almacenamiento secundario y a largo plazo. La combinación de hardware duradero y de bajo mantenimiento, software integrado para copias de seguridad de datos y contratos de mantenimiento in situ con un plazo de hasta 10 años garantiza un almacenamiento rentable y a largo plazo de los datos de las aplicaciones de archivo y copia de seguridad. Los desarrollos internos, como la codificación de borrado local, el sellado con hardware WORM y la gestión eficiente de la energía, ayudan a los clientes medianos a protegerse contra la pérdida de datos a través de ataques de ransomware y configuraciones incorrectas, y a cumplir con los requisitos normativos y legales (GDPR). Las soluciones del proveedor de Múnich han demostrado su eficacia en miles de instalaciones en el sector sanitario, la administración pública, el cine/TV/vídeo y la industria.


 

Artículos relacionados con el tema

Seguridad informática: NIS-2 la convierte en una máxima prioridad

Sólo en una cuarta parte de las empresas alemanas la dirección asume la responsabilidad de la seguridad informática. Especialmente en empresas más pequeñas ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Los ciberataques aumentarán un 104 por ciento en 2023

Una empresa de ciberseguridad ha analizado el panorama de amenazas del año pasado. Los resultados proporcionan información crucial sobre ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

El software espía móvil representa una amenaza para las empresas

Cada vez más personas utilizan dispositivos móviles tanto en la vida cotidiana como en las empresas. Esto también reduce el riesgo de "descarga móvil". ➡ Leer más

La seguridad colaborativa identifica muchas vulnerabilidades

La seguridad colaborativa ha aumentado significativamente en el último año. En el sector público se reportaron un 151 por ciento más de vulnerabilidades que el año anterior. ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más