Backup su disco: elemento centrale del moderno backup dei dati

Backup su disco: elemento centrale del moderno backup dei dati FastLTA

Condividi post

Diverse tecnologie utilizzate per il backup dei dati sono state dichiarate "morte" più volte. Oltre al nastro di lunga durata, anche il disco rigido è stato ripetutamente attaccato. Tutt'altro - spieghiamo perché!

Si dice spesso che l'archiviazione flash sostituirà tutto e che i backup su disco appartengono al passato. La realtà è diversa: i backup su disco stanno diventando sempre più importanti, contribuendo a ridurre i costi e le seccature dello storage flash e delle ultime tecnologie di difesa. Ti mostreremo perché.

La nuova complessità della protezione dei dati

A causa della crescente minaccia di ransomware e attacchi informatici, l'attenzione si è spostata dal puro backup (ovvero il backup) al backup dei dati con ripristino rapido e sicuro. Ciò aumenta la complessità nell'area di stoccaggio. Oltre al classico backup su disco, il backup su flash assicura che le moderne tecnologie come la protezione continua dei dati (CDP), gli incrementali per sempre e il ripristino istantaneo possano contribuire al basso RTO.

Anche il backup su nastro (virtuale) sta vivendo un boom inaspettato, anche se con un nuovo nome: Air-Gap. I media che possono essere rimossi fisicamente dal sistema sono considerati una pallottola d'argento contro le conseguenze di un attacco ransomware, poiché sono protetti al 100% dall'accesso manipolativo. E per l'archiviazione economica di grandi quantità di dati, come gli archivi di backup, dovrebbe essere utilizzato l'archiviazione online, in cui i dati possono anche essere protetti dall'immutabilità.

Non affidarti solo al traferro e all'immutabilità

Esistono diverse tecnologie per proteggere i dati dall'accesso non autorizzato e quindi dalla manipolazione. Il più noto è Air-Gap, che è spesso equiparato al nastro. Nel frattempo, anche il principio dell'immutabilità su un server remoto "nel cloud" è considerato una valida alternativa all'air gap. Anche un archivio sigillato da WORM hardware può svolgere questa funzione.

Tuttavia, non per niente queste tecnologie sono considerate "l'ultima linea di difesa", ovvero l'ultima risorsa per il recupero dei dati. Tuttavia, questa non è la soluzione al pericolo di attacchi informatici, poiché i set di dati più vecchi vengono solitamente archiviati su tali supporti "freddi", che di solito non sono immediatamente disponibili per un ripristino. Gli archivi su nastro sono puramente lineari e richiedono molto lavoro manuale e dispendioso in termini di tempo durante la creazione e il ripristino. Per definizione, gli archivi cloud non sono disponibili localmente. In caso di attacco informatico, la prima cosa da fare è disconnettersi da Internet, il che impedisce anche l'accesso a questi dati.

Poiché il guasto IT è il fattore di costo maggiore in un attacco ransomware, questi archivi scarsamente accessibili fanno ben poco per mitigare le conseguenze di tale attacco. In effetti, vengono visti solo come ultima risorsa quando tutti gli altri dati vengono persi.

La sede centrale: backup su disco

I backup su disco esistono da decenni come metodo per eseguire rapidamente il backup dei dati e fornire un accesso rapido e casuale ai dati di cui è stato eseguito il backup. A causa del forte aumento dei volumi di dati, l'archiviazione RAID convenzionale non è più sufficiente. I moderni array di dischi devono essere scalabili quasi all'infinito senza richiedere modifiche alla configurazione (scale up).

Tuttavia, l'ultima costosa istanza può essere ridotta solo se vengono adottate misure estese per proteggere da guasti e attacchi durante il backup del disco per la protezione dei dati. La minaccia di attacchi mirati che prima spiano l'infrastruttura IT – spesso per mesi – e poi tentano di rendere inaccessibili i backup è sempre più forte. Se ciò riesce, "l'ultima linea di difesa" deve effettivamente entrare in vigore. Per evitare che ciò accada, esistono diverse misure per proteggere il backup del disco.

Tre passaggi chiave per proteggere il backup del disco

  • 1. Accesso difficile: I normali amministratori di rete o anche i "capi" hanno spesso accesso ai server di backup, di solito attraverso l'integrazione nell'autenticazione standard tramite Active Directory (AD). Ciò rappresenta la lacuna di sicurezza più evidente: l'archiviazione NAS per i backup non deve essere montata direttamente come unità, ma tramite percorsi UNC protetti. L'accesso a tutte le macchine di backup non dovrebbe avvenire tramite AD, ma dovrebbe essere protetto dall'autenticazione a più fattori.
  • 2. Istantanee automatiche e inaccessibili: A intervalli regolari, l'archivio di backup dovrebbe creare automaticamente istantanee che possono essere eliminate solo dal sistema e dopo la scadenza del periodo di conservazione impostato. La frequenza e la durata devono essere impostate in modo tale da consentire il massimo livello di sicurezza possibile con una capacità appena accettabile. Poiché gli aggressori spesso "si guardano intorno" nel sistema IT per diverse settimane, il periodo di conservazione dovrebbe essere il più lungo possibile. Anche l'esternalizzazione delle istantanee, ad esempio su supporti air-gap o archiviazione su cloud, dipende da queste impostazioni.
  • 3. Georidondanza: Per proteggersi dal guasto di intere istanze o posizioni, i backup dovrebbero essere replicati in una seconda posizione, se possibile utilizzando funzioni ancorate esclusivamente nello storage che non si trovano nella rete normalmente accessibile. L'archivio dati nel secondo sito non deve essere accessibile dalla rete principale se non a scopo di replica. Poiché è necessario ottimizzare l'RTO (ripristino più veloce possibile) affinché il backup dei dati avvenga dove i dati vengono generati o sono nuovamente necessari, questa area di backup centrale dovrebbe essere implementata in loco, ovvero in loco.

Non è possibile anche con la memoria flash?

L'archiviazione flash è veloce, ma anche costosa - (ancora) significativamente più costosa dell'archiviazione su disco rigido. Flash è ora considerato impostato per l'archiviazione principale. Per singole istanze con capacità limitata, il vantaggio in termini di velocità supera i costi più elevati.

La situazione è diversa quando vengono implementate le misure di sicurezza sopra descritte. Se queste vengono effettuate anche sul target primario, lo storage flash, la differenza di costo si moltiplica rispetto allo storage su hard disk. Il tempo di stoccaggio più lungo e la capacità richiesta di conseguenza fanno il resto per spingere i costi in aree sproporzionate rispetto al vantaggio di velocità che si può ottenere. Per i motivi sopra descritti, l'esternalizzazione diretta dei backup a lungo termine tramite air gap o cloud storage non è conveniente in termini di RTO e RPO.

Conclusione: investi in un backup sicuro del disco

In sintesi, si può affermare che più sicura e completa viene implementata l'area centrale del backup su disco, minore sarà lo sforzo da investire in tecnologie aggiuntive per il backup dei dati a cui è difficile accedere e che talvolta comportano un grande impegno manuale. L'area dell'obiettivo principale - l'archiviazione flash - può essere selezionata quanto più grande possibile e quanto più piccola possibile, il che riduce i costi e il lavoro aggiuntivo. Poiché gli attacchi prendono sempre più di mira prima l'infrastruttura di backup, i backup su disco devono essere protetti in modo specifico non solo dai guasti dei supporti dati, ma anche da questi attacchi.

Altro su FAST-LTA.de

 


Über FAST LTA Ltd.

FAST LTA è lo specialista per sistemi di storage secondari ea lungo termine sicuri. La combinazione di hardware durevole e a bassa manutenzione, software integrato per il backup dei dati e contratti di manutenzione in loco con una durata fino a 10 anni garantisce l'archiviazione a lungo termine e conveniente dei dati da applicazioni di archiviazione e backup. Sviluppi interni come la codifica di cancellazione locale, la sigillatura tramite hardware WORM e la gestione efficiente dell'energia aiutano i clienti di medie dimensioni a proteggersi dalla perdita di dati tramite attacchi ransomware e configurazione errata e a soddisfare i requisiti normativi e legali (GDPR). Le soluzioni del fornitore di Monaco si sono dimostrate valide in migliaia di installazioni nel settore sanitario, della pubblica amministrazione, del cinema/TV/video e dell'industria.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più