ディスクへのバックアップ: 最新のデータ バックアップの中心的な要素

ディスクへのバックアップ: 最新のデータ バックアップ FastLTA の中心的な要素

投稿を共有する

データのバックアップに使用されるさまざまなテクノロジーは、何度か「死んだ」と宣言されています。 長時間稼働するテープに加えて、ハード ドライブも繰り返し攻撃されました。 それどころか-理由を説明します!

フラッシュ ストレージがすべてを置き換え、ディスク バックアップは過去のものになるとよく言われます。 現実は異なります。ディスク バックアップの重要性が増しており、フラッシュ ストレージや最後の防衛線技術のコストと手間を削減するのに役立っています。 その理由を説明します。

データ保護の新たな複雑さ

ランサムウェアとサイバー攻撃の脅威が増大しているため、焦点は純粋なバックアップ (つまり、バックアップ) から、高速で安全な復旧を伴うデータ バックアップに移行しています。 これにより、ストレージ領域の複雑さが増します。 従来のディスクへのバックアップに加えて、フラッシュへのバックアップにより、継続的データ保護 (CDP)、永遠の増分、インスタント リカバリなどの最新のテクノロジが低い RTO に貢献できることが保証されます。

(仮想) テープへのバックアップも、Air-Gap という新しい名前ではありますが、予想外のブームを迎えています。 システムから物理的に取り外すことができるメディアは、操作によるアクセスから 100% 保護されているため、ランサムウェア攻撃の結果に対する特効薬と見なされます。 また、バックアップ アーカイブなどの大量のデータを安価に保存するには、不変性によってデータを保護できるオンライン ストレージを使用する必要があります。

エアギャップと不変性だけに頼らない

不正アクセスや改ざんからデータを保護するためのさまざまなテクノロジがあります。 最もよく知られているのは、多くの場合、テープと同一視されるエア ギャップです。 その間、「クラウド内」のリモートサーバーでの不変性の原則も、エアギャップに代わる価値のあるものと見なされます. ハードウェア WORM によって封印されたアーカイブも、この機能を果たすことができます。

それにもかかわらず、これらのテクノロジーが「最後の防衛線」、つまりデータ回復の最後の手段と見なされているのは当然のことです。 ただし、これはサイバー攻撃の危険に対する解決策ではありません。通常、古いデータ セットはそのような「コールド」メディアに保存され、通常はすぐに復元できるわけではないからです。 テープ アーカイブは純粋に線形であり、作成および復元する際には多くの手作業と時間のかかる作業が必要です。 定義上、クラウド アーカイブはローカルでは利用できません。 サイバー攻撃が発生した場合、最初に行うべきことは、インターネットから切断することです。これにより、このデータへのアクセスも防止されます。

IT 障害はランサムウェア攻撃の最大のコスト要因であるため、これらのアクセスしにくいアーカイブは、そのような攻撃の影響をほとんど軽減しません。 実際、それらは他のすべてのデータが失われた場合の最後の手段としてのみ見られます。

本社: ディスクへのバックアップ

ディスク バックアップは、データを迅速にバックアップし、バックアップされたデータへの迅速かつランダムなアクセスを提供する方法として、何十年も使用されてきました。 データ量の急激な増加により、従来の RAID ストレージではもはや十分ではありません。 最新のディスク アレイは、構成の変更 (スケールアップ) を必要とせずに、ほぼ無制限にスケーラブルでなければなりません。

ただし、コストのかかる最後のインスタンスを削減するには、データ保護のためのディスク バックアップ中の障害や攻撃から保護するために広範な対策を講じる必要があります。 最初に IT インフラストラクチャを (多くの場合数か月にわたって) スパイし、その後バックアップにアクセスできないようにしようとする標的型攻撃の脅威は、ますます強くなっています。 それが成功した場合、「最後の防衛線」が実際に有効になるはずです。 これを防ぐために、ディスク バックアップを保護するいくつかの手段があります。

ディスク バックアップを保護するための XNUMX つの重要な手順

  • 1. アクセスが困難: 通常のネットワーク管理者や「上司」でさえ、通常は Active Directory (AD) を介した標準認証への統合を通じて、バックアップ サーバーにアクセスできます。 これは最も明白なセキュリティ ギャップを表しています. バックアップ用の NAS ストレージは、ドライブとして直接マウントするのではなく、保護された UNC パスを介してマウントする必要があります. すべてのバックアップ マシンへのアクセスは AD 経由ではなく、多要素認証で保護する必要があります。
  • 2. 自動でアクセスできないスナップショット: 定期的に、バックアップ ストレージは自動的にスナップショットを作成します。スナップショットはシステムからのみ削除でき、設定された保持期間が経過した後にのみ削除できます。 頻度と期間は、許容範囲内のキャパシティで可能な限り最高レベルのセキュリティを実現できるように設定する必要があります。 攻撃者は IT システム内を数週間にわたって「見回す」ことが多いため、保持期間はできるだけ長くする必要があります。 エアギャップ メディアやクラウド ストレージなどへのスナップショットのアウトソーシングも、これらの設定に依存します。
  • 3. 地理的冗長性: インスタンスまたは場所全体の障害から保護するには、バックアップを XNUMX 番目の場所にレプリケートする必要があります。可能であれば、通常はアクセス可能なネットワークにないストレージに純粋に固定された機能を使用します。 XNUMX 番目のサイトのデータ ストアは、レプリケーションの目的を除き、メイン ネットワークからアクセスできないようにする必要があります。 データが生成された場所、またはデータが再び必要になった場所でデータ バックアップが行われる RTO (可能な限り迅速な復旧) を最適化する必要があるため、この中央バックアップ エリアはオンプレミス、つまりオンサイトに実装する必要があります。

フラッシュストレージでも可能ではないですか?

フラッシュ ストレージは高速ですが、高価でもあります。(それでも) ハードディスク ストレージよりもかなり高価です。 フラッシュは現在、プライマリ ストレージ用に設定されていると見なされます。 容量が限られている個々のインスタンスの場合、速度の利点がコストの高さを上回ります。

上記のセキュリティ対策が実装されている場合、状況は異なります。 これらがプライマリ ターゲットであるフラッシュ ストレージでも実行される場合、コストの差はハード ディスク ストレージに比べて何倍にもなります。 より長いストレージ時間と結果として必要とされる容量は、達成できる速度の利点に不釣り合いな領域にコストを押し込むために残りを行います. 上記の理由により、エア ギャップまたはクラウド ストレージを介した長期バックアップの直接アウトソーシングは、RTO と RPO の点で適切ではありません。

結論: 安全なディスク バックアップに投資する

要約すると、ディスクへのバックアップの中心領域がより安全かつ包括的に実装されればされるほど、アクセスが難しく、時には多大な労力を必要とするデータ バックアップのための追加のテクノロジに投資する労力が少なくて済みます。手作業の取引。 主要なターゲットであるフラッシュストレージの領域は、必要なだけ大きく、できるだけ小さく選択できるため、コストと追加作業が削減されます。 最初にバックアップ インフラストラクチャを標的とする攻撃が増加しているため、ディスク バックアップは、データ メディアの障害だけでなく、これらの攻撃に対しても特別に保護する必要があります。

詳細は FAST-LTA.de をご覧ください

 


約 FAST LTA 株式会社

FAST LTA 安全な二次および長期保管システムのスペシャリストです。 耐久性が高くメンテナンスの少ないハードウェア、データ バックアップ用の統合ソフトウェア、および最大 10 年間のオンサイト メンテナンス契約の組み合わせにより、アーカイブおよびバックアップ アプリケーションからのデータの長期的で費用対効果の高いストレージが保証されます。 ローカル消去コーディング、ハードウェア WORM を使用したシーリング、効率的なエネルギー管理などの社内開発は、中規模のお客様がランサムウェア攻撃や構成ミスによるデータ損失から身を守り、規制および法的要件 (GDPR) を満たすのに役立ちます。 ミュンヘンのプロバイダーのソリューションは、ヘルスケア、行政、映画/テレビ/ビデオ、および業界で何千ものインストールで証明されています.


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

データ操作、過小評価されている危険性

毎年 31 月 XNUMX 日の世界バックアップの日は、最新の簡単にアクセスできるバックアップの重要性を思い出させるものです。 ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む