Резервне копіювання на диск: центральний елемент сучасного резервного копіювання даних

Резервне копіювання на диск: центральний елемент сучасного резервного копіювання даних FastLTA

Поділіться публікацією

Різні технології, що використовуються для резервного копіювання даних, кілька разів оголошувалися «мертвими». Окрім довгограючої стрічки, жорсткий диск також піддавався неодноразовим атакам. Далеко не так - пояснюємо чому!

Часто кажуть, що флеш-пам’ять замінить усе, а резервне копіювання дисків залишилося в минулому. Реальність інша: резервне копіювання дисків стає все більш важливим, допомагаючи зменшити вартість і клопоти флеш-пам’яті й останніх технологій захисту. Ми покажемо вам чому.

Нова складність захисту даних

У зв’язку зі збільшенням загрози програм-вимагачів і кібератак фокус змістився з чистого резервного копіювання (тобто резервного копіювання) на резервне копіювання даних із швидким і безпечним відновленням. Це збільшує складність зони зберігання. На додаток до класичного резервного копіювання на диск, резервне копіювання на флеш-пам’ять гарантує, що сучасні технології, такі як безперервний захист даних (CDP), вічне інкрементальне та миттєве відновлення, можуть сприяти зниженню RTO.

Резервне копіювання на (віртуальну) стрічку також переживає неочікуваний бум, хоча й під новою назвою: Air-Gap. Носії, які можна фізично видалити із системи, вважаються надійною кулею проти наслідків атаки програм-вимагачів, оскільки вони на 100 відсотків захищені від маніпулятивного доступу. А для дешевого зберігання великих обсягів даних, наприклад резервних архівів, слід використовувати онлайн-сховища, в яких дані також можуть бути захищені незмінністю.

Не покладайтеся лише на повітряний зазор і незмінність

Існують різні технології захисту даних від несанкціонованого доступу і, таким чином, від маніпулювання. Найвідомішим є Air-Gap, який часто ототожнюють із стрічкою. Тим часом принцип незмінності на віддаленому сервері «в хмарі» також вважається гідною альтернативою повітряному проміжку. Архів, запечатаний апаратним WORM, також може виконувати цю функцію.

Тим не менш, недарма ці технології вважаються «останньою лінією оборони», тобто останнім заходом для відновлення даних. Однак це не є вирішенням небезпеки кібератак, оскільки старіші набори даних зазвичай зберігаються на таких «холодних» носіях, які зазвичай не відразу доступні для відновлення. Стрічкові архіви є виключно лінійними і вимагають багато ручних і трудомістких зусиль під час їх створення та відновлення. За визначенням, хмарні архіви недоступні локально. У разі кібератаки перше, що слід зробити, це відключитися від Інтернету, який також перешкоджає доступу до цих даних.

Оскільки збій ІТ є найбільшим фактором витрат під час атаки програм-вимагачів, ці малодоступні архіви мало допомагають пом’якшити наслідки такої атаки. Фактично, вони розглядаються лише як крайній засіб, коли всі інші дані втрачено.

Штаб: резервне копіювання на диск

Резервне копіювання дисків існує десятиліттями як спосіб швидкого резервного копіювання даних і надання швидкого довільного доступу до резервних копій даних. Через різке збільшення обсягів даних звичайне сховище RAID вже недостатньо. Сучасні дискові масиви мають бути масштабованими майже нескінченно, не вимагаючи змін у конфігурації (масштабування).

Однак дорогий останній екземпляр можна зменшити, лише якщо вжити значних заходів для захисту від збоїв і атак під час резервного копіювання диска для захисту даних. Загроза цілеспрямованих атак, які спочатку шпигують за ІТ-інфраструктурою (часто місяцями), а потім намагаються зробити резервні копії недоступними, стає дедалі сильнішою. Якщо це вдасться, «остання лінія захисту» має фактично вступити в силу. Щоб цього не сталося, існує кілька заходів для захисту резервної копії диска.

Три ключові кроки для захисту резервної копії диска

  • 1. Важкодоступність: Звичайні мережеві адміністратори або навіть «боси» часто мають доступ до серверів резервного копіювання, зазвичай через інтеграцію в стандартну автентифікацію через Active Directory (AD). Це найбільш очевидна прогалина в безпеці. Сховище NAS для резервних копій не слід підключати безпосередньо як диски, а через захищені шляхи UNC. Доступ до всіх резервних машин не повинен здійснюватися через AD, але повинен бути захищений багатофакторною автентифікацією.
  • 2. Автоматичні, недоступні знімки: Через регулярні проміжки часу резервне сховище має автоматично створювати знімки, які можна видалити з системи лише після закінчення встановленого періоду зберігання. Частота та тривалість повинні бути встановлені таким чином, щоб вони забезпечували найвищий можливий рівень безпеки з майже прийнятною пропускною здатністю. Оскільки зловмисники часто «роздивляються» в ІТ-системі протягом кількох тижнів, період зберігання має бути якомога довшим. Аутсорсинг миттєвих знімків, наприклад, на повітряний носій або хмарне сховище, також залежить від цих налаштувань.
  • 3. Гео-надмірність: Щоб захистити від збою цілих екземплярів або розташувань, резервні копії слід скопіювати в друге розташування, якщо це можливо, використовуючи функції, закріплені виключно в сховищі, які не знаходяться в зазвичай доступній мережі. Сховище даних на другому місці не повинно бути доступним з основної мережі, за винятком цілей реплікації. Оскільки необхідно оптимізувати RTO (найшвидше можливе відновлення), щоб резервне копіювання даних відбувалося там, де дані генеруються або знову потрібні, ця центральна область резервного копіювання має бути реалізована локально, тобто на місці.

Хіба це також не можливо з флеш-пам'яттю?

Флеш-пам’ять є швидкою, але також дорогою – (все ще) значно дорожчою, ніж пам’ять на жорсткому диску. Flash тепер вважається встановленим для основного сховища. Для окремих екземплярів з обмеженою ємністю перевага у швидкості переважує вищі витрати.

Ситуація виглядає інакше, коли впроваджуються описані вище заходи безпеки. Якщо вони також виконуються для основної цілі, флеш-пам’яті, різниця у вартості збільшується в рази порівняно з жорстким диском. Довший час зберігання та необхідна ємність, як наслідок, збільшують витрати до областей, непропорційних до переваги швидкості, якої можна досягти. З причин, описаних вище, прямий аутсорсинг довгострокових резервних копій через повітряний проміжок або хмарне сховище недоцільний з точки зору RTO та RPO.

Висновок: інвестуйте в безпечне резервне копіювання дисків

Підсумовуючи, можна сказати, що чим безпечнішою та комплекснішою є центральна область резервного копіювання на диск, тим менше зусиль потрібно вкладати в додаткові технології для резервного копіювання даних, до яких важко отримати доступ і іноді потребують значного справа ручних зусиль. Область основної цілі - флеш-пам'яті - можна вибрати настільки велику, наскільки необхідно, і якомога меншу, що зменшує витрати і додаткову роботу. Оскільки атаки все частіше націлені на інфраструктуру резервного копіювання, резервні копії дисків повинні бути спеціально захищені не тільки від збоїв носія даних, але й від цих атак.

Більше на FAST-LTA.de

 


Про FAST LTA ТОВ

FAST LTA є спеціалістом із безпечних систем вторинного та довгострокового зберігання. Поєднання міцного апаратного забезпечення, що не потребує обслуговування, інтегрованого програмного забезпечення для резервного копіювання даних і контрактів на технічне обслуговування на місці на термін до 10 років забезпечують довгострокове та економічно ефективне зберігання даних із додатків архівування та резервного копіювання. Внутрішні розробки, такі як кодування локального стирання, запечатування за допомогою апаратного забезпечення WORM та ефективне управління енергією, допомагають клієнтам середнього розміру захистити себе від втрати даних через атаки програм-вимагачів і неправильну конфігурацію, а також відповідати нормативним і юридичним вимогам (GDPR). Рішення мюнхенського постачальника зарекомендували себе в тисячах установок у сфері охорони здоров’я, державного управління, кіно/теле/відео та промисловості.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі