Сақтық көшірме жасау стратегиясындағы Air Gap сақтық көшірмелерді төлемдік бағдарлама шабуылдарынан қорғаудың тиімді құралы болып табылады. Бірақ оны қалай ұйымдастыру керектігін IT мамандары аз біледі. Толығырақ қарастырайық
Ауа алшақтығы стратегиясына кіріспе (Air Gap)
Бүгінгі күні кибершабуыл қаупі бұрынғыдан да шынайырақ, деректердің бұзылуы мен киберқылмыс жыл сайын үрейлі қарқынмен өсіп келеді. Шын мәнінде, бұл өсу қарқыны алаңдатарлық болғаны сонша, Cybersecurity Ventures 2031 жылға қарай планетаның бір жерінде әр 2 секунд сайын төлемдік бағдарлама шабуылы болады, төлемдік бағдарламалық құралдың жылдық құны 265 миллиард долларға жетеді деп болжайды.
Соңғы бірнеше жылда деректер қауіпсіздігі үлкен басымдыққа ие болғандықтан (және бұл тенденция тоқтау белгілерін көрсетпейді), деректер қауіпсіздігінің неліктен әлемдегі көптеген компаниялар үшін басты басымдықты тақырыптардың біріне айналғанын түсіну оңай.
Қауіпсіздікке дәстүрлі көзқарас көбінесе компанияның ішкі желісінің «қауіпсіздік периметрінде» сақталмаған деректерді қорғау мәселелеріне әкелді. Оның орнына бұл мәселелерге деректерге бағытталған қауіпсіздік тәсілі енгізілді.
Деректерге бағытталған қауіпсіздік әдісі деректердің өзін қорғау үшін бекітілген периметрден гөрі көп контекстті пайдаланады.
Ауа саңылауының анықтамасы және ауа саңылауының сақтық көшірмесі
Ауа саңылаулары деректер қауіпсіздігі контекстіндегі салыстырмалы түрде ескі ұғым болып табылады. Бұған қоса, бұл көбінесе жүйе ақауларынан немесе компанияның құпия ақпаратына қарсы зиянды шабуылдардан қорғаныстың соңғы жолы болып табылады. Ауа аралығы - құпия ақпаратқа рұқсатсыз кіруді болдырмау үшін басқа құрылғылар мен желілерден физикалық оқшаулауды қолданатын қауіпсіздік шарасы.
Ауа саңылауының қалай жұмыс істейтінін сипаттаудың ең қарапайым жолы - «оқшаулау» сөзі. Ауа саңылауы құрылғыны немесе құрылғылар желісін сыртқы әсерлерден, соның ішінде физикалық және сымсыз қосылымдардан физикалық ажыратуды білдіреді. Бұл осы желідегі FTP клиенттері, браузерлер және электрондық пошта клиенттері әлемнің қалған бөлігінен толығымен ажыратылғанын білдіреді.
Ауа саңылаулары бар сақтық көшірмелер бірдей логикаға сүйенеді - бұл ауа саңылаулары бар деректердің инфрақұрылымның қалған бөлігіне қосылуына толығымен жол бермейтін арнайы түрде сақталған жүйелік сақтық көшірмелер. Бұл қазір түпнұсқа файлдармен бірге сақтық көшірмелерді тауып, оларға әсер ете алатын төлемдік бағдарламалық құралдың заманауи түрлеріне қарсы ең негізгі қорғаныс құралдарының бірі.
Ауа саңылауларының әртүрлі типтері
Қауіпсіздіктің бірыңғай стандарты жоқ, ол орындалуға тиіс. Шындығында, ауа саңылауларының резервтік стратегиясының әртүрлі түрлері бар, мысалы:
- Логикалық ауа саңылауы біршама ерекше немесе «таза емес» түр болып табылады, өйткені ауа саңылауының анықтамасының өзі тұжырымдаманың жұмыс істеуі үшін физикалық оқшаулау қажет екенін білдіреді. Дегенмен, логикалық ауа аралығы құрылғыларды немесе жүйелерді физикалық түрде бір желіде, бірақ логикалық түрде бөлінген ұстауды мақсат етеді. Бұл бөлуді жүзеге асырудың бірнеше жолы бар. Олардың көпшілігі RBAC (Рөлге негізделген қатынасты басқару) және деректерді шифрлау комбинациясы сияқты озық жүйелер мен технологияларды қажет етеді.
- Оқшауланған ауа саңылауы жүйенің басқа құрылғылармен бірдей ортада орналасқанын, бірақ бір желіге қосылмағанын білдіреді. Бұл реттеу кейбір жағдайларда пайдалы болуы мүмкін, бірақ сонымен бірге белгілі бір дәрежеде ауа саңылауын құру мақсатын жояды.
- Физикалық ауа саңылауы - біз жоғарыда талқылаған негізгі жағдай — жүйені немесе желіні, соның ішінде аппараттық және бағдарламалық құралды толық физикалық бөлу. Ауа саңылауының бұл түрі жабдықтың толық бөлінуін талап етеді және көп жағдайда осы жаңа қашықтағы орынға қол жеткізудің физикалық шектеулеріне байланысты қосымша қауіпсіздік шаралары орнатылады.
Ауа саңылауларының сақтық көшірмесін жасау стратегиясының опциялары
Ауа бос сақтық көшірме стратегиялары қиын болуы мүмкін, себебі сақтау әдістерінің шектеулі саны ғана бұл әдісті қолдай алады. Ауа саңылаулары бар сақтық көшірменің әртүрлі нұсқаларын түсіндіру үшін біз екі негізгі санатты пайдалана аламыз: бұлт және таспа.
Бұлт
Бұлтты сақтау, жалпыға ортақ немесе жеке болсын, техникалық жағынан ауа саңылауының анықтамасына сәйкес келеді, себебі қаралып отырған деректер бұлттық жадта бастапқы физикалық инфрақұрылымнан бөлек сақталады. Осылайша, төлемдік бағдарламалық қамтамасыз ету физикалық инфрақұрылымнан бұлттық қоймаға ауыса алмайды.
Кейбір бұлтты сақтау провайдерлері төлемдік бағдарламамен күресудің тікелей шарасы ретінде арнайы ұзақ мерзімді деректерді мұрағаттау қызметтерін ұсынады. Бұл әдетте арзанырақ және қажет болса іздеуге көп уақыт кетеді. Дегенмен, бұл деректерге бірден қол жеткізу мүмкін еместігі «ауа аралығы» терминіне техникалық сәйкес келетін қорғаныстың тағы бір қабаты болып табылады.
Таспаның сақтық көшірмесін жасау құрылғылары
Таспаның сақтық көшірмесін жасау көбінесе «түпнұсқа» ауа аралығының сақтық көшірмесін жасау стратегиясы болып саналады, өйткені таспа дискіден алынған кезде оны кез келген желіден оңай ажыратуға болады. Осылайша, таспаны сақтау офлайн, ауа саңылаулары бар деректерді сақтау үшін тамаша орта болып табылады. Түсінікті болу үшін таспаның өзін жазу процесі аяқталғаннан кейін таспа дискіден алып тастауға болады, бұл деректердің көшірмесі мен түпнұсқа нұсқасы арасында толық физикалық алшақтық жасайды.
Таспаларды сақтаумен қолмен өзара әрекеттесу қажеттілігі әрқашанда «әрдайым қосулы» АТ архитектураларына беталысы бар резервтік көшірме индустриясын цифрландыру мен автоматтандыруға сәйкес келе бермейді. Дегенмен, бұл тенденция төлемдік бағдарламалық жасақтама шабуылдарының жаппай өсуінен бұрын пайда болды және төлемдік бағдарламалық құрал мен басқа шабуыл түрлерінен деректерді қорғаудың жоғары тиімді шарасы үшін төленетін шағын баға болып табылады.
Осыған байланысты, ауа саңылауын жасау контекстінде айта кету керек тағы бір резервтік тактика бар, бірақ бұл бірдей процесс емес. Қарастырылып отырған тактика деректердің өзгермейтіндігі деп аталады.
Ауа саңылауына қарсы өзгермейтін
Тақырып ретінде ауа аралықтары сақтық көшірме жасау саласының басқа элементімен ортақ көп нәрсеге ие: деректердің өзгермейтіндігі. Өзгермейтін және ауа саңылаулары бар сақтық көшірмелер төлемдік бағдарламадан қорғаудың қандай да бір түрін қамтамасыз етуі керек, сонымен қатар қажетті сәйкестік шеңберлеріне сәйкес келуі керек. Дегенмен, олардың арасында бірнеше айырмашылықтар бар.
Өзгермейтін сақтау шығындарының жоғарылауының ең маңызды әлеуетті драйвері компанияның экспоненциалды өсуі және кейіннен деректерді сақтау көлемінің ұлғаюы болып табылады. Немесе, ауа саңылаулары бар резервтік көшірме ұзақ мерзімді перспективада ауа саңылаулары бар қойманың (мысалы, таспа сияқты) дұрыс физикалық жағдайын сақтау қажеттілігіне байланысты шығындардың өсуіне әкеледі.
Қалпына келтіру уақытының мақсаттары да осы сақтық көшірме стратегиялары арасында айтарлықтай өзгереді. Өзгермейтін жад орташа есеппен жылдамырақ, бірақ сонымен қатар ауа аралығы шешілмейтін көптеген мәселелерге сезімтал, мысалы, еліктеу, желі ақаулары және т.б.
Өйткені, екі стратегия да сәтті резервтік стратегияға айтарлықтай үлес қосады. Олар бір-бірін жоққа шығарудың да қажеті жоқ — деректерді жақсырақ қорғау, деректер тұрақтылығын жақсарту және т.б. үшін бір мезгілде жұмыс істейтін өзгермейтін сақтық көшірмелердің және бөлінген сақтық көшірме технологияларының көптеген мысалдары бар.
Ауа саңылауларының қауіпсіздігінің осал тұстары
Ауа саңылаулары сақтық көшірмелерді киберқауіптерден қорғаудың маңызды және өте маңызды деңгейін қамтамасыз етеді. Дегенмен, ауа саңылаулары барлық резервтік қауіпсіздік мәселелерінің шешімі емес екенін түсіну маңызды. Ауа саңылаулары бар сақтық көшірме жүйелерінің өз проблемалары мен осалдықтары бар, дегенмен олардың көпшілігі өте ерекше және зиянды ниетсіз кез келген адам оны пайдалануы екіталай.
Жоғарыда атап өткеніміздей, сымды немесе сымсыз желілерді пайдаланып, ауа саңылаулары бар сақтық көшірме жүйесін жұқтыру немесе оған кедергі келтіру өте қиын болса да, шын мәнінде әлі де (экзотикалық болса да!) ауа саңылаулары бар сақтық көшірмелерді бұзудың жолдары болуы мүмкін. Мысалы, 2014 жылы FM жиілік сигналдары арқылы берілетін екі жақты шабуыл үлгісі бар ұялы телефонға деректерді ауа саңылаулары бар сақтық көшірме жүйесінен тасымалдау әдісін көрсететін AirHopper деп аталатын шешім енгізілді.
GSMem деп аталатын тағы бір әдіс (2015 жылы жарияланған) ауасы бар жүйеден деректерді алу үшін ұқсас идеяны пайдаланады, бірақ ол кез келген кәдімгі компьютерге қосылуға болатын стандартты ішкі шинаны пайдаланып ұялы жиіліктерді пайдаланады.
Сондай-ақ вирус жұққан USB құрылғылары ауа саңылаулары бар жүйелерден деректерді қалай тасымалдай алатыны туралы көптеген зерттеулер бар. ProjectSauron - 2016 жылы табылған (бірақ ол шамамен бес жыл бұрын анықталмаған) және жасырын Windows бөлімдерін ауа саңылаулары бар жүйеден қарапайым компьютерге тасымалдау сілтемелері ретінде қалай пайдалануға болатынын көрсететін осындай мысалдардың бірі.
Near Field Communication (NFC) сонымен қатар 2018 жылы енгізілген NFCdrip деп аталатын шешіммен ауа аралық жүйелер үшін шлюзге айналған технологияға айналды . Сондай-ақ ол NFC көптеген адамдар ойлағаннан әлдеқайда қабілетті екенін көрсетті - нақты жағдайларда 100 метрге дейін тиімді диапазонды ұсынады.
Әрине, бұл ауа саңылаулары жүйелеріне осы технологияларда жеткілікті тәжірибесі бар адам теориялық тұрғыдан қалай қол жеткізе алатынының бірнеше мысалдары ғана. Дегенмен, бұл зерттеулердің көпшілігі ауа саңылаулары бар жүйелерді бұзудың толық шешімі емес, тұжырымдаманың дәлелі ретінде жүргізілгенін атап өткен жөн.
Ауа саңылауларының резервтік жүйесінің артықшылықтары
- Көптеген қауіпсіздік қатерлеріне иммунитет. Ауа саңылаулары бар сақтық көшірмелерді қауіпсіздік тұрғысынан пайдалы деп санаудың негізгі себебі өте қарапайым: қауіпсіздік қатерлерінің басым көпшілігі Интернет арқылы немесе жұмыс станциялары мен қарапайым компьютерлердің қосылуы арқылы, сондай-ақ басқа да барлық түрлері арқылы таратылады. ақпарат көздері. әртүрлі құрылғылар.
- Қолданыстағы сақтық көшірме қауіпсіздік шараларына пайдалы қосымша. Сақтық көшірме ретінде әрекет ететін жалпы ауа саңылаулары бар жүйенің болуы, сондай-ақ төлем бағдарламасы немесе инсайдерлік қауіптер әкелуі мүмкін дәстүрлі емес әдістерге қарсы тұрудың тамаша тәсілі. Осындай проблемалардың бірі - вирус немесе шабуылдаушы төлемдік бағдарламалық құрал шабуылынан немесе деректерді жою оқиғасынан қалпына келмейтініне көз жеткізу үшін түпнұсқаны өзгертпес бұрын компания деректерінің әрбір көшірмесін бұзуға әрекеттенуі. Осылайша, ауа саңылаулары бар жүйенің оқшауланған сипаты диверсияның бұл түрінің 100% сәтті болуын әлдеқайда қиындатады, бұл компанияның қалпына келу мүмкіндігін арттырады. Дегенмен, сақтау құрылғысының нақты физикалық бөлінуі болмаған кезде кейбір өндірушілер өз өнімдерін «ауа саңылаулары» деп сипаттайтынын түсіндіру керек. Бакула оқырмандарды бұл мәлімдемеден сақ болуға шақырады.
- Бұрынғы аппараттық немесе бағдарламалық құралды оңайлатылған орналастыру. Ауа саңылауының артықшылықтарына келетін болсақ, олардың бірі ескі бағдарламалық жасақтамаға қатысты болуы мүмкін. Интернетке қосылу мүмкіндігінің болмауы сезімтал ескі бағдарламалық құрал оқшауланған ортада болғанда оны қауіпсізірек орналастыруға мүмкіндік береді, бұл оның кездейсоқ жаңарақ нұсқасына жаңартылмауын және мақсатты пайдалану үшін жарамсыз болып қалуын қамтамасыз етеді. пайдалану. Ескірген бағдарламалық жасақтаманы пайдаланудың өз қаупі бар; дегенмен, бағдарламалық жасақтаманың кейбір түрлерін, әсіресе, нақты бағдарламалық жасақтамаға немесе аппараттық құралға келетін болсақ, технологиялық дамудың жалпы қарқынына ілесу үшін жеткілікті жиі жаңарту қиын.
Ауа саңылауының тағы бір артықшылығы оның қосымша сапасы болып табылады, бұл компания деректерінің кем дегенде бір көшірмесі еш нәрсеге қарамастан сақталуын қамтамасыз етеді. Осы тұрғыда ауа саңылауы көптеген ұйымдар қолданып жүрген белгілі «3-2-1» резервтік стратегиясының ажырамас бөлігі болып табылады.
Сақтық көшірме стратегиялары: 3-2-1 және 3-2-1-1-0.
3-2-1 сақтық көшірме жасау ережесінің мәні мынада: деректердің кем дегенде үш көшірмесі әрқашан болуы керек , сақтық көшірмелерді сақтау үшін кемінде екі түрлі тасымалдағыш және деректердің кем дегенде бір көшірмесі болуы керек. Деректер әрқашан сайттан тыс жерде сақталады - компанияңыздың интранетінен және физикалық түрде негізгі кеңседен алыс. Бұл ереженің соңғы бөлігі — сайттан тыс сақтық көшірме — қандай мәселеге тап болсаңыз да деректеріңіз толығымен жоғалып кетпеуін қамтамасыз ететін ауа саңылауын тамаша пайдалану.
Әрине, 3-2-1 сақтық көшірме стратегиясы бұрыннан енгізілген, содан бері сала бірнеше рет өзгерді. Ауа саңылаулары деректер қауіпсіздігін жақсарту үшін осы салада жаңа технологиялардың қалай енгізіліп жатқанының көптеген мысалдарының бірі ғана. Осы тұрғыда қолданыстағы стратегиялардың жаңа нұсқалары пайда бола бастады. Осындай мысалдардың бірі - бұрын айтылған 3-2-1 стратегиясының кеңейтімі ретінде әрекет ететін «3-2-1-1-0» сақтық көшірме стратегиясы.
Қарастырылып отырған стратегия 3-2-1 стратегиясының логикасын кеңейтеді . Бұл деректердің кем дегенде бір көшірмесін толығымен желіден тыс және оқшауланған болуы және зақымдалған немесе жетіспейтін элементтердің жоқтығына көз жеткізу үшін сақтық көшірмелерде деректер тұтастығын тексеруді орындау қажеттілігін қосады. Осылайша, төлем бағдарламасы сақтық көшірме деректеріне әсер етуге тырысады және ықтимал адам қателері жойылады немесе айтарлықтай азаяды.
Дегенмен, ауа саңылаулары барлық қауіпсіздік мәселелеріне тамаша шешім бола алмайтынын есте ұстаған жөн. Қауіпсіздікке ауа саңылауының тәсілі жалпы қолайсыздықтан адам қателігі түріндегі елеулі кемшілікке дейін көптеген проблемаларды қамтиды.
Air Gap резервтік көшірменің кемшіліктері
- Оқшауланған резервтік жадпен өзара әрекеттесу қиындықтары. Мәселе ауасы бар сақтау құрылғысынан деректерді қосуға, өзгертуге және жоюға байланысты ықтимал қосымша жұмысты қамтиды. Барлық сымды және сымсыз интерфейстер жойылғандықтан, бұл сақтау құрылғыларына қол жеткізудің жалғыз жолы - кейбір сыртқы қосылатын деректерді беру әдісін пайдалану - және, әрине, бұл ауа саңылауының барлық нүктесі.
- «Адам факторы» . Ауа саңылаулары бар жүйемен барлық өзара әрекеттесу әдетте адамның араласуына байланысты болғандықтан, қауіпсіздік шараларының бірі қате қалпына келтірілмеуі немесе дұрыс қорғалмауы мүмкін, бұл шлюзді шабуылдаушыларға пайдалану үшін ашық қалдыруы мүмкін. . Мысалдар құлпы ашылған есік, қорғалмаған USB порты немесе тіпті зиянды қызметкер болуы мүмкін. Сондай-ақ сервердің жанында тұрақты қауіпсіздік жаңартулары мен IoT құрылғыларында мәселелер бар. Дегенмен, тапсырмаға жеткілікті назар аударсаңыз, екі мәселені де айналып өтуге болады.
- Мәселені басқару. Бұл жерде мәселе оқшаулануды қажет ететін осындай жүйені, жүйелерді немесе автономды желілерді басқарудың нақты практикалық мүмкіндігі болып табылады. Бұған мысал ретінде үлкен әскери әуежайды келтіруге болады. Зиянды ниеті бар қызметкер немесе үшінші тарап оған әсер етуі немесе ымыраға келуі мүмкін. Адамдардың және АТ жүйелерінің көптігі ымыраға келу қаупін арттырады; Ірі әскери әуежайларда әдетте физикалық периметрінде ондаған, тіпті жүздеген адамның болуын талап ететін процестер бар; Бұл ауа саңылауының тұжырымдамасы үшін қалай қиындыққа айналатынын түсіну оңай. Қауіпсіздік шараларын (мысалы, сақтық көшірме жасау стратегиясы) орындау және USB порттары немесе таспа дискілерінің жанында барлығын бақылау және бақылау қиын болуы мүмкін.
Осылайша, ауа саңылауы жүйесінің артықшылықтары да, кемшіліктері де бар. Бұл тамаша қауіпсіздік нұсқасы болуы мүмкін. Дегенмен, оны қатайту үшін қажет жұмыс көлемі кейбір ұйымдардың ең маңызды деректерінің кейбірі үшін ғана ауа аралығын пайдалануының себебі болып табылады.
Ауа саңылаулары бар киберқауіпсіздік жүйелерінің мысалдары
Мұнда ауа саңылауларын пайдаланудың кейбір мысалдары берілген:
- Лотереяда алаяқтықтың кез келген мүмкіндігін болдырмау үшін мемлекеттік және ұлттық лотерея ойынының серверлері әдепкі бойынша толығымен оқшауланған болуы керек.
- Қор биржалары мен басқа да қаржылық компьютерлік жүйелер бір себеппен оқшаулануы керек: жалған ақпараттың таралу мүмкіндігі.
- Көптеген нысандардағы өмірлік маңызды жүйелер ауадан жабылуы керек - компьютерленген медициналық жабдықтар мен авиацияны басқару жүйелерінен атом электр станцияларын басқаруға дейін мұндай жүйелердің көптеген мысалдары бар. Тіпті осы жүйелердің біреуін бұзудың апатты салдары олардың барлығына ауа саңылауын жабуға неге тура келетінін көрсетеді.
- Әртүрлі салалардағы өнеркәсіптік басқару жүйелерінде бірнеше себептерге байланысты ең жақсы қауіпсіздік шаралары ғана болуы керек. Жақсы мысал SCADA (қадағалауды бақылау және деректерді жинау) жүйелерін қорғауды қажет ететін мұнай-газ саласы.
- Көптеген үкіметке қатысты желілер мен жүйелер, әскери желілер, атом электр станциялары және т.б. сияқты ауадан оқшаулануы керек.
Бұл жүйелердің кейбір нұсқаларын енді толығымен оқшауланған деп санауға болмайтынын ескеріңіз, өйткені кейбіреулері қауіпсіздік жаңартулары үшін болсын, Интранетпен немесе жалпыға ортақ Интернетпен уақытша байланыс орнатуға мүмкіндік беретін мүмкіндіктерді қосқан. бақылау немесе деректерді беру.
Сақтық көшірме және сәйкестік
3-2-1 ережесін (және оның кеңейтімі ретінде ауа саңылауын) пайдалану туралы ұсыныс немесе тіпті талап көптеген белгілі сәйкестік жүйелерінде қамтылған. Ең танымал мысалдардың кейбірі - HIPAA, GDPR, PCI және NIST. Біздің мысалда осы құрылымдардың бірі - NIST көмегімен бұл қажеттіліктің себебін түсіндіру орынды болар еді.
Киберқауіпсіздік стандарттары мен технологияларының ұлттық институты бизнестің барлық түрлеріне олардың құпия ақпаратын қалай қорғауға және басқаруға болатыны туралы нақты, қысқаша түсінік беру үшін бар. Бұл табиғаты бойынша ерікті құрылым; ол өз ақпаратын қорғау, ықтимал әлсіз жақтарына назар аудару және т. г.
Айта кетейік, сақтық көшірме шешімдері NIST стандарттарын басқаша түсіндіре алады, NIST сәйкестігі үшін жақсырақ (немесе нашар) құралдар мен әдістерді ұсына алады. Мысалы, ауа саңылаулары мен өзгермейтіндігі әртүрлі сақтық көшірме бағдарламалық құралының контекстінде әртүрлі түсіндірмелерге ие болуы мүмкін. Тағы бір жақсы мысал - шешім біркелкі жұмыс істей алатын әртүрлі деректер түрлері.
Атап айтқанда, әуедегі сақтық көшірме және тұтастай алғанда сақтық көшірме қауіпсіздігі контекстіндегі әртүрлі сәйкестік талаптарын қанағаттандыру арнайы АТ талаптарына, әртүрлі сақтық көшірме құралдарына, көптеген сақтау түрлерін қолдауға және т.
Қорытынды
Air Gap - бұл компанияның ең сезімтал және құпия деректері үшін қауіпсіздіктің бұрын-соңды болмаған деңгейін ұсынатын тұжырымдама. Ауа бостығы бүгінде жүздеген және мыңдаған компаниялардың ақпаратын қорғайтын деректер қауіпсіздігінің танымал тәсілі болып қала береді. Сақтық көшірме жасау және қалпына келтіру жүйелерінің өздеріне де бағытталған төлемдік бағдарламалық қамтамасыз етудің жиі шабуылдары кезінде ауадағы бос орындар қайтадан назар аудартады.
Қауіпсіздік және бизнес үздіксіздігі стратегиясының бөлігі ретінде ауаны бөлуді қажет ететін көптеген ұйымдар үшін Bacula Enterprise әсіресе қауіпсіз, заманауи және икемді бағдарламалық қамтамасыз етуді ұсынады, ол өте қауіпсіз сақтық көшірме жасауды және қалпына келтіруді жылдам және оңай қамтамасыз етеді, ауаны бөлу әдістемелерін тіпті ең күрделі жүйеге біріктіреді. АТ жүйелері.жүйелер. қоршаған орта.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- oVirt гипервизорын қорғау — терең талдау
- oVirt жүйесінен Proxmox жүйесіне виртуалды машинаны көшіру
- Proxmox-тан oVirt-ке виртуалды машинаны көшіру
- Kubernetes контейнерлерін қорғау — терең талдау
- Proxmox гипервизорын бұзудан қалай қорғауға болады - Терең талдау
- Fail2Ban-ды oVirt жүйесін қорғауда қолдану - Терең талдау
- oVirt гипервизорын сақтандыруды ұйымдастыру — Терең талдау
- Виртуалды машинаны гипервизорлар арасында Proxmox арқылы көшіру
- Proxmox гипервизорын виртуалды машиналардың оңтайлы жұмысын қамтамасыз ету үшін конфигурациялау
- Proxmox-те SSH арқылы root құқықтарының бұзылуынан қорғау: терең талдау