Бұлтты есептеулер барлық жерде таралған және барлық жұмыс жүктемелерінің жартысына жуығы бұлтта жұмыс істейтін деңгейге жетті. Бүгінгі күні ұйымдардың көпшілігі гибридті бұлт ретінде белгілі жергілікті және бұлттық жұмыс жүктемелерінің тіркесімін пайдаланады. Олар әдетте негізгі қызметтерді деректер орталықтарында сақтайды және тұтынушыларға қызмет көрсету, бағдарламалық қамтамасыз ету қолданбалары және икемді деректерді сақтау үшін бұлтты пайдаланады. Гибридті бұлт үлгісі өте қолайлы, себебі құны, өнімділігі және сәйкестік сияқты себептерге байланысты бәрін бұлтқа жылжыту әрқашан мүмкін емес немесе тіпті ақылға қонымды.
Гибридті бұлт жергілікті серверлермен бірге жалпыға ортақ және жеке бұлт архитектураларының бір немесе бірнеше түрлерінің тіркесімі болып табылады. MultiCloud екі немесе одан да көп жалпыға қолжетімді бұлттық қызметтерді қамтиды. Басым бұлттық архитектураға қызмет ретінде инфрақұрылым (IaaS), қызмет ретінде платформа (PaaS) және қызмет ретінде бағдарламалық құрал (SaaS) кіреді. Пайдаланушылар бұлттың тұрақтылығын бағалайды және әдетте жергілікті деректер орталықтарындағы нормадан гөрі икемді деректерді сақтау әдістерін қолданады.
Veeam компаниясының 2023 жылғы бұлттық қауіпсіздік трендтері есебіне сәйкес, компаниялардың 50%-ға жуығы деректерді бұлтта бір жылдан астам сақтамайды.
Сонымен қатар, 34% бұлтта орналастырылған деректер киберқауіптердің бірдей көлемі мен ауқымына ұшыраса да, файлдарды бөлісу сияқты PaaS қызметтері сақтық көшірме жасауды қажет етпейді деп санайды. Біз тұрақтылықты қамтамасыз ету үшін бұлттық деректерімізді қорғау және қорғау үшін көбірек жұмыс істеуіміз керек.
Бұл деректерді сақтау саясаттары байқаусызда жойылудан немесе төлемдік бағдарламалық құралдың өсіп келе жатқан қаупінен жеткілікті қорғанысты қамтамасыз етпейді. Veeam компаниясының 2023 жылғы Ransomware трендтері есебіне сәйкес, сауалнамаға қатысқан ұйымдардың 85%-ы өткен жылы кемінде бір төлемдік бағдарламалық жасақтама шабуылына ұшыраған.
Көптеген компаниялар үшін кибершабуыл тек уақыт мәселесі. Олардың қарсыласу қабілеті олардың желілерін нығайту және қорғау үшін жасайтын қадамдарына байланысты болады. Төлемдік бағдарламалық жасақтама шабуылдарынан қорғаныстың соңғы желісі ретінде қауіпсіз сақтық көшірмелерді қамтамасыз ету бірдей маңызды.
Гибридті бұлттық қауіпсіздік: алдын алудың маңыздылығы
Алдын алу – төлемдік бағдарламалық қамтамасыз ету сияқты қауіпсіздік қауіптеріне байланысты деректердің жоғалу қаупін азайтуға бағытталған кез келген гибридті бұлттық қауіпсіздік стратегиясының маңызды бөлігі. Егер сіз киберқылмыскерлердің киберқорғаныстарыңызды бұзуын тоқтата алсаңыз, төлемдік бағдарламалық жасақтама шабуылына қарсы тұра аласыз. Кем дегенде, деректеріңіз шифрланбай немесе ұрланғанша шабуылды анықтап, оған жауап бере аласыз.
Бұлттық қызмет провайдерлері өздерінің ортақ жауапкершілік үлгілеріне және қызмет көрсету деңгейі келісімдеріне сәйкес жүйелерін шабуылдар мен шабуылдардан қорғауға келісім-шарт бойынша міндетті. Дегенмен, бұл жауапкершілік деректеріңізге немесе желіңізді қалай конфигурациялағаныңызға қолданылмайды. Гибридті және көп бұлттағы деректері мен жүйелерін киберқауіптерден қорғау үшін жауапкершілік пайдаланушыларға жүктеледі.
Жүйелерді шабуылдардан қорғаудың маңызды қадамдары мыналарды қамтиды:
- Бағдарламалық жасақтама патчтары. Барлық бағдарламалық құрал мен микробағдарламаны жаңартып отырыңыз және олар шығарылған бойда қауіпсіздік патчтарын қолданыңыз.
- Жүйе конфигурациясы. Желіңіздің, даналардың және виртуалды машиналардың (VM) қате конфигурацияларынан туындаған қауіпсіздік саңылаулары мен осалдықтарды болдырмаңыз.
- Желіні бөлу. Бір кіру нүктесін болдырмау үшін желіні физикалық және виртуалды желілерді пайдаланып бірнеше бөлімдерге немесе домендерге бөліңіз.
- Қатынасты басқару. Ең аз артықшылықты қол жеткізуді басқару элементтерін, әсіресе құпия желілер мен деректерге енгізіңіз.
- Жүйе мониторингі. Кірістірілген ескертулермен егжей-тегжейлі журналды қоса алғанда, әдеттен тыс CPU және желілік трафик үшін желілеріңізді үнемі бақылаңыз.
Түзету шараларын қолдану
Қарым-қатынасқа қарсы ең жақсы қорғаныс бар болса да, шабуылдаушылар шабуыл векторлары дамып, жетілдіріліп жатқандықтан өте алады. Белгілі хакерлер көбінесе белгілі бір ұйымдарды нысанаға алады, олардың қорғанысын бұзудың кез келген ықтимал мүмкіндігін іздейді.
Тактикаға күдікті қызметкерлерді вирус жұққан электрондық пошта тіркемелерін ашуға алдап жіберетін шынайы электрондық пошталарға ұқсайтын фишингтік шабуылдар кіреді. Басқалары вирус жұққан сайттардан зиянды бағдарлама шабуылдарын және жаңартылмаған бағдарламалық жасақтама және бұзылған тіркелгілер сияқты осалдықтарды бар-жоғына сканерлеуді қамтиды.
Хакерлер сіздің жүйеңізді жұқтыру үшін бір ғана осалдықты табуы керек және әрбір шабуылды жеңу қиын. Деректердің тұтастығын және таза қалпына келтіру мүмкіндігін қамтамасыз ететін сақтық көшірменің қауіпсіз әдістерін қоса алғанда, қайта оралу үшін сізге екінші қорғаныс желісі қажет.
Қауіпсіз бұлттың сақтық көшірмесін жасау және қалпына келтіру үшін ең жақсы тәжірибелер
Кез келген апатты қалпына келтіру стратегиясындағы сияқты, төлемдік бағдарламалық құрал шабуылына қалай әрекет ету керектігі туралы нақты төтенше жағдай жоспары қажет. Бұл жоспар ұйымдық өзгерістерді көрсету және жаңа және дамып келе жатқан қауіптерге бейімделу үшін динамикалық және үнемі қайта қаралуы керек.
Ransomware өзінің тактикасын үнемі жетілдіретінін есте сақтаңыз. Олардың мақсаты - төлемді төлемейінше, сізді шабуылдан қалпына келтіру мүмкін емес ету. Сонымен, төлемдік бағдарламалық жасақтама шабуылдарының 93% қазір сіздің сақтық көшірмелеріңізге бағытталған. Бұл сақтық көшірме жасау стратегияңыздың қауіпсіз және шабуылға төзімді екеніне көз жеткізу маңызды екенін білдіреді.
Гибридті және көп бұлтты қауіпсіздікке арналған ең жақсы тәжірибелерді қарастырайық.
1. 3-2-1 ережесін орындаңыз
Назар аударатын бірінші және ең маңызды нәрсе - бұлттық провайдер деректеріңіздің сақтық көшірмесін жасауға жауапты емес. Бұлттық қызмет провайдерлері деректерді айна тораптарымен синхрондағанымен, бұл негізгі деректер орталығы істен шыққан жағдайда қалпына келтіруді қамтамасыз етуі керек. Бұл сақтық көшірме емес. Егер сіз төлемдік бағдарлама шабуылының құрбаны болсаңыз, тұрақты синхрондау деректердің екі жиыны да шифрланатынын білдіреді.
Ең дұрысы, сақтық көшірме жасау стратегияңыз сыналған 3-2-1 сақтық көшірме ережесіне негізделуі керек. Бұл ереже бірге сақтау керек деректер көшірмелерінің ең аз санын, сондай-ақ жалпы факторлар немесе оқиғалар салдарынан жоғалу қаупін азайту әдістерін сипаттайды.
Ережедегі сандар оның қалай жұмыс істейтінін түсіндіреді:
- 3-2-1 ережесінің бірінші нөмірі сізде әрқашан деректердің үш көшірмесі болуы керек екенін айтады.
- Екінші сан сақтық көшірмелерді екі түрлі тасымалдағышта сақтау керектігін көрсетеді.
- Соңғы сан жергілікті жерде бұлтта болсын, әртүрлі аймақтардағы бұлт ішінде немесе бір бұлттан екіншісіне болсын, бір көшірмені сайттан тыс сақтау керек дегенді білдіреді.
2. Сақтық көшірмелерде логикалық түрде бос орындар жасаңыз
Сақтық көшірмелер үшін физикалық ауа саңылауы идеясы ұзақ уақыт бойы болды. Дегенмен, деректер әрқашан желіге қосылған бұлтта мұндай ауа саңылауына қалай қол жеткізуге болады? Қауіпсіздік шекараларының қай жерде екенін және сақтық көшірме ресурстарын өндірістік ресурстардан қалай бөлуге болатынын түсінуге көмектесу үшін жақсы ойластырылған құрылымдардан немесе бұлттық провайдерлердің ең жақсы тәжірибелерінен басқа ештеңе іздеуіміз керек. Бұлттар арасында қауіпсіздікте шамалы айырмашылықтар бар екенін ескеріңіз; AWS — тіркелгілер, Azure — жазылымдар және Google Cloud — жобалар.
Сақтық көшірме жасау үшін арнайы тіркелгіні, жазылымды немесе жобаны пайдалану ұсынылады. Бұған қоса, сақтық көшірмелерді қауіпсіз Linux репозитарийлері сияқты жергілікті жадта немесе өзгермейтін нысан қоймасында, сондай-ақ жергілікті сақтауда немесе басқа бұлтта сақтауға болады.
3. Ең аз артықшылық принципі (PoLP)
Артықшылықтарды әр пайдаланушыға, жүйеге немесе қолданбаға нақты тапсырмаларды немесе функцияларды орындау үшін қажет ететіндерге шектеңіз. Бұл ереже сақтық көшірме жасау және қалпына келтіру операцияларына және қызметкерлердің басқа тапсырмаларына бірдей қолданылады. Келесі принциптерді қолданыңыз:
- Identity and Access Management (IAM). Ресурсқа кіруге және рұқсат етілген әрекеттерге егжей-тегжейлі бақылау жасау үшін түйіршікті IAM рөлдерін пайдаланыңыз. IAM рөлдерін үздіксіз қарап шығыңыз және бұдан былай қажет емес рұқсаттарды жойыңыз және IAM пайдаланушылары үшін кіру пернелерін айналдырыңыз.
- Рөлге негізделген қатынасты басқару (RBAC): RBAC принципі бойынша IAM-ге ұқсас, бірақ кейбір қабаттасулары бар. Сақтық көшірме жасау және қалпына келтіру тұрғысынан RBAC пайдаланушыларға сақтық көшірме жасау және қалпына келтіру функцияларына арнайы қатынасты қамтамасыз етуге көмектеседі. Мысалы, қалпына келтіру рөлдері қолданба иелеріне әкімші деңгейіндегі параметрлерді немесе сақтық көшірме жасау саясаттарын өңдеу мүмкіндігінсіз өзіне-өзі қызмет көрсетуді қалпына келтіруді қамтамасыз ету үшін тек жаттығуларды қалпына келтірумен шектелуі мүмкін.
- Көп факторлы аутентификация: MFA корпоративтік жүйелерге кіруге арналған күшті пайдаланушы аутентификация жүйесі болып табылады, ол дөрекі күш пен ортадағы адам (MITM) шабуылдарының алдын алуға көмектеседі. Ол жүйеге кіруге әрекеттеніп жатқан адамнан логин құпия сөзіне қосымша сол пайдаланушыға ғана тән кем дегенде бір қосымша ақпарат беруін талап ету арқылы жұмыс істейді. Бұл қауіпсіздік сұрағы немесе пайдаланушының мобильді құрылғысына жіберілген бір реттік құпия сөз болуы мүмкін. Баламалар сандық қолтаңбаны немесе саусақ ізі немесе бет-әлпетті тану сияқты биометриялық сәйкестендіруді қамтиды.
Бұл тәсілдер шабуылдаушылар сақтық көшірме деректеріне қол жеткізе алмайды және оларға шабуыл жасай алмайды. Олар сонымен қатар құпиялылық пен деректердің орналасуына қатысты бұлттық деректер талаптарын орындауға көмектеседі.
4. Өзгермейтіндік тұтастықты қамтамасыз етеді
Өзгермейтін сақтық көшірме тұжырымдамасы деректерді өзгертуге болмайды. Деректерді өзгерту, жою немесе қайта жазу мүмкін емес. Хакер өзгермейтін файлды шифрлай алмайтынын ескеру маңызды. Осылайша, өзгермейтін сақтық көшірмелер - бұл сенуге болатын қауіпсіз сақтық көшірме файлдары.
Көптеген өзгермейтін шешімдер деректерді құлыптайтын бір рет жазу-оқу-көп (WORM) технологияларын пайдаланады. Мысалдар Amazon S3 нысанды құлыптауды және Azure Blobs үшін өзгермейтін сақтауды қамтиды. Бұлттың өзгермейтіндігі әдетте деректердің құлпы ашылатын және деректерді сақтау талаптарын қанағаттандыру немесе бұлтты сақтау шығындарын бақылау үшін жойылатын сақтау мерзімін көрсетеді. Балама - рұқсат етілген пайдаланушы арнайы шығарғанға дейін сақтау мерзімін жоққа шығаратын заңды ұстауды қосу.
Өзгермейтіндікке қатысты бір шарт бар: деректер сақталмас бұрын бүлінбеген және зиянды бағдарлама немесе төлемдік бағдарлама болмауы керек. Әйтпесе, сақтық көшірмеден қалпына келтіру үшін осы файлдарды пайдаланған кезде деректер бүлінуі немесе шифрлануы мүмкін.
5. Ұрлықтың алдын алу үшін шифрлау
Киберқылмыскерлер өзгермейтін сақтық көшірмелеріңізді шифрлай алмаса да, сақтық көшірме деректеріне қол жеткізсе, олар сақтық көшірме деректерін ұрлап, сізді төлем үшін ұстауы мүмкін.
Көптеген бұлттық провайдерлер деректеріңізді шифрлаудың бірнеше механизмдерін ұсынады. Мысалдарға AWS Key Management Service (AWS KMS) және Microsoft Azure Key Vault кіреді. Іске асыру өте қарапайым, әсіресе әдепкі кілттерді пайдаланған кезде, бірақ көбірек басқару үшін өзін-өзі басқаратын кілттерді пайдалану ұсынылады.
Бақылау және оқиғаға ден қою
Жоғарыда аталған процедураларға қоса, төлемдік бағдарламалық құрал шабуылдарының белгілерін анықтау үшін жүйелеріңізді үнемі бақылау өте маңызды. Сонымен қатар, сізде төлемдік бағдарламалық құрал шабуылы болған жағдайда жасалатын әрекеттерді көрсететін егжей-тегжейлі жоспарыңыз болуы керек. Негізгі қадамдарға мыналар кіреді:
- Үздіксіз мониторинг. Зиянды әрекетті көрсетуі мүмкін әдеттен тыс әрекет пен аномальды желі әрекеті үшін гибридті және көп бұлтты орталарды үздіксіз бақылауға мүмкіндік беретін қауіпті бақылау құралдарын енгізіңіз.
- Қауіпті анықтау. Киберқауіпсіздік қатерлерін, соның ішінде фишингті, зиянды бағдарламаны, төлемдік бағдарламаны және нөлдік күндік эксплуаттарды анықтау және азайту үшін қауіпсіздік бағдарламалық құралын орнатыңыз. Күдікті процестер мен әрекеттерді блоктайтын AI қосылған анықтау қозғалтқыштары арқылы жаңа және белгісіз қауіптерден қорғаңыз.
- Оқиғаға әрекет ету жоспары. Зардап шеккен жүйелерді оқшаулауды, оқшаулау стратегияларын және төлемдік бағдарламалық құралды жоюды қоса алғанда, төлемдік бағдарламалық құрал шабуылына жауап ретінде нақты қызметкерлер мен қабылданатын әрекеттерді егжей-тегжейлі сипаттайтын толыққанды төлемдік бағдарламалық құралға әрекет ету жоспарын дайындаңыз.
- Автоматтандырылған түзету. Вирус жұққан соңғы нүктелерді, жүйелерді және бағдарламалық құралды өшіру және оқшаулау арқылы зиянды бағдарламалар мен төлемдік бағдарламалық құрал шабуылдарын анықтау және блоктау үшін автоматтандырылған құралдарды пайдаланыңыз.
- Тергеу. Оқиғалар ретін анықтау және төлемдік бағдарламалық құрал түрін анықтау үшін жүйелік журналдарды және флэш-жадта сақталған деректерді қалпына келтіру сияқты тергеу процедураларын жүргізіңіз.
Төлемді бағдарламалық қамтамасыз ету оқиғасына жауап беру және қалпына келтірудің маңызды аспектісі командалық жаттығулар болып табылады. Сіз топ мүшелерін төлем бағдарламалық қамтамасыз ету және киберқауіпсіздік оқиғаларына тиімді әрекет ету принциптері мен тәжірибелеріне мұқият үйретуіңіз керек.
Әрекет ету
Деректерді қорғау жауапкершілігі сізден басталады және аяқталады. Қоғамдық және жеке бұлттар деректер қауіпсіздігі кепілдігін ұсынса да, олар бұлттық деректер орталықтарының бір бөлігінің немесе барлығының істен шығуына байланысты деректердің жоғалуы мен бүлінуін жабады.
Мысалы, AWS қызмет көрсету деңгейі келісіміне сәйкес деректер сенімділігі мен қолжетімділігінің белгілі бір деңгейіне кепілдік береді. Дегенмен, AWS кездейсоқ жою, зиянды бағдарлама немесе төлемдік бағдарлама салдарынан деректердің жоғалуына жауапты емес.
Тиісті сақтық көшірме жасау саясатын және сақтық көшірме деректерін қайда және қалай қорғау керектігін анықтау маңызды. Сондай-ақ ұйымның қажеттіліктерін қанағаттандыру үшін оңтайлы желі мен қауіпсіздік конфигурацияларын анықтау қажет. Осы контекстте гибридті бұлттық қауіпсіздік осы мақалада бұрын айтылғандарға қарағанда, жергілікті деректер орталықтары сияқты қатаң түрде қарастырылуы керек.
Бақытымызға орай, сіз жалғыз емессіз. Veeam сақтық көшірме жасау және қалпына келтіру шешімдері гибридті бұлттың кез келген жерінен деректерді тиімді және қауіпсіз басқаруға, сақтық көшірме жасауға және қалпына келтіруге көмектеседі.
Гибридті және көп бұлтты сақтық көшірмелерді қорғау
AWS, Azure, Google Cloud, Microsoft 365, Salesforce және басқа платформалардағы сенімді IaaS, PaaS және SaaS бұлттық қызметтері АТ қызметтерін кеңейтуді қалайтын компаниялар үшін тартымды балама ұсынады. Гибридті бұлттық стратегиялар көбінесе көптеген мәселелерді шешсе де, киберқылмыскерлер жаңа бағдарламалық жасақтама мен желінің осал тұстарын пайдалануда барған сайын шебер бола бастағандықтан, оларда қиындықтар туындайды. Сіздің компанияңыз деректерді ұрлау және төлемдік бағдарламалық қамтамасыз етудің нақты қаупіне тап болады.
Бұл қауіпке жауап қайтару бағдарламасының тиімді алдын алу стратегиялары мен сенімді қалпына келтіру саясаттарының үйлесімінде жатыр. Оларға желі сегментациясы, қауіпсіздік бағдарламалық құралы және күшті көп факторлы аутентификация саясаттары сияқты гибридті және көп бұлтты орталардағы қауіпсіздік шаралары кіреді.
Бірақ табысты төлемдік бағдарламалық қамтамасыз ету шабуылының сенімділігін ескере отырып, сізге сенімді сақтық көшірме жасау стратегиясы қажет. Логикалық олқылықтар, PoLP, өзгермейтіндік, шифрлау және т.б. сияқты әдістерді пайдалана отырып, тиімді сақтық көшірме жоспары ең аз тоқтап қалу және беделге нұқсан келтіре отырып, төлемдік бағдарлама оқиғасынан қалпына келтіруге көмектеседі.
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Ең жақсы он Veeam тәжірибесі (KZ)
- Proxmox үшін Veeam Backup
- Multi-Cloud Management пайдалануды оқуымыз
- Қолжетімділігі жоғары Виртуализацияның үздік тәжірибелері
- Microsoft Azure қауіпсіздігі: бұлтты ортаны қалай қорғауға болады
- Шағын бизнеске арналған Microsoft 365 сақтық көшірмесі: негізгі стратегиялар
- Red Hat OpenShift және Kasten K10: Kubernetes іске асыруға әсері
- AWS, Microsoft Azure және Google Cloud арасындағы интеграция
- Oracle OLVM және oVirt виртуализациясын пайдалану
- NIST Cybersecurity Framework (CSF) 2.0 - толық ақпарат
- Microsoft деректерінің жоғалуын болдырмау (DLP) дегеніміз не