Неизменяемое хранилище признано одним из наиболее эффективных решений для защиты данных, обеспечивающих восстановление от программ-вымогателей. Это важно как никогда, учитывая, что 66 процентов респондентов отчета Sophos о состоянии программ-вымогателей за 2023 год сообщили, что их организация пострадала от программ-вымогателей в прошлом году. Таким образом, высока вероятность того, что ваша организация станет жертвой, если она еще этого не сделала.
Хотя большинство ИТ-специалистов знают о неизменяемом хранилище, им может потребоваться помощь в понимании того, как оно работает. Имея это в виду, давайте углубимся в техническую основу неизменяемого хранилища .
Что такое неизменяемое хранилище
Подумайте о неизменяемом хранилище как о своей последней линии защиты от программ-вымогателей и предотвращения потери данных. Данные, резервные копии которых хранятся в неизменяемом хранилище, защищены от любых изменений или удалений.
В основе неизменяемых систем хранения лежит технология WORM (запись-один раз-чтение). Технология WORM предотвращает перезапись или удаление данных после записи на носитель, например сетевое хранилище Arcserve OneXafe .
WORM
WORM изначально ассоциировался с физическими носителями информации, такими как оптические диски , которые используют лазер для записи данных. После записи на диск с помощью лазера данные физически не могут быть удалены или изменены. Современные реализации технологии WORM выходят за рамки физических носителей и включают в себя программно-определяемые системы хранения, предлагая более широкое и гибкое применение принципов неизменяемости.
Программно-определяемый WORM
Программно-определяемые решения WORM предлагают более универсальный подход к неизменяемости, применяя принцип на файловой системе или, как в случае с Arcserve OneXafe , на уровне хранилища объектов .
В этих системах программные средства управления обеспечивают неизменность, ограничивая операции записи и удаления файлов или резервных копий, сохраненных как неизменяемые, при этом система хранения изменяет метаданные файла или объекта, чтобы пометить их как неизменяемые.
Эти метаданные, основной компонент файловой системы, действуют как привратник, обеспечивая соблюдение правил неизменности. Это также позволяет динамически применять политики WORM, где данные могут быть неизменяемыми в течение заранее определенного периода хранения без необходимости использования специального оборудования.
Блокировка данных: установка периодов хранения
Как в аппаратных, так и в программно-определяемых системах WORM данные «блокируются» на определенный период хранения при их записи. Это определяется вашей политикой и нормативными требованиями и гарантирует, что данные не могут быть изменены или удалены до истечения установленного периода. Это дает вам гибкость в управлении периодами хранения, поэтому вы можете применять политики в зависимости от типа данных (см. нашу публикацию о классификации и многоуровневости данных ), требований соответствия и потребностей бизнеса.
В течение периода хранения система хранения систематически блокирует любые попытки изменить или удалить данные. Эта неизменяемая защита данных обеспечивает целостность данных, особенно когда историческая точность, например, юридических доказательств или финансовых отчетов, имеет первостепенное значение.
По истечении срока хранения статус неизменяемой защиты данных может быть снят, чтобы их можно было изменить или удалить. Это позволяет пользователям удалять устаревшие файлы и резервные копии для экономии места, обеспечивая при этом соблюдение необходимых сроков хранения. Администраторы обычно могут просматривать данные и управлять ими по мере приближения к концу срока их хранения и принимать решение о продлении неизменяемости, архивировании данных или удалении их, если они больше не нужны.
Системы контроля доступа обеспечивают неизменность
Файловые системы или хранилища объектов, поддерживающие неизменяемость, реализуют строгие механизмы контроля доступа. Эти механизмы предназначены для ограничения несанкционированного доступа и операций с данными, обеспечивая их неизменность после того, как данные помечены как неизменяемые. Вот распространенные механизмы контроля доступа, используемые сегодня:
Дискреционный контроль доступа (DAC)
В системе DAC владелец данных определяет, кто может получить доступ к данным и какие операции они могут выполнять . Хотя ЦАП является гибким, он обычно дополняется дополнительными элементами управления для предотвращения доступа к данным для неизменяемых приложений хранения.
Обязательный контроль доступа (MAC)
Системы MAC предлагают более жесткий контроль, чем системы DAC, поскольку они полагаются на фиксированные политики, определенные системными администраторами для контроля доступа. В контексте неизменяемого хранилища MAC может применять политики неизменяемости на разных уровнях данных, гарантируя, что только авторизованные пользователи и процессы смогут получить доступ к данным на основе их допуска безопасности и уровня классификации данных .
Ролевой контроль доступа (RBAC)
RBAC ограничивает доступ и операции в зависимости от ролей отдельных пользователей в организации. Этот метод эффективен в неизменяемых средах хранения, поскольку он позволяет ограничить круг лиц, которые могут помечать данные как неизменяемые, или изменять политики неизменяемости на основе предопределенных ролей, например системных администраторов или менеджеров данных .
Управление доступом на основе атрибутов (ABAC)
ABAC обеспечивает очень детальный уровень контроля, определяя права доступа на основе широкого спектра атрибутов. Они могут включать атрибуты пользователя, такие как отдел или роль; атрибуты окружающей среды, такие как время суток; и атрибуты данных, такие как статус классификации и неизменяемости. ABAC динамически применяет решения о доступе на основе сложных политик, учитывающих множество факторов, что делает его легко адаптируемым к различным средам безопасности.
Криптографический контроль доступа
Некоторые неизменяемые системы хранения обеспечивают контроль доступа с использованием криптографических средств, таких как цифровые подписи и шифрование. Пользователи должны иметь соответствующие криптографические ключи для доступа к данным или их изменения, что обеспечивает надежный уровень безопасности. Такой подход гарантирует, что даже если пользователь технически имеет доступ к данным, он не сможет изменить их без соответствующей криптографической авторизации .
Восстановление данных и программ-вымогателей из неизменяемых резервных копий
Восстановление данных — наиболее значительное преимущество неизменяемого хранилища. Поскольку неизменяемые резервные копии защищены от угроз, они обеспечивают надежную точку восстановления после киберинцидента или катастрофы данных. В случае атаки программы-вымогателя вы можете вернуться к исходной версии неизменяемых резервных копий.
Arcserve OneXafe делает процесс восстановления эффективным и простым, гарантируя, что точки восстановления легко идентифицируются и доступны, что сводит к минимуму время простоя и эксплуатационные последствия.
Заставьте WORM работать на вас
Поняв WORM, вы теперь знаете, как неизменяемые системы хранения обеспечивают надежную защиту от угроз.
Чтобы получить экспертную помощь по внедрению неизменяемой локальной, удаленной и облачной защиты данных, резервного копирования и аварийного восстановления свяжитесь с нашей компанией - авторизованным партнером Arcserve в Казахстане.
Десять лучших практик Arcserve
- Arcserve offline activation - полное руководство
- Защита ИТ-инфраструктуры в обрабатывающей промышленности
- Современные методы хранения и защиты данных
- NIST выпускает обновленную структуру кибербезопасности
- 10 пунктов в плане обеспечения непрерывности бизнеса
- Частное, публичное, гибридное или мультиоблако: в чем разница?
- Пять причин для использования технологии WORM
- Шаблон план аварийного восстановления из 5 шагов
- Кибербезопасность строится на резервном технологии WORM
- 5 распространенных алгоритмов шифрования и взгляд в будущее