Реклама Google

adsense 2v

Реклама Google

adsense 1v

Реклама Google

Неизменяемое хранилище признано одним из наиболее эффективных решений для защиты данных, обеспечивающих восстановление от программ-вымогателей. Это важно как никогда, учитывая, что 66 процентов респондентов отчета Sophos о состоянии программ-вымогателей за 2023 год сообщили, что их организация пострадала от программ-вымогателей в прошлом году. Таким образом, высока вероятность того, что ваша организация станет жертвой, если она еще этого не сделала.


Хотя большинство ИТ-специалистов знают о неизменяемом хранилище, им может потребоваться помощь в понимании того, как оно работает. Имея это в виду, давайте углубимся в техническую основу неизменяемого хранилища .

Что такое неизменяемое хранилище

Подумайте о неизменяемом хранилище как о своей последней линии защиты от программ-вымогателей и предотвращения потери данных. Данные, резервные копии которых хранятся в неизменяемом хранилище, защищены от любых изменений или удалений.

В основе неизменяемых систем хранения лежит технология WORM (запись-один раз-чтение). Технология WORM предотвращает перезапись или удаление данных после записи на носитель, например сетевое хранилище  Arcserve OneXafe .

WORM

WORM изначально ассоциировался с физическими носителями информации, такими как оптические диски , которые используют лазер для записи данных. После записи на диск с помощью лазера данные физически не могут быть удалены или изменены. Современные реализации технологии WORM выходят за рамки физических носителей и включают в себя программно-определяемые системы хранения, предлагая более широкое и гибкое применение принципов неизменяемости.

Программно-определяемый WORM

Глубокое погружение в неизменяемое хранилище данных Программно-определяемые решения WORM предлагают более универсальный подход к неизменяемости, применяя принцип на файловой системе или, как в случае с Arcserve OneXafe , на уровне хранилища объектов .

В этих системах программные средства управления обеспечивают неизменность, ограничивая операции записи и удаления файлов или резервных копий, сохраненных как неизменяемые, при этом система хранения изменяет метаданные файла или объекта, чтобы пометить их как неизменяемые. 

Эти метаданные, основной компонент файловой системы, действуют как привратник, обеспечивая соблюдение правил неизменности. Это также позволяет динамически применять политики WORM, где данные могут быть неизменяемыми в течение заранее определенного периода хранения без необходимости использования специального оборудования.

Блокировка данных: установка периодов хранения

Как в аппаратных, так и в программно-определяемых системах WORM данные «блокируются» на определенный период хранения при их записи. Это определяется вашей политикой и нормативными требованиями и гарантирует, что данные не могут быть изменены или удалены до истечения установленного периода. Это дает вам гибкость в управлении периодами хранения, поэтому вы можете применять политики в зависимости от типа данных (см. нашу публикацию о классификации и многоуровневости данных ), требований соответствия и потребностей бизнеса.

В течение периода хранения система хранения систематически блокирует любые попытки изменить или удалить данные. Эта неизменяемая защита данных обеспечивает целостность данных, особенно когда историческая точность, например, юридических доказательств или финансовых отчетов, имеет первостепенное значение.

По истечении срока хранения статус неизменяемой защиты данных может быть снят, чтобы их можно было изменить или удалить. Это позволяет пользователям удалять устаревшие файлы и резервные копии для экономии места, обеспечивая при этом соблюдение необходимых сроков хранения. Администраторы обычно могут просматривать данные и управлять ими по мере приближения к концу срока их хранения и принимать решение о продлении неизменяемости, архивировании данных или удалении их, если они больше не нужны.

Системы контроля доступа обеспечивают неизменность

Файловые системы или хранилища объектов, поддерживающие неизменяемость, реализуют строгие механизмы контроля доступа. Эти механизмы предназначены для ограничения несанкционированного доступа и операций с данными, обеспечивая их неизменность после того, как данные помечены как неизменяемые. Вот распространенные механизмы контроля доступа, используемые сегодня:

Дискреционный контроль доступа (DAC)

В системе DAC владелец данных определяет, кто может получить доступ к данным и какие операции они могут выполнять . Хотя ЦАП является гибким, он обычно дополняется дополнительными элементами управления для предотвращения доступа к данным для неизменяемых приложений хранения. 

Обязательный контроль доступа (MAC)

Системы MAC предлагают более жесткий контроль, чем системы DAC, поскольку они полагаются на фиксированные политики, определенные системными администраторами для контроля доступа. В контексте неизменяемого хранилища MAC может применять политики неизменяемости на разных уровнях данных, гарантируя, что только авторизованные пользователи и процессы смогут получить доступ к данным на основе их допуска безопасности и уровня классификации данных . 

Ролевой контроль доступа (RBAC)

RBAC ограничивает доступ и операции в зависимости от ролей отдельных пользователей в организации. Этот метод эффективен в неизменяемых средах хранения, поскольку он позволяет ограничить круг лиц, которые могут помечать данные как неизменяемые, или изменять политики неизменяемости на основе предопределенных ролей, например системных администраторов или менеджеров данных .  

Управление доступом на основе атрибутов (ABAC)

ABAC обеспечивает очень детальный уровень контроля, определяя права доступа на основе широкого спектра атрибутов. Они могут включать атрибуты пользователя, такие как отдел или роль; атрибуты окружающей среды, такие как время суток; и атрибуты данных, такие как статус классификации и неизменяемости. ABAC динамически применяет решения о доступе на основе сложных политик, учитывающих множество факторов, что делает его легко адаптируемым к различным средам безопасности.  

Криптографический контроль доступа

Некоторые неизменяемые системы хранения обеспечивают контроль доступа с использованием криптографических средств, таких как цифровые подписи и шифрование. Пользователи должны иметь соответствующие криптографические ключи для доступа к данным или их изменения, что обеспечивает надежный уровень безопасности. Такой подход гарантирует, что даже если пользователь технически имеет доступ к данным, он не сможет изменить их без соответствующей криптографической авторизации .

Восстановление данных и программ-вымогателей из неизменяемых резервных копий

Восстановление данных — наиболее значительное преимущество неизменяемого хранилища. Поскольку неизменяемые резервные копии защищены от угроз, они обеспечивают надежную точку восстановления после киберинцидента или катастрофы данных. В случае атаки программы-вымогателя вы можете вернуться к исходной версии неизменяемых резервных копий.

Arcserve OneXafe делает процесс восстановления эффективным и простым, гарантируя, что точки восстановления легко идентифицируются и доступны, что сводит к минимуму время простоя и эксплуатационные последствия. 

Заставьте WORM работать на вас

Поняв WORM, вы теперь знаете, как неизменяемые системы хранения обеспечивают надежную защиту от угроз.

Чтобы получить экспертную помощь по внедрению неизменяемой локальной, удаленной и облачной защиты данных, резервного копирования и аварийного восстановления свяжитесь с нашей компанией - авторизованным партнером Arcserve в Казахстане.

 

 

test drive Три шага для правильного выбора системы резервного копирования




 В современном мире перегруженном информацией трудно сделать правильный выбор.
 
Мы предлагаем вам три бесплатных сервиса, которые помогут выбрать и построить систему резервного копирования своей мечты.

1. Расчет спeцификации программного обеспечения

Откройте форму расчета спецификации.

Внесите данные о своих серверах и получите безошибочную спецификацию для покупки или оценки будущих затрат.

2. Виртуальная демонстрация продукта

Системы резервного копирования достаточно сложное программное обеспечение. Не всегда можно найти достаточное количество времени и тестовую среду, чтобы провести полноценное тестирование и выявить сильные и слабые стороны.

В этом случае, рекомендуем сначала посмотреть как работает программа в виртуальной лаборатории. 

3. Получить пробную версию

Заполните форму запроса на получение пробной версии

Убедитесь, что программное обеспечение для резервного копирования это именно то, что вам необходимо

 

Лучшие практики резервного копирования
Как резервно копировать и восстанавливать виртуальные машины
Бесплатные пробные версии программ для резервного копирования
Шаги к системе резервного копирования
 
Купить программное обеспечение в Казахстане - бесплатный расчет спецификации
 
Решения для различных отраслей

 

Детальная информация о продуктах

 

Практики работы с облаками

 

 

Библиотека технических документов

 

Обеспечение непрерывности бизнеса
 
Бесплатное программное обеспечение
 
Специализированные ресурсы о технологиях резервного копирования
 
Как  купить программное обеспечение в Казахстане

 

Как мы обрабатываем персональные данные
Партнер в Казахстане ТОО Лингуа Мадре
  • Материалы на сайте 1046
  • Кол-во просмотров материалов 239521

Если вас интересует всё, что связано с построением систем резервного копирования и защиты данных, приобретением необходимого программного обеспечения или получением консультаций - свяжитесь с нами.

Возможно это важно для вас. Все кто покупает у нас программное обеспечение получают бесплатную техническую поддержку экспертного уровня.