Реклама Yandex

adsense 1v

Реклама Yandex

adsense 2v

Реклама Yandex

adsense 10v

Реклама Yandex

adsense 3v

Реклама Yandex

adsense 9v

Реклама Yandex

adsense 8v

Реклама Yandex

adsense 7v

Реклама Yandex

adsense 6v

Реклама Yandex

adsense 5v

Реклама Yandex

adsense 4v

Реклама Yandex

Внимание! Материалы сайта не являются официальной документацией и могут содержать ошибки и неточности. Необходимо использовать тестовую среду для отработки этих навыков

Существует множество различных подходов к безопасности данных.  Давайте разберемся что такое неизменяемые резервные копии (Immutable Backup)


Введение в неизменяемые резервные копии

 

Что такое неизменяемые резервные копии (Immutable Backup)? Постоянство данных как общая идея не является чем-то новым или новаторским. Эта концепция существует уже много лет и претерпевает множество различных итераций. Наскальные рисунки широко считаются одним из первых, если не первым случаем постоянства данных – люди хотят сохранить определенную информацию в течение длительного периода времени.

Что касается того, как современный мир сейчас воспринимает постоянные данные, то для этого есть конкретное определение — неизменяемые резервные копии.

Цифровая информация в настоящее время является одним из наиболее важных ресурсов, которые может иметь любая компания, и то же самое можно сказать и о некоммерческой среде, от личной цифровой жизни до целых правительств: информация – это все. '

Вот почему безопасность данных стала настолько важной в последние годы, и ее важность на данный момент трудно переоценить.

 

Immutable Backup и зачем оно нужно

 

Существует множество различных подходов к безопасности данных, один из которых подразумевает важные данные, которые после создания не могут быть изменены каким-либо образом, формой или формой.

Неизменяемое можно буквально перевести как неспособное к изменению или невосприимчивое к изменениям. Он представляет данные, которые нельзя изменить или удалить после того, как они стали неизменяемыми.

Этот тип данных широко известен как неизменяемая резервная копия (Immutable Backup) — копия ценной информации, которая не может быть изменена каким-либо образом после создания и служит в качестве специального варианта восстановления для производственных серверов и других ресурсов компании в случае, если с существующими данными произойдет что-то неожиданное.

Очевидная противоположность неизменяемым данным — это изменяемые данные — данные, которые можно изменять, удалять, зашифровывать и т. д.

Изменяемые данные всегда намного легче атаковать программам-вымогателям и другим угрозам, поскольку ими легче манипулировать, но это также проще с точки зрения управления резервными копиями.

 

Воздушный зазор

Воздушные зазоры могут иметь тесную связь с требованиями ИТ-отдела к неизменяемым данным. Они проявляются в различных формах, каждая из которых отвечает конкретным требованиям безопасности.

Двумя основными типами являются:

  • Физический воздушный зазор: подразумевает физическую изоляцию резервных систем от сети. Это обеспечивает непреодолимый барьер, снижая риск удаленных кибератак. Однако он сопряжен с логистическими проблемами, такими как ограниченный доступ и повышенная сложность эксплуатации. В этом сценарии часто используется неизменяемая лента.
  • Логический воздушный зазор. В этом подходе разделение между резервными и производственными системами достигается с помощью логических средств, таких как межсетевые экраны или сегментация сети. Хотя это более гибко, чем физический воздушный зазор, оно создает риск уязвимостей программного обеспечения.

 

Заявления поставщиков не всегда сходятся с реальностью

Многие поставщики рекламируют возможности воздушного зазора в своих решениях для резервного копирования и восстановления. Тем не менее, организациям крайне важно тщательно изучить эти заявления и убедиться, что реализованные меры по устранению пробелов соответствуют лучшим отраслевым практикам. Некоторым поставщикам не удается обеспечить настоящий воздушный зазор, полагаясь на программно-определяемые подходы, которые могут оставлять уязвимости открытыми.

Чтобы снизить этот риск, организациям следует провести тщательную оценку и добиться от поставщиков прозрачности в отношении механизмов, используемых для достижения воздушного зазора. Независимые сторонние оценки могут подтвердить эффективность реализации воздушного зазора, гарантируя, что она соответствует строгим требованиям безопасности критически важных сред.

 

Воздушный зазор и правило 3-2-1

Правило 3-2-1, основополагающий принцип резервного копирования и восстановления данных, подчеркивает наличие трех копий данных, хранящихся на двух разных носителях, причем одна копия хранится вне офиса. Воздушные зазоры полностью соответствуют этому правилу, обеспечивая необходимую внешнюю изоляцию, которая защищает данные как от киберугроз, так и от физических катастроф.

Включив воздушный зазор в структуру правил 3-2-1, организации повышают надежность своей стратегии резервного копирования, создавая отказоустойчивый механизм, который гарантирует доступность данных даже в случае катастрофических событий. Такое взаимодействие между воздушным зазором и правилом 3-2-1 формирует краеугольный камень отказоустойчивой архитектуры резервного копирования и восстановления. Часто обнаруживается, что в некоторых уголках ИТ-мира правило 3-2-1 забыто или его поощряют не соблюдать – даже некоторые поставщики резервного копирования, которые имеют ограниченные возможности – и, следовательно, заинтересованы – в «нахождении другого способа».

Мы рекомендуем рассмотреть возможность использования ленты, особенно в ситуациях с большими объемами данных, где можно добиться значительной экономии, а также добиться истинной неизменяемости. Однако имейте в виду, что некоторые поставщики средств резервного копирования не поддерживают резервное копирование на ленту.

 

Проблема программ-вымогателей

Существует множество различных способов сделать важные данные неработоспособными, и одним из самых «популярных» являются программы-вымогатели. Программа-вымогатель — это разновидность вредоносного ПО, которое не позволяет пользователю получить доступ к своим данным, если только соответствующий пользователь не заплатит денежную сумму за разблокировку или ключ дешифрования — именно здесь вступает в силу часть «выкупа».

Поскольку программы-вымогатели могут атаковать большинство устройств, имеющих доступ к Интернету, и имеют характер быстрого распространения по всей системе, легко понять, почему программы-вымогатели как проблема безопасности так важны для всех. список приоритетов прямо сейчас. Это не значит, что другие методы взлома данных безвредны, но программы-вымогатели служат отличным примером того, как данные компании могут быть зашифрованы или повреждены за чрезвычайно короткий промежуток времени.

Другая часть этой проблемы заключается в том, что множество различных методов, которые киберпреступники используют для доступа к конфиденциальной информации, имеют тенденцию развиваться с ужасающей скоростью. На самом деле, уже существует множество различных примеров программ-вымогателей, которые также умеют искать и нацеливаться на резервные копии, которые можно использовать для восстановления зашифрованных данных, что делает большинство традиционных методов восстановления данных бесполезными или, по крайней мере, гораздо менее безопасными.

Существует довольно четкое разделение между основным хранилищем и резервными копиями: первое должно быть открыто для клиентских систем, чтобы обеспечить совместную работу и общие рабочие операции, а второе должно быть максимально безопасным, изолированным и неизменяемым, чтобы обеспечить восстановление данных. на случай, если их исходные данные будут тем или иным образом скомпрометированы.

 

Неизменяемые резервные копии и системы обеспечения соответствия

Довольно сложно представить себе что-то более безопасное, чем неизменяемая резервная копия — поскольку более стандартные меры безопасности, такие как протоколы хранения или права доступа к файлам, все равно можно так или иначе обойти. Таким образом, неизменяемые резервные копии, по сути, являются требованием для любой компетентной системы безопасности данных в наши дни. Другие преимущества неизменяемого резервного копирования включают более простое управление версиями и более простое соответствие данных — предоставление точных копий данных за определенные периоды времени.

В частности, правила соответствия довольно близки к теме неизменяемых резервных копий, поскольку многие общеотраслевые правила требуют, чтобы конфиденциальные или конфиденциальные данные были устойчивы к изменению или удалению. Некоторые примеры таких систем соответствия включают NIST, FINRA, HIPAA и FedRAMP, и это лишь некоторые из них. Внедрение неизменяемых резервных копий в систему позволяет таким данным, как PII, PHI, номера телефонов, платежные данные и данные, связанные со здоровьем, быть в достаточной степени защищены от множества различных типов угроз.

 

Почему неизменяемых резервных копий недостаточно?

Несмотря на то, что наличие неизменяемой резервной копии в стратегии резервного копирования и восстановления любой компании сейчас является практически обязательным требованием, одних только этих резервных копий недостаточно для обеспечения должного уровня возможности восстановления.

Прежде всего, практически нет экспертов по безопасности данных, которые бы советовали платить выкуп всякий раз, когда ваша компания подвергается атаке программ-вымогателей. Основная причина этого заключается в том, что послужной список злоумышленников, фактически предоставляющих ключи дешифрования после уплаты выкупа, более или менее отсутствует, а сама расшифровка представляет собой долгий и сложный процесс.

Есть также множество других факторов. Довольно классическим случаем неизменяемой резервной копии является система WORM (Write Once Read Multiple), которая делает данные невосприимчивыми к любым изменениям после их создания. Из ограничения на изменения нет исключений, данные можно скопировать только во внутреннюю систему (любой внешний доступ запрещен), и существует очень короткий список API или сервисов, которым разрешено это делать.

Этот конкретный подход уже имеет по крайней мере одно слабое звено — список доверенных сервисов API, а также регулярно обнаруживаются всевозможные эксплойты и бэкдоры. Таким образом, неизменяемая резервная копия должна дополняться другими решениями безопасности, чтобы быть по-настоящему эффективной, поскольку она вряд ли может работать как единственная мера резервного копирования, но она остается важной частью общего плана восстановления, поскольку рассматриваемые данные не могут быть изменены.

 

Общие соображения, касающиеся неизменяемых данных

При создании неизменяемых резервных копий необходимо учитывать несколько факторов. Прежде всего, хотя программы-вымогатели являются довольно распространенным методом киберпреступлений, существует еще множество других методов, требующих принятия других мер для правильной работы рассматриваемой системы. Таким образом, всегда лучше попытаться предотвратить доступ программ-вымогателей к резервным копиям, а не позволять всему этому знать, что у злоумышленника не должно быть возможности украсть или изменить указанные данные тем или иным способом.

Многие общие рекомендации, связанные с резервным копированием, также актуальны или включают в себя именно неизменяемые резервные копии, в том числе:

  • Акцент на шифровании данных и правильном хранении ключей шифрования.
  • Необходимость в надлежащем внешнем хранилище резервных копий с выделенной инфраструктурой, а также в обеспечении частого обновления рассматриваемых резервных копий.
  • Убедитесь, что используемое вами оборудование и программное обеспечение надежны и взаимно совместимы, причем приоритет отдается решениям, наиболее полезным для вашей компании.
  • Мониторинг резервного копирования также можно считать важным элементом системы защиты данных любой компании, чтобы вы всегда были в курсе текущего состояния ваших резервных копий.
  • Здесь важны знания сотрудников: каждый человек, который в той или иной степени взаимодействует с программным обеспечением для резервного копирования, должен иметь полное представление о соответствующем программном обеспечении, чтобы предотвратить или минимизировать возможные ошибки, вызванные «человеческим фактором».
  • Крайне не рекомендуется использовать решение для резервного копирования без плана резервного копирования и восстановления, поскольку правильный план резервного копирования служит потенциально важным руководством по процедурам, которые необходимо соблюдать в конкретных обстоятельствах, а также определяет частоту резервного копирования, тип резервного копирования и т. д. и много другой полезной информации
  • Все системы резервного копирования и восстановления необходимо регулярно тестировать, чтобы гарантировать, что они не выйдут из строя в случае чрезвычайной ситуации.

Это лишь некоторые из лучших практик и факторов, которые можно учитывать при выборе лучшего решения для неизменяемого резервного копирования. Другие факторы могут включать информацию о ценах (включая фактическую цену и модель лицензирования), общую эффективность решения при решении различных проблем кибербезопасности, их RTO и RPO, а также многие другие факторы. Во многом это очень личное, и список приоритетов практически каждой компании, вероятно, будет уникальным.

 

Современные программы-вымогатели и способы борьбы с ними

Также стоит отметить, что существует целая категория программ-вымогателей, специально предназначенная для атаки на резервное копирование. Существуют даже программы-вымогатели, которые трудно обнаружить и которые не активируются сразу после появления в системе, что еще больше затрудняет их обнаружение. Компания, которая хочет получить наилучшие результаты от своих неизменяемых резервных копий, также должна реализовать:

  • Дополнительные процедуры безопасности, позволяющие обнаруживать бэкдоры и злоумышленников, способных тем или иным образом подделать неизменяемые резервные копии (например, удаление кластеров, на которых они размещены).
  • Надежные стратегии управления учетными данными/доступом, такие как MFA (многофакторная аутентификация), RBAC (контроль доступа на основе ролей) или даже требование подтверждения как минимум двух отдельных людей для возможности выполнения некоторых действий на административном уровне.
  • Комплексная стратегия киберустойчивости для конечных пользователей, выходящая за рамки возможностей решений резервного копирования и восстановления и гарантирующая, что некоторые направления атак могут быть обнаружены или полностью предотвращены.

В то же время существует совершенно новый вариант подхода к вымогательству, который получает все более широкое распространение. Он называется программой-вымогателем с двойным вымогательством. В ходе этих атак злоумышленник шифрует данные компании, а также угрожает опубликовать их, если его требования не будут выполнены. 

Таким образом, постоянное шифрование данных и многие другие меры безопасности так же необходимы, как и неизменяемое резервное копирование, поскольку даже такое строгое хранилище, как изолированное хранилище, имеет свои собственные уязвимости, если используется в качестве единственной меры безопасности данных.

 

Воздушные зазоры и неизменяемые резервные копии

Воздушный зазор — один из нескольких способов добиться неизменяемости резервной копии: помимо перевода файла резервной копии в статус «только для чтения», всегда существует возможность физического удаления любой связи между резервной копией и внешним миром. Это самое основное определение воздушного зазора. Данные, отключенные от любого другого устройства, на данный момент являются одним из самых надежных методов безопасности, поскольку весь мир состоит из миллиардов взаимосвязанных устройств всех форм и размеров.

Воздушный зазор считается наиболее эффективным, когда он используется в контексте так называемого резервного правила 3-2-1. Это особенно старое правило, которое до сих пор широко используется во многих ситуациях резервного копирования. Правило 3-2-1 подразумевает, что в системе имеется как минимум три разные копии всех необходимых данных, причем эти три копии хранятся как минимум в двух разных типах хранения, и хотя бы одна из этих копий должна храниться отдельно от отдых, будь то внешнее хранилище, облачное хранилище и т. д.

Конечно, у воздушного зазора есть свои ограничения, как и у всей концепции неизменяемых резервных копий. Эти данные все еще могут быть заражены до резервного копирования, на них все еще может повлиять съемное запоминающее устройство, если оно было заражено заранее, и так далее.

 

Другие способы создания неизменяемых резервных копий

Неизменяемые резервные копии также можно создавать с использованием так называемой системы WORM или «запись-один раз-чтение-много». Это тактика резервного копирования, при которой создается копия данных, которую нельзя изменить или стереть, и записывает ее в какой-либо физический резервный носитель, будь то магнитная лента, жесткий диск, CD/DVD и т. д. Стратегии WORM могут стать для компании отличным средством защиты, если все остальные меры защиты не сработают.

Удаленное облачное хранилище для неизменяемых резервных копий также является жизнеспособным вариантом, поскольку на выбор предлагается множество предложений облачного хранилища и довольно впечатляющая масштабируемость, которая работает в обе стороны. Такие поставщики облачных хранилищ нередко предлагают надежные функции безопасности и модель лицензирования с оплатой по мере использования.

Непрерывная защита данных (CDP) — это довольно известная мера безопасности данных, которая предлагает чрезвычайно частое резервное копирование, при этом каждая резервная копия копирует только те данные, которые были изменены с момента предыдущей резервной копии. Наиболее распространенные интервалы между последующими резервными копиями CDP обычно составляют минуты или даже секунды.

 

Использование неизменяемых резервных копий в существующей среде

Большинству ИТ-отделов становится ясно, что неизменяемые резервные копии крайне необходимы практически для любой современной бизнес-среды, но добавление таких возможностей в существующую среду может оказаться затруднительным по сравнению с созданием системы, в которой неизменяемые резервные копии спроектированы с нуля.

Существует три основных типа неизменяемых резервных копий, которые можно реализовать в той или иной форме: облачные резервные копии, локальные физические резервные копии и гибридные резервные копии. Каждый из трех типов неизменяемых резервных копий имеет свои собственные выгодные среды: физические резервные копии можно развертывать быстрее, облачные резервные копии обходятся дешевле, а гибридные резервные копии лучше всего подходят в сложных многогранных средах.

Конечно, это не окончательные примеры, каждый из трех типов неизменяемых резервных копий имеет множество своих преимуществ и недостатков, которые потенциальному пользователю следует учитывать при выборе между ними.

Реклама Yandex

 

 
Получить консультацию о системах резервного копирования
Внимание! Данная статья не является официальной документацией.
Использование информации необходимо выполнять с осторожностью, используя для этого тестовую среду.
Закажите бесплатную пробную версию программного обеспечения для резервного копирования и кибербезопасности от ведущих мировых производителей: Воспользуйтесь бесплатным сервисом расчета спецификации программного обеспечения для резервного копирования и кибербезопасности:

 

Если у вас есть вопросы о построении современных систем резервного копирования, репликации, синхронизации данных и защиты от программ вымогателей обратитесь в нашу компанию для получения консультации о современных технологиях резервного копирования и восстановления данных. Наша компания имеет более чем 20-летний опыт в этой области.

 

 

test drive Три шага для правильного выбора системы резервного копирования




 В современном мире перегруженном информацией трудно сделать правильный выбор.
 
Мы предлагаем вам три бесплатных сервиса, которые помогут выбрать и построить систему резервного копирования своей мечты.

1. Расчет спeцификации программного обеспечения

Откройте форму расчета спецификации.

Внесите данные о своих серверах и получите безошибочную спецификацию для покупки или оценки будущих затрат.

2. Виртуальная демонстрация продукта

Системы резервного копирования достаточно сложное программное обеспечение. Не всегда можно найти достаточное количество времени и тестовую среду, чтобы провести полноценное тестирование и выявить сильные и слабые стороны.

В этом случае, рекомендуем сначала посмотреть как работает программа в виртуальной лаборатории. 

3. Получить пробную версию

Заполните форму запроса на получение пробной версии

Убедитесь, что программное обеспечение для резервного копирования это именно то, что вам необходимо

 

Лучшие практики резервного копирования
Как резервно копировать и восстанавливать виртуальные машины
Бесплатные пробные версии программ для резервного копирования
Шаги к системе резервного копирования
 
Купить программное обеспечение в Казахстане - бесплатный расчет спецификации
 
Решения для различных отраслей

 

Детальная информация о продуктах

 

Практики работы с облаками

 

 

Библиотека технических документов

 

Обеспечение непрерывности бизнеса
 
Бесплатное программное обеспечение
 
Специализированные ресурсы о технологиях резервного копирования
 
Как  купить программное обеспечение в Казахстане

 

Как мы обрабатываем персональные данные
Партнер в Казахстане ТОО Лингуа Мадре
  • Материалы на сайте 1138
  • Кол-во просмотров материалов 300519

Если вас интересует всё, что связано с построением систем резервного копирования и защиты данных, приобретением необходимого программного обеспечения или получением консультаций - свяжитесь с нами.

Возможно это важно для вас. Все кто покупает у нас программное обеспечение получают бесплатную техническую поддержку экспертного уровня.