3 Maneras de Mejorar las Tasas de Recuperación en el Día
Me desperté esta mañana, salí afuera, miré directamente al sol y un escalofrío recorrió mi espalda. “El Día Mundial de la Copia de Seguridad está casi aquí de nuevo,” susurré para mí mismo, asustando a algunos vecinos y a una ardilla. El año pasado, intenté compartir “Cuatro Consejos para la Copia de Seguridad de Datos,” y déjame decirte, al revisar este blog, muchas cosas han cambiado. No estoy diciendo que las copias de seguridad, la inmutabilidad, las pruebas y la verificación ya no sean necesarias; absolutamente lo son. Desafortunadamente, lo que ha cambiado es que los administradores de copias de seguridad ahora requieren aún más tiempo, experiencia y energía para asegurarse de que siempre puedan recuperarse de cualquier escenario, sin importar qué.
Este año, quería mejorar algunos de los consejos que compartí el año pasado y mezclar algunos nuevos y picantes para ayudar a todas las personas con mentalidad de copia de seguridad a encontrar la tranquilidad que merecen. Considera este blog como una enmienda a la constitución del Día Mundial de la Copia de Seguridad anterior.
Zero Trust: Lo Necesitas para la Copia de Seguridad
Zero Trust representa un cambio masivo en cómo TI y Operaciones gestionan la seguridad. En lugar de depender de modelos tradicionales basados en perímetros, el zero trust asume que ningún usuario o dispositivo debe ser confiado inherentemente, independientemente de la ubicación o la red. Si bien este enfoque está haciendo el trabajo para hacer que la TI general sea más segura, no se ha aplicado adecuadamente a la copia de seguridad. Por eso Veeam y Numberline publicaron recientemente su Zero Trust Data Resilience (ZTDR) investigación.
Este documento aborda el desafío crítico de salvaguardar datos y redes de actores maliciosos, particularmente en el contexto de ataques de ransomware y exfiltración de datos. Si bien la estrategia de Zero Trust, ampliamente adoptada, carece de directrices completas de copia de seguridad y recuperación de datos, los autores proponen un nuevo concepto: Zero Trust Data Resilience (ZTDR). Este marco enfatiza la necesidad de sistemas de copia de seguridad de datos que proporcionen almacenamiento inmutable, autenticación contextual y controles de acceso sólidos. Al implementar este enfoque, las empresas pueden proteger mejor sus datos, redes y aplicaciones contra amenazas, mejorando la seguridad y la resiliencia en general.
Aquí está cómo Zero Trust Data Resilience (ZTDR) mejora la seguridad para las copias de seguridad:
Separación: Segmentar los sistemas de copia de seguridad y los niveles de almacenamiento en zonas de resiliencia distintas reduce el radio de explosión en caso de violaciones.
Almacenamiento de Copias de Seguridad Inmutables: Asegurar que los datos de copia de seguridad no puedan ser modificados, incluso durante un ataque de ransomware, mejora la resiliencia.
Acceso Cero: Reducir la superficie de ataque eliminando el acceso a servicios e infraestructura innecesarios proporciona valor a la solución principal y elimina el riesgo.
Cifrado: Protegiendo los Datos de Copia de Seguridad de Miradas Curiosas
El cifrado de datos de copia de seguridad es crucial para mantener la confidencialidad. Como hemos visto, los atacantes van primero tras las copias de seguridad y el almacenamiento de copias de seguridad. Si asumimos que tienen acceso a todo y están en una violación real, entonces también es seguro asumir que tienen acceso a tus datos de copia de seguridad. Si pueden eliminarlos depende de tu inmutabilidad (más sobre eso en un minuto), pero pueden exfiltrar y revisar la información contenida en la copia de seguridad. Secretos de la empresa, PII, código fuente y cualquier número de cosas sensibles y, más importante, privadas ya no son eso.
Implementar cifrado de extremo a extremo asegura que desde el momento en que los datos comienzan a moverse en la cadena de copia de seguridad, están cifrados y son irreconocibles para aquellos sin la clave, un paso esencial para quienes podrían estar observando tu tráfico interno. Además, el Cifrado de Conocimiento Cero puede llevarlo al siguiente nivel al enmascarar claves y asegurando que se mantenga el acceso adecuado al cifrado, ayudando a detener violaciones más allá del software y desviarse hacia el comportamiento humano comprometido.
Utilizar cifrado al hacer copias de seguridad de datos podría haber parecido excesivo hace diez años, pero hoy es obligatorio.
Aquí está cómo el uso de cifrado ayuda a la protección de datos:
Privacidad de Datos: Cifrar los datos de copia de seguridad asegura que incluso si partes no autorizadas obtienen acceso, no pueden descifrar el contenido.
Cifrado de Extremo a Extremo: Implementar cifrado a lo largo de todo el ciclo de vida de la copia de seguridad, desde la creación hasta el almacenamiento y la transmisión.
Cifrado de Conocimiento Cero: Con este enfoque, los proveedores de servicios no conocen las claves de cifrado, mejorando la privacidad.
Inmutabilidad: Protege tus Copias de Seguridad contra Ransomware
El almacenamiento de copias de seguridad inmutables previene cambios o eliminaciones de datos una vez almacenados; si frecuentas este blog (o este sitio web), ya sabes cuán vital es la inmutabilidad, y hablamos de esto en el blog del año pasado. Lo que ha cambiado es que hemos escuchado muchas historias diferentes sobre “tipos de inmutabilidad” o “verdadera inmutabilidad,” y pensé que valdría la pena dedicar un minuto a desglosar estas afirmaciones.
La inmutabilidad viene en dos sabores: gobernanza y cumplimiento, y como su nombre indica, no son iguales. La inmutabilidad en modo de gobernanza significa que todavía hay una entidad administrativa que puede alterar los datos. Pero, ¿quién gobierna al gobernador? Esta pregunta puede ser insultante para hacerle a tu administrador de TI local, pero en verdad, es porque la inmutabilidad a menudo falla ante un administrador comprometido, que es la entidad más peligrosa que una organización de TI podría enfrentar. Asegúrate de que tu almacenamiento inmutable esté configurado por defecto en modo de cumplimiento. Esto significa que ni siquiera el usuario más privilegiado puede alterar los datos y garantizará que la recuperabilidad esté garantizada sin importar qué.
Aquí está por qué la inmutabilidad importa:
Resiliencia ante Ransomware: Las copias de seguridad inmutables frustran los ataques de ransomware al asegurar que los atacantes no pueden alterar o eliminar datos críticos.
Cumplimiento y Registros de Auditoría: La inmutabilidad proporciona un registro inalterable de los cambios de datos, lo cual es esencial para el cumplimiento regulatorio.
Regla de Copia de Seguridad 3-2-1-1: Considera actualizar la clásica regla de copia de seguridad 3-2-1 añadiendo un ‘1’ extra—almacenamiento inmutable. Esto significa tener tres copias de datos (en las instalaciones, en la nube y fuera del sitio) y una copia inmutable.
Recuerda, el Día Mundial de la Copia de Seguridad sirve como un recordatorio para priorizar la protección de datos. Implementar zero trust, cifrado e inmutabilidad asegura que tus copias de seguridad permanezcan resilientes contra amenazas y desastres. Ootbi by Object First ayuda a cumplir todos los principios que discutimos hoy.
Ootbi fue construido en torno a los últimos principios de zero trust y seguridad de datos, que asumen que los individuos, dispositivos y servicios que intentan acceder a los recursos de la empresa están comprometidos y no deben ser confiables. Ootbi utiliza S3 Object Lock en modo de cumplimiento para habilitar la inmutabilidad y ejecuta su software de almacenamiento en un sistema operativo Linux endurecido con una política de “acceso cero” a root. Debido a su arquitectura y forma de dispositivo seguro, Ootbi está inherentemente separado del servidor de Veeam Backup & Replication, creando la segmentación adecuada para asegurar la resiliencia ante ransomware. Ootbi también fue diseñado para potenciar Veeam Backup & Replication y soporta el tamaño de bloque estándar de Veeam y cifrado por defecto.
Solicita una demostración hoy si crees que es hora de mejorar tu estrategia de almacenamiento de copias de seguridad. Si los atacantes no dejan de atacar, es hora de establecer una defensa inquebrantable.