Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>

Estrategia de Copia de Seguridad de Datos: Un camino de 9

Las cosas inevitablemente se rompen. Esto es cierto para cada sistema, pero especialmente para los complejos. Las infraestructuras de datos de hoy son notoriamente complejas en sí mismas y a menudo están conectadas a la World Wide Web. Como tal, son increíblemente vulnerables a compromisos. Aunque la vulnerabilidad es inherente a su diseño, una estrategia robusta de respaldo de datos la mitiga con éxito.

¿Qué es una estrategia de respaldo de datos?

Copia de seguridad de datos es el acto de copiar datos a una ubicación segura para que no se pierdan o sean manipulados indebidamente por otras partes, accidentalmente o a propósito. Es la realidad de nuestros tiempos que los datos permanecen bajo constante ataque por fuerzas maliciosas. En particular, el ransomware hace que las empresas se esfuercen por protegerse. Solo en 2023, pagaron a sus perpetradores una cantidad récord de 1.1 mil millones de dólares.

Una estrategia de respaldo de datos es un conjunto de acciones planificadas que ayudan a las empresas a recuperar sus datos con ningún o mínimo daño después de un ataque de ransomware, un desastre natural u otro incidente. En términos prácticos, es un marco para realizar copias de seguridad regulares y almacenarlas en diferentes lugares. Más fácil decirlo que hacerlo. En la infraestructura de información actual, los recursos y activos a menudo están interconectados de maneras que eluden incluso a sus administradores y se hacen evidentes solo después de auditorías. Esta complejidad de los sistemas de datos modernos hace que sea imperativo diseñar soluciones de respaldo de datos resilientes. Este artículo demuestra cómo se puede hacer.

¿Por qué es esencial tener una estrategia de respaldo?

Los datos pueden ser comprometidos de muchas maneras. El hardware puede dejar de funcionar de repente; una persona puede eliminar inadvertidamente algo; un atacante puede usar malware o ingeniería social para obtener acceso a los datos de la empresa y modificarlos subrepticiamente con intención maliciosa; y finalmente, en casos extremos, un desastre natural, como un incendio o inundación, puede destruir los medios físicos que almacenan los datos.

Cualquiera que sea la razón detrás de ello, las fallas de datos vienen con un alto costo. En 2023, las empresas perdieron un total de 4.45 mil millones de dólares por violaciones de datos, constituyendo un aumento del 15% en comparación con tres años antes. Desglosados, los números son aún más alarmantes. Atlassian estima que el costo de un solo tiempo de inactividad oscila entre 2300 y 9000 dólares por minuto, y el pago promedio de ransomware en el segundo trimestre de 2023 fue de aproximadamente 750,000 dólares por incidente. Una estrategia de respaldo de datos puede deshacer la pérdida de datos provocada por esos y otros factores, ahorrando a las empresas millones de dólares.

¿Qué debe incluirse en una estrategia de respaldo de datos?

Las estrategias deben ser específicas para el contexto. Al recopilar información relevante sobre su caso empresarial, podrá adaptar la estrategia de respaldo a sus circunstancias y hacerla más efectiva.

Evaluación de riesgos

Identifique las áreas más propensas a riesgos en la infraestructura de datos de su empresa. Esta información le ayudará a decidir qué activos incluir en las copias de seguridad y cuáles omitir como no esenciales o no vulnerables.

Análisis de impacto empresarial

Estime las posibles repercusiones de que los sistemas críticos se desconecten debido a la pérdida o violación de datos. Estas repercusiones pueden ser financieras, reputacionales u otras, pero deben tener el potencial de descarrilar sus operaciones y afectar sus ganancias. Utilice esta información para reducir aún más su estrategia de respaldo de datos.

Activos de datos

Haga un inventario de todos sus activos de datos para evitar omitir algo importante. Considere que el 43% de las organizaciones no saben dónde almacenan sus datos, según un informe del Institute of Directors.

Frecuencia de respaldo

Decida con qué frecuencia desea realizar copias de seguridad. Esta frecuencia se traducirá en el objetivo de punto de recuperación de su estrategia de respaldo o RPO. El RPO determina la cantidad de datos que su organización está dispuesta a perder en caso de un desastre: cuanto más frecuentes sean las copias de seguridad, menos datos estarán en riesgo de perderse.

9 Elementos de una Implementación Exitosa de Estrategia de Respaldo

Ahora debería tener toda la información para respaldar la implementación de su estrategia de respaldo de datos. Es hora de diseñar, y ninguna estrategia está completa sin decisiones tácticas y herramientas. Aquí hay una lista de verificación de todo lo que su estrategia de respaldo no puede prescindir.

  1. Rango de tiempo: Los datos de respaldo se acumulan con el tiempo, lo que aumenta el costo de mantenimiento. Es simple. Cuantos más datos tenga, más almacenamiento necesitará y más pagará por ello. Minimice los costos planificando cuánto tiempo desea conservar sus copias de seguridad. ¿Serán suficientes 90 días? ¿O necesita un archivo de 5 o 10 años? Estos números pueden variar. Por ejemplo, la ley puede requerir que conserve ciertos registros durante años, pero puede compensarlo en otros lugares. Adopte un enfoque caso por caso y trate de encontrar un equilibrio entre costo y seguridad.
  2. Tipo de almacenamiento: El almacenamiento de archivos reina supremo en computadoras personales y laptops. Otros sistemas de almacenamiento incluyen bloques y objetos. El almacenamiento en bloque se utiliza para bases de datos, servidores de correo electrónico y volúmenes VMFS. El almacenamiento de objetos es el más adecuado para copias de seguridad. Soporta grandes volúmenes de datos no estructurados, se escala fácilmente y admite bloqueo de objetos para inmutabilidad.
  3. Inmutabilidad: La inmutabilidad hace que las estructuras de datos a las que se aplica sean resistentes al cambio. Se revocan los permisos de escritura; nadie, incluidos los administradores con acceso root, puede sobrescribir, eliminar o modificar de otro modo los datos. El almacenamiento de objetos admite inmutabilidad a través de S3 Object Lock. Al hacer que las copias de seguridad sean inmutables, las organizaciones se protegen del ransomware porque los perpetradores no pueden cifrar las copias de seguridad incluso si logran penetrarlas.
  4. Redundancia: La redundancia es una propiedad del sistema que le permite preservar la integridad a pesar de la pérdida fragmentaria. En el lenguaje, la redundancia hace que las expresiones sean comprensibles incluso cuando están incompletas. En la estrategia de respaldo, la redundancia se refiere a multiplicar las copias de seguridad por seguridad.

    Las copias de seguridad redundantes son la columna vertebral de la regla 3-2-1 de copias de seguridad, un enfoque estándar de la industria que implica mantener tres copias de respaldo idénticas en dos medios diferentes, con una en una ubicación fuera del sitio. En el improbable caso de perder dos copias, quedará una.

    El enfoque 3-2-1-1-0 se extiende sobre el original. Aquí, una de las tres copias debe mantenerse fuera de línea; otra debe estar desconectada o ser inmutable, y todas deben ser probadas regularmente para garantizar que estén libres de errores.

  5. ¿Dónde almacena sus copias de seguridad en el enfoque 3-2-1-1-0? El enfoque 3-2-1-1-0 se basa en el uso de dos tipos de almacenamiento: en el sitio y fuera del sitio. Cada uno tiene sus propias consideraciones. Echemos un vistazo más de cerca a ellos.

    Copias de seguridad en el sitio

    Elegir el medio adecuado para el almacenamiento inmutable en el sitio puede ser complicado, pero los discos duros a menudo serán suficientes en organizaciones modernas. Son asequibles, accesibles y manejan grandes volúmenes. Además, admiten inmutabilidad impulsada por software gracias a S3 Object Lock, lo que ahorra dinero en almacenamiento al permitir la reutilización del mismo espacio de almacenamiento.

    Copias de seguridad fuera del sitio

    La copia de seguridad fuera del sitio se mantiene más allá del perímetro de la organización. Cuanto más lejos, mejor. Las empresas pueden invertir en construir sus propios centros de datos remotos para este propósito o utilizar proveedores externos, por ejemplo, proveedores de servicios en la nube.

    Servicios de copia de seguridad en la nube

    Los servicios de copia de seguridad en la nube eliminan gran parte de la logística involucrada en la configuración y el mantenimiento de una copia de seguridad fuera del sitio de propiedad propia. Proporcionan el almacenamiento, la conectividad, el software y la automatización. Al optar por la nube, evita la molestia de hacerlo usted mismo, pero sigue siendo su responsabilidad evaluar cuidadosamente al proveedor antes de confiarle sus datos.

  6. Estándares de seguridad en los centros de datos: Asegúrese de que el centro de datos que planea utilizar (basado en la nube u otro) para la copia de seguridad fuera del sitio cumpla con los estándares de seguridad adecuados. Específicamente, busque una insignia que muestre la certificación SSAE 16 Tipo 2. Un centro de datos con esta credencial ha sido probado por auditoría para adherirse a los requisitos de seguridad de la industria.

    En ausencia de la insignia, verifique si el centro tiene controles de acceso y disponibilidad. Estos incluyen alarmas, guardias, vigilancia, puertas, fuentes de energía de respaldo como generadores diésel, sistemas de refrigeración adicionales y conexión a internet.

  7. Control de transmisión de datos: Ya sea que esté transmitiendo datos de respaldo dentro del perímetro o desde el exterior, los actores maliciosos pueden interceptarlos en el camino a menos que los cifre. Se acabaron los días de la seguridad perimetral. De acuerdo con la filosofía de Zero Trust, asuma que cualquier persona en su organización puede ser un cómplice y cifre los datos en tránsito con un protocolo de cifrado de 256 bits como AES, Twofish o Triple DES.

    Discos duros externos versus medios extraíbles

    Los discos duros siguen siendo la mejor opción para almacenar grandes cantidades de datos y se utilizan ampliamente tanto internamente como en centros de datos externos. Sin embargo, a veces, el protocolo de seguridad en una empresa requerirá el uso de buenos viejos sticks USB. Un stick USB es la herramienta de control de transmisión de datos más segura que se puede imaginar. No puede ser infiltrado en tránsito porque está completamente desconectado durante todo el proceso. Esta es la razón por la que la transferencia manual de datos en sticks USB se emplea a veces para copias de seguridad desconectadas, el tipo que excluye cualquier conectividad externa.

  8. Software de respaldo: Un sistema operativo intuitivo complementa un medio de respaldo y lo hace un placer de operar, minimizando el riesgo de error humano. Idealmente, debería permitir la automatización de copias de seguridad y estar separado de la capa de almacenamiento como un obstáculo adicional contra posibles ataques.
  9. Pruebas de respaldo: Las pruebas de respaldo son un requisito en la regla 3-2-1-1-0, y por una buena razón. A veces, las cosas simplemente se rompen sin ninguna intervención nefasta. La vida útil promedio del hardware oscila entre 3 y 5 años, por lo que es prudente probar regularmente su almacenamiento para detectar signos tempranos de degradación. Si le preocupa (o está seguro) de que su dispositivo de respaldo está llegando al final de su vida útil, considere reemplazarlo antes de que sea demasiado tarde.

Fortalezca su estrategia de datos con Ootbi

Los usuarios de Veeam que buscan una opción para el nivel local en su estrategia 3-2-1-1-0 pueden respirar aliviados. Ootbi (inmutabilidad lista para usar) es un dispositivo de respaldo diseñado específicamente para Veeam que utiliza almacenamiento de objetos tecnología para llevar la inmutabilidad compatible con S3 a las instalaciones. Puede ser instalado, apilado y alimentado en menos de 15 minutos, incluso por una persona no técnica. Su sistema operativo basado en Linux es igualmente fácil de usar y optimizado para Veeam, con soporte integrado para el SOSAPI de Veeam. Además, Ootbi sigue los principios de Zero Trust al separar la capa de software del almacenamiento. ¿Qué más se puede desear? Velocidad. Imagine 4GB/s en ingestión - eso es lo que Ootbi puede hacer en un clúster de 4 nodos.

Noticias del producto

Al enviar este formulario, confirmo que he leído y acepto la Política de Privacidad.