Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>
Business

3 Modi per Migliorare i Tassi di Recupero nel Giorno del Backup Mondiale

| 5 minuti da leggere

Mi sono svegliato questa mattina, sono uscito, ho fissato direttamente il sole e un brivido mi ha attraversato la schiena. “La Giornata Mondiale del Backup è quasi arrivata di nuovo,” ho sussurrato a me stesso, spaventando alcuni vicini e uno scoiattolo. L'anno scorso, ho cercato di condividere “Quattro Consigli per il Backup dei Dati,” e lasciatemi dire, dopo aver esaminato questo blog, molte cose sono cambiate. Non sto dicendo che le copie di backup, l'immutabilità, il testing e la verifica non siano più necessari; lo sono assolutamente. Sfortunatamente, ciò che è cambiato è che gli amministratori dei backup ora richiedono ancora più tempo, competenze ed energia per garantire di poter sempre recuperare da qualsiasi scenario, indipendentemente da ciò che accade. 

Quest'anno, volevo migliorare alcuni dei consigli che ho condiviso l'anno scorso e mescolare alcuni nuovi suggerimenti piccanti per aiutare tutti coloro che si occupano di backup a trovare la tranquillità che meritano. Considerate questo blog come un emendamento alla precedente costituzione della Giornata Mondiale del Backup.  

Zero Trust: Ne Hai Bisogno per il Backup 

Zero Trust rappresenta un cambiamento massiccio nel modo in cui IT e Ops gestiscono la sicurezza. Piuttosto che fare affidamento su modelli tradizionali basati sul perimetro, lo zero trust presume che nessun utente o dispositivo debba essere intrinsecamente fidato, indipendentemente dalla posizione o dalla rete. Anche se questo approccio sta lavorando per rendere l'IT generale più sicuro, non è stato applicato in modo appropriato al backup. Ecco perché Veeam e Numberline hanno recentemente pubblicato la loro ricerca sulla Resilienza dei Dati Zero Trust. 

Questo documento affronta la sfida critica di proteggere i dati e le reti da attori malintenzionati, in particolare nel contesto degli attacchi ransomware e di esfiltrazione dei dati. Anche se la strategia Zero Trust ampiamente adottata manca di linee guida complete per il backup e il recupero dei dati, gli autori propongono un nuovo concetto: Resilienza dei Dati Zero Trust. Questo framework sottolinea la necessità di sistemi di backup dei dati che forniscano archivio immutabile, autenticazione contestuale e controlli di accesso robusti. Implementando questo approccio, le aziende possono proteggere meglio i loro dati, reti e applicazioni contro le minacce, migliorando la sicurezza e la resilienza complessive. 

Ecco come la Resilienza dei Dati Zero Trust migliora la sicurezza per i backup: 

  • Separazione: Segmentare i sistemi di backup e i livelli di archiviazione in zone di resilienza distinte riduce il raggio d'azione in caso di violazioni. 

  • Archiviazione di Backup Immutabile: Garantire che i dati di backup non possano essere modificati—anche durante un attacco ransomware—migliora la resilienza. 

  • Zero Access: Ridurre la superficie di attacco eliminando l'accesso a servizi e infrastrutture non necessari fornisce valore alla soluzione principale ed elimina il rischio.  

Crittografia: Proteggere i Dati di Backup da Occhi Indiscreti 

La crittografia dei dati di backup è cruciale per mantenere la riservatezza. Come abbiamo visto, gli attaccanti mirano prima ai backup e all'archiviazione dei backup. Se assumiamo che abbiano accesso a tutto e siano in una violazione effettiva, allora è anche sicuro assumere che abbiano accesso ai tuoi dati di backup. Se possono eliminarli dipende dalla tua immutabilità (ne parleremo tra un minuto), ma possono esfiltrare e analizzare le informazioni contenute nel backup. Segreti aziendali, PII, codice sorgente e qualsiasi numero di cose sensibili e, più importante, private non sono più tali.  

Implementare la crittografia end-to-end garantisce che dal momento in cui i dati iniziano a muoversi nella catena di backup, siano crittografati e irriconoscibili per coloro che non possiedono la chiave, un passo essenziale per coloro che potrebbero osservare il tuo traffico interno. Inoltre, la Crittografia Zero-Knowledge può portarlo al livello successivo mascherando le chiavi e garantendo che l'accesso corretto alla crittografia sia mantenuto, aiutando a fermare le violazioni oltre il semplice software e a deviare nel comportamento umano compromesso.  

Utilizzare la crittografia quando si eseguono backup dei dati potrebbe sembrare eccessivo dieci anni fa, ma oggi è obbligatorio.  

Ecco come l'uso della crittografia aiuta la protezione dei dati: 

  • Privacy dei Dati: Crittografare i dati di backup garantisce che anche se parti non autorizzate ottengono accesso, non possano decifrare il contenuto. 

  • Crittografia End-to-End: Implementare la crittografia durante l'intero ciclo di vita del backup—dalla creazione all'archiviazione e trasmissione. 

  • Crittografia Zero-Knowledge: Con questo approccio, i fornitori di servizi non conoscono le chiavi di crittografia, migliorando la privacy. 

Immutabilità: Ransomware-proof i Tuoi Backup 

L'archiviazione di backup immutabile previene modifiche o eliminazioni ai dati una volta archiviati; se frequenti questo blog (o questo sito web), sai già quanto sia vitale l'immutabilità, e ne abbiamo parlato nel blog dell'anno scorso. Ciò che è cambiato è che abbiamo sentito molte storie diverse sui “tipi di immutabilità” o “vera immutabilità,” e ho pensato che valesse la pena spendere un minuto per analizzare queste affermazioni.  

L'immutabilità si presenta in due varianti: governance e compliance, e come suggerisce il nome, non sono uguali. L'immutabilità in modalità governance significa che c'è ancora un'entità amministrativa che può alterare i dati. Ma chi governa il governatore? Questa domanda potrebbe essere offensiva da porre al tuo amministratore IT locale, ma in verità, è perché l'immutabilità spesso fallisce con un amministratore compromesso, che è l'entità più pericolosa che un'organizzazione IT potrebbe affrontare. Assicurati che il tuo archivio immutabile sia impostato su modalità compliance. Questo significa che nemmeno l'utente più privilegiato può alterare i dati e garantirà che il recupero sia garantito a prescindere da tutto.  

  Ecco perché l'immutabilità è importante: 

  • Resilienza ai Ransomware: I backup immutabili ostacolano gli attacchi ransomware garantendo che gli attaccanti non possano alterare o eliminare dati critici. 

  • Compliance e Audit Trails: L'immutabilità fornisce un record inalterabile delle modifiche ai dati, essenziale per la compliance normativa. 

  • Regola di Backup 3-2-1-1: Considera di aggiornare la classica regola di backup 3-2-1 aggiungendo un ulteriore ‘1’—archivio immutabile. Questo significa avere tre copie dei dati (on-premises, cloud e offsite) e una copia immutabile. 

Ricorda, la Giornata Mondiale del Backup serve come promemoria per dare priorità alla protezione dei dati. Implementare zero trust, crittografia e immutabilità garantisce che i tuoi backup rimangano resilienti contro minacce e disastri. Ootbi di Object First aiuta a soddisfare tutti i principi di cui abbiamo discusso oggi.  

Ootbi è stato costruito attorno ai più recenti principi di zero trust e sicurezza dei dati, che presumono che individui, dispositivi e servizi che tentano di accedere alle risorse aziendali siano compromessi e non debbano essere fidati. Ootbi utilizza S3 Object Lock in modalità compliance per abilitare l'immutabilità e esegue il suo software di archiviazione su un sistema operativo Linux rinforzato con una politica di “zero access” a root. A causa della sua architettura e del suo fattore di forma di appliance sicura, Ootbi è intrinsecamente separato dal server Veeam Backup & Replication, creando la segmentazione adeguata per garantire la resilienza ai ransomware. Ootbi è stato anche progettato per potenziare Veeam Backup & Replication e supporta la dimensione del blocco standard di Veeam e la crittografia per impostazione predefinita. 

Richiedi una demo oggi se pensi sia il momento di migliorare la tua strategia di archiviazione dei backup. Se gli attaccanti non smettono di attaccare, è tempo di stabilire una difesa inespugnabile.  

Novità sul prodotto

Inviando questo modulo, confermo di aver letto e accettato la Informativa sulla privacy.

Potresti anche gradire