Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>

Backup con intervallo d'aria: Cosa sono e come funzionano?

L'air gapping fa per il software ciò che il distanziamento sociale fa per le persone: allontana le infezioni. È una strategia di backup e recupero che impedisce agli agenti malevoli di infiltrarsi, rafforza la postura di sicurezza nell'infrastruttura iper-convergente (HCI) e gioca un ruolo cruciale nelle procedure di recupero come i piani di disaster recovery (DR).

Che cos'è l'air gapping?

L'air gapping è un metodo di protezione dei dati separando fisicamente un volume di archiviazione da tutti i possibili punti di accesso, cablati e wireless. Dopo l'isolamento, il volume diventa un paese all'interno di un paese, anche all'interno della propria infrastruttura, rimosso dai carichi di lavoro e dai processi interni. Se gli hacker violano la rete, i dati isolati rimangono inaccessibili – nascosti dietro una barriera nota come muro d'aria. Questo muro d'aria aggiunge un ulteriore strato di protezione e impedisce la manipolazione illecita, tranne che attraverso manomissioni manuali dirette o distruzione. A causa di queste caratteristiche, gli air gap sono considerati una delle migliori pratiche di backup.

Che cos'è un backup air gapped?

Un backup air gapped è una copia offline dei dati rinforzata da un muro d'aria. L'air gapping si adatta praticamente meglio ai backup perché li rende impenetrabili e inaccessibili. Al contrario, le operazioni si fermerebbero probabilmente se si dovesse isolare un ambiente di produzione a causa dei ritardi di trasferimento intrinseci. Per questo motivo, la tecnica dell'air gap si presta bene ai backup.

Come funzionano i backup air gapped?

I backup air gapped risiedono al di fuori delle reti principali, spesso in edifici separati, a volte in quello che viene chiamato una Gabbia di Faraday (un'involucro che neutralizza le onde elettromagnetiche). Una strategia di protezione standard stabilisce che i datori di lavoro dovrebbero trasferire i dati tra sorgente e destinazione da soli su dispositivi rimovibili come le chiavette USB. Questa tecnica di air gapping è la misura di sicurezza più rigorosa e una difesa robusta contro la perdita di dati.

Tuttavia, alcune organizzazioni non possono o non vogliono utilizzare gli air gap in questo modo. Mantenere una struttura extra per dispositivi fisici, camminare da un luogo all'altro e investire in una Gabbia di Faraday potrebbe essere troppo ingombrante e inefficiente. Ma questa non è l'unica strategia di air gap disponibile.

Quali sono i tipi di air gap?

Ci sono due tipi base di sistemi air-gapped: fisici e logici.

Che cos'è un air gap fisico?

Un air gap fisico implica uno spazio letterale—un buffer—tra il backup e la produzione. Considera questi fattori prima di implementare un tale buffer:

  • Posizione: Puoi posizionare il dispositivo di archiviazione in un edificio separato o in quello principale. In quest'ultimo caso, assicurati che ci sia ampio spazio tra il dispositivo e l'ambiente circostante.
  • Separazione: Decidi se la tua postura di sicurezza ha bisogno di uno schermo aggiuntivo, come una Gabbia di Faraday. Una Gabbia di Faraday sufficientemente robusta potrebbe deviare eventi di impulso elettromagnetico (EMP) o flare solari.
  • Connessione: Mantieni il volume permanentemente disconnesso dalla rete o lascialo fisicamente connesso ma dotato di interruttori che gestiscono il controllo degli accessi manualmente o automaticamente.

Che cos'è un air gap logico?

Alcune aziende preferiscono air gap logici invece. Questi seguono gli stessi principi di sicurezza degli air gap fisici ma li applicano tramite software. Il software isola il volume dalla rete, anche se il volume può rimanere fisicamente attaccato ad essa. I meccanismi responsabili della separazione includono crittografia, firewall o gestione del controllo degli accessi—per esempio, S3 Object Lock.

Che cos'è un air gap cloud?

Alcuni fornitori di cloud offrono backup air gapped. Sebbene apparentemente sia una contraddizione in termini, i backup air gap nel cloud forniscono una sicurezza simile a quella delle implementazioni locali. Sfruttano processi logici per mantenere i dati al sicuro e vengono utilizzati solo per ripristinare e acquisire informazioni. Disconnessi nel frattempo, sono effettivamente repository off-site con connettività di rete occasionale.

Come impostare e implementare backup air gapped in sede

Le aziende che desiderano impostare un backup air gapped in sede possono scegliere tra le seguenti tre opzioni. Ognuna aderisce a rigorosi standard di sicurezza mentre bilancia la sicurezza e la comodità in modo diverso.

  • Impostazione completamente manuale. Questo comprende array di nastri offline o altri sistemi di archiviazione operati manualmente. Sebbene questa separazione dall'esterno sia intransigente, gli esperti di sicurezza sconsigliano di farlo perché la gestione manuale introduce un margine di errore troppo grande.
  • Impostazione parzialmente/completamente automatizzata. Questi includono dispositivi di backup progettati per scopi specifici (PBBA). I PBBA consistono in un mezzo di archiviazione indipendente con un sistema operativo autonomo che attiva e disattiva l'apparecchiatura secondo le politiche di sicurezza in atto.
  • Impostazione basata su software. Questo è quando i backup air gapped vengono applicati tramite software piuttosto che hardware. Gli ingegneri della sicurezza configurano processi logici che concedono e revocano l'accesso automaticamente secondo regole predefinite.

Ci sono alcune cose da ricordare quando si implementano backup air gapped:

  • Sequestro. Assicurati che siano fisicamente fuori dalla portata di parti non autorizzate.
  • Esegui backup frequentemente—idealmente ogni giorno. Più breve è l'intervallo, minore è la discrepanza tra i dati di produzione e quelli di backup—espressa come Recovery Point Objective (RPO), la massima quantità accettabile di dati a rischio di essere persi.
  • Tieni costantemente sotto controllo la salute dei dispositivi di backup air gapped. L'hardware moderno è spesso di breve durata, con i dischi rigidi in particolare suscettibili a difetti che possono renderli inutilizzabili in meno di cinque anni.

Quali sono i pro e i contro dell'air gapping?

Poche altre soluzioni forniscono migliori garanzie contro intrusioni malevole e protezione contro la perdita di dati rispetto all'air gapping.

Ma ci sono alcune avvertenze. Ad esempio, molte organizzazioni faticano a mappare fedelmente le loro connessioni di rete. Questo confonde dispositivi connessi. In particolare, le risorse ritenute offline potrebbero rivelarsi online durante un audit. Assicurati di conoscere la struttura della tua rete a menadito.

L'air gapping non elimina il trasferimento di dati. La connettività intermittente apre le copie offsite a accessi fisici ed espone a vulnerabilità. Sfrutta l'immutabilità, la crittografia e un accesso basato su ruoli sofisticato per fortificarle contro ciò.

Aggiornare i backup air gapped richiede tempo e sforzo. Sfortunatamente, non c'è una soluzione facile. Aspettati che una procedura di backup duri alcune ore invece di minuti o secondi, come sarebbe con il cloud. Quando consideri l'air gapping, decidi cosa conta di più – sicurezza o velocità. I backup air gapped pendono verso la prima.

Gli air gap fisici spesso lasciano poche o nessuna traccia cartacea. Questo aumenta il rischio che qualcuno all'interno dell'azienda rubi dati perché può farlo con relativa impunità. Assicurati che il tuo team sia fidato e affidabile.

Infine, gli air gap logici scambiano sicurezza per velocità e comodità. Parlando rigorosamente, sono sempre connessi alla rete e si basano su software per il sequestro. Un air gap fisico potrebbe essere la scelta migliore per una sicurezza a prova di proiettile.

Come forniscono protezione dei dati contro il ransomware gli air gap?

Il ransomware è un programma malevolo che si infiltra in una rete, crittografa i suoi dati e lascia una nota di riscatto evidente che richiede un pagamento in cambio della decrittazione.

I perpetratori del ransomware cercano di tenere il passo con le difese schierate contro di loro. Recentemente, hanno puntato i loro obiettivi sui backup, convinti a ragione che se li compromettono, la vittima non avrà altra scelta che arrendersi.

Un air gap isola i dati sensibili e tiene a bada gli attori malevoli, rafforzando una strategia di difesa contro il ransomware – a condizione che altre misure di sicurezza la completino.

  • Immutabilità. Un air-gapped deve occasionalmente connettersi a un altro mezzo per svolgere il proprio lavoro. Quel breve momento potrebbe essere tutto ciò di cui un attaccante ha bisogno per entrare. L'immutabilità li fermerà sul nascere.
  • Crittografia. Potresti impiegare la crittografia dei dati a riposo, in volo, o entrambi per aumentare la sicurezza.
  • Governance. Assegnare, annunciare e controllare i livelli di autorizzazione per gestire i backup air gapped migliorerà infinitamente la postura di sicurezza del sistema.
  • Monitoraggio. L'attività attorno ai backup air gapped deve essere sotto costante scrutinio. Presta attenzione anche alle più piccole anomalie. Potrebbero indicare comportamenti nefasti.

Come si inseriscono i backup air gapped nella regola 3-2-1?

Un backup non è sufficiente quando i dati sono una questione di vita o di morte. Ma quanti backup sono sufficienti per prevenire la perdita di dati?

Il fotografo americano Peter Krogh ha proposto una regola 3-2-1. Krogh credeva che ogni backup dovesse consistere in tre copie identiche. Inoltre, queste copie dovrebbero utilizzare almeno due mezzi diversi—per esempio, nastro e HDD—con una situata offsite in caso di un disastro in sede.

Lo schema è stato successivamente modificato per affrontare meglio le sfide della cybersicurezza come il ransomware. La versione corretta aggiunge due cifre al nome in codice e legge 3-2-1-1-0. “0” si riferisce al fatto che tutte le copie devono essere prive di errori. “1” significa che una delle tre copie deve essere immutabile o air-gapped.

Dovresti proteggere i tuoi dati con air gap?

I backup air gapped forniscono un'eccellente sicurezza contro gli attacchi informatici, ma hanno un costo. Per scoprire se hanno un posto nella strategia di sicurezza della tua organizzazione, considera le seguenti domande.

  • Hai auditato la tua infrastruttura e determinato quali risorse sono connesse alla rete? Queste sono informazioni importanti da avere prima di istituire un sistema di difesa air-gapped.
  • Sei impegnato a implementare misure di sicurezza aggiuntive—come l'immutabilità o il controllo degli accessi – da affiancare all'air gapping stesso?
  • Ti rendi conto e accetti che i backup air gapped sono più lenti e non eguagliano l'alta disponibilità dei backup nel cloud?
  • Archivi dati sensibili? L'air gapping è efficace contro l'erosione, la perdita e la manipolazione dei dati, il che aiuta a proteggere le informazioni riservate.
  • I tuoi dipendenti sono fidati, affidabili e esperti di sicurezza? I backup air gapped sono soggetti a errore umano e malizia. È essenziale coltivare una cultura lavorativa che favorisca la lealtà e supporti l'istruzione sulla sicurezza.
  • Il tuo budget è sufficientemente ampio per coprire la spesa? I sistemi air gap possono essere costosi da implementare.
  • Sei soggetto a leggi sulla protezione dei dati come GDPR, CCPA, CPRA, PCI e altre? In tal caso, il costo di installazione di un sistema air gapped, per quanto elevato, sarà comunque inferiore alle multe per violazione della normativa.

Un modo per proteggere i tuoi dati di backup

Gli air gap proteggono le informazioni sensibili e i dati critici meglio di altre misure protettive. Tuttavia, è essenziale tenere a mente le parole di Gene Spafford, che ha detto: “L'unico sistema veramente sicuro è quello spento, gettato in un blocco di cemento e sigillato in una stanza rivestita di piombo con guardie armate – e anche allora ho i miei dubbi.“

D'altra parte, le aziende di tutte le dimensioni non possono sperare in una difesa migliore contro il ransomware e molti altri tipi di malware rispetto a un sistema air gapped attentamente implementato, potenziato con l'immutabilità e il controllo degli accessi basato su ruoli. In un momento in cui il ransomware è fuori controllo, l'air gapping è l'ultima linea di difesa in caso di disastro.

Novità sul prodotto

Inviando questo modulo, confermo di aver letto e accettato la Informativa sulla privacy.