3 Maneiras de Melhorar as Taxas de Recuperação no Dia Mundial Backup
Acordei esta manhã, saí para fora, olhei diretamente para o sol e um frio percorreu minha espinha. “O Dia Backup do Mundo está quase aqui novamente,” sussurrei para mim mesmo, assustando alguns vizinhos e um esquilo. No ano passado, tentei compartilhar “Quatro Dicas para Backup,” e deixe-me dizer, ao revisar este blog, muita coisa mudou. Não estou dizendo que cópias de segurança, imutabilidade, testes e verificação não são mais necessários; eles absolutamente são. Infelizmente, o que mudou é que os administradores de backup agora precisam de ainda mais tempo, expertise e energia para garantir que possam sempre se recuperar de qualquer cenário, não importa o que aconteça.
Este ano, eu queria aprimorar algumas das dicas que compartilhei no ano passado e misturar algumas novas e picantes para ajudar todos os indivíduos focados em backup a encontrar a tranquilidade que merecem. Considere este blog uma emenda à constituição do Dia Backup do Mundo.
Zero Trust: Você Precisa disso para Backup
Zero Trust representa uma mudança massiva em como TI e Operações gerenciam a segurança. Em vez de confiar em modelos tradicionais baseados em perímetro, o zero trust assume que nenhum usuário ou dispositivo deve ser inerentemente confiável, independentemente da localização ou rede. Embora essa abordagem esteja fazendo o trabalho para tornar a TI geral mais segura, ela não foi aplicada de forma adequada ao backup. É por isso que a Veeam e a Numberline publicaram recentemente sua pesquisa sobre Zero Trust Data Resilience.
Este documento aborda o desafio crítico de proteger dados e redes contra atores maliciosos, particularmente no contexto de ataques de ransomware e exfiltração de dados. Embora a estratégia de Zero Trust amplamente adotada careça de diretrizes abrangentes de backup e recuperação de dados, os autores propõem um novo conceito: Zero Trust Data Resilience. Este framework enfatiza a necessidade de sistemas de backup de dados que forneçam armazenamento imutável, autenticação contextual e controles de acesso robustos. Ao implementar essa abordagem, as empresas podem proteger melhor seus dados, redes e aplicações contra ameaças, aumentando a segurança e a resiliência geral.
Aqui está como a Zero Trust Data Resilience eleva a segurança para backups:
Separação: Segmentar sistemas de backup e camadas de armazenamento em zonas de resiliência distintas reduz o raio de explosão em caso de violações.
Armazenamento Backup Imutável: Garantir que os dados de backup não possam ser modificados—mesmo durante um ataque de ransomware—aumenta a resiliência.
Zero Access: Reduzir a superfície de ataque eliminando o acesso a serviços e infraestrutura desnecessários entrega valor central à solução e elimina riscos.
Criptografia: Protegendo os Dados Backup de Olhos Curiosos
Criptografia de dados Backup é crucial para manter a confidencialidade. Como vimos, os atacantes vão atrás dos backups e do armazenamento de backup primeiro. Se assumirmos que eles têm acesso a tudo e estão em uma violação real, então também é seguro assumir que eles têm acesso aos seus dados de backup. Se eles podem deletá-los depende da sua imutabilidade (mais sobre isso em um minuto), mas eles podem exfiltrar e examinar as informações contidas no backup. Segredos da empresa, PII, código-fonte e qualquer número de coisas sensíveis e, mais importante, privadas não são mais isso.
Implementar criptografia de ponta a ponta garante que, desde o momento em que os dados começam a se mover na cadeia de backup, eles sejam criptografados e irreconhecíveis para aqueles sem a chave, um passo essencial para aqueles que podem estar monitorando seu tráfego interno. Além disso, a Criptografia de Zero-Knowledge pode levar isso para o próximo nível, mascarando chaves e garantindo que o acesso adequado à criptografia seja mantido, ajudando a impedir violações além do software e se desviar para comportamentos humanos comprometidos.
Utilizar criptografia ao fazer backup de dados pode ter parecido exagero há dez anos, mas hoje é obrigatório.
Aqui está como usar criptografia ajuda na proteção de dados:
Privacidade dos Dados: Criptografar dados de backup garante que, mesmo que partes não autorizadas ganhem acesso, não possam decifrar o conteúdo.
Criptografia de Ponta a Ponta: Implemente criptografia em todo o ciclo de vida do backup—desde a criação até o armazenamento e transmissão.
Criptografia de Zero-Knowledge: Com essa abordagem, os provedores de serviços não conhecem as chaves de criptografia, aumentando a privacidade.
Imutabilidade: Proteja Seus Backups Contra Ransomware
Armazenamento de backup imutável impede alterações ou exclusões de dados uma vez armazenados; se você frequenta este blog (ou este site), já sabe o quão vital a imutabilidade é, e falamos sobre isso no blog do ano passado. O que mudou é que ouvimos muitas histórias diferentes sobre “tipos de imutabilidade” ou “imutabilidade verdadeira,” e achei que valeria a pena passar um minuto desmembrando essas alegações.
A imutabilidade vem em dois sabores: governança e conformidade, e como o nome sugere, eles não são iguais. A imutabilidade no modo de governança significa que ainda existe uma entidade administrativa que pode alterar os dados. Mas quem governa o governador? Essa pergunta pode ser insultuosa para fazer ao seu administrador de TI local, mas na verdade, é porque a imutabilidade frequentemente falha com um administrador comprometido, que é a entidade mais perigosa que uma organização de TI pode enfrentar. Certifique-se de que seu armazenamento imutável esteja configurado para o modo de conformidade. Isso significa que nem mesmo o usuário mais privilegiado pode alterar os dados e garantirá que a recuperabilidade seja garantida, não importa o que aconteça.
Aqui está o porquê da imutabilidade ser importante:
Resiliência Contra Ransomware: Backups imutáveis frustram ataques de ransomware ao garantir que os atacantes não possam alterar ou deletar dados críticos.
Conformidade e Trilhas de Auditoria: A imutabilidade fornece um registro inalterável de mudanças de dados, o que é essencial para conformidade regulatória.
Regra 3-2-1-1 Backup: Considere atualizar a clássica regra de backup 3-2-1 adicionando um ‘1’ extra—armazenamento imutável. Isso significa ter três cópias de dados (local, na nuvem e fora do local) e uma cópia imutável.
Lembre-se, o Dia Backup do Mundo serve como um lembrete para priorizar a proteção de dados. Implementar zero trust, criptografia e imutabilidade garante que seus backups permaneçam resilientes contra ameaças e desastres. Ootbi by Object First ajuda a atender todos os princípios que discutimos hoje.
Ootbi foi construído em torno dos mais recentes princípios de zero trust e segurança de dados, que assumem que indivíduos, dispositivos e serviços que tentam acessar recursos da empresa estão comprometidos e não devem ser confiáveis. Ootbi utiliza S3 Object Lock no modo de conformidade para permitir a imutabilidade e executa seu software de armazenamento em um sistema operacional Linux endurecido com uma política de “zero access” ao root. Devido à sua arquitetura e formato de appliance seguro, Ootbi está inerentemente separado do servidor Veeam Backup & Replication, criando a segmentação adequada para garantir a resiliência contra ransomware. Ootbi também foi projetado para capacitar o Veeam Backup & Replication e suporta o tamanho de bloco padrão da Veeam e criptografia por padrão.
Solicite uma demonstração hoje se você acha que é hora de aprimorar sua estratégia de armazenamento de backup. Se os atacantes não vão parar de atacar, é hora de estabelecer uma defesa inquebrável.