Ha Ön nem teszteli a biztonsági mentései helyreállíthatóságát, az valójában olyan, mintha nem is lenne biztonsági mentése.
Ezzel az állítással nem szándékozunk vitatkozni vagy konfrontálódni. Ehelyett arra használjuk, hogy rámutassunk egy félreértésre. Az IT szakemberek úgy hihetik, hogy a standard biztonsági adatmentési folyamatok megvédik őket a zsarolóvírus- vagy más kibertámadások hatásaitól, ezért kihagynak egy kritikus lépést: annak megerősítését, hogy a biztonsági mentésük szükség esetén megfelelően fog működni.
Sajnos, sok példa van arra, hogy a vállalatok biztonsági mentést készítettek az adataikról – ezért úgy gondolták, biztonságban vannak a zsarolóvírusok támadásaival szemben –, csak éppen a biztonsági mentések visszakeresése nem működött megfelelően. Pontosan ez történt a Colonial Pipeline ransomware támadás esetében, és – a jelentések szerint – ennek eredményeként a vállalat 4,4 millió dollárt fizetett a támadás mögött álló kiberbűnözőknek.
Érdemes megjegyezni, hogy a Colonial Pipeline elleni támadás országos hír volt, és szinte pánikot okozott a szolgáltatás megszakadása alatt. Negatív hatással volt a Colonial hírnevére is, és a cég további, közel 1 millió dolláros büntetést kapott a Pipeline and Hazardous Materials Safety Administration (PHMSA) hatóságtól, mivel nem végezte el a biztonsági ellenőrzéseket, és egyéb kiberbiztonsági hiányosságok is felmerültek, amelyek lehetővé tették a támadást. Mindez elkerülhető lett volna, ha a vállalatnál működik validációs irányelv a biztonsági mentésekre vonatkozóan.
Miért szükséges a biztonsági mentés ellenőrzése a vállalatoknál?
Sok minden elromolhat, még azok a biztonsági mentési folyamatok is, melyek látszólag megfelelően működnek. Gondoljon a következő példákra:
- a biztonsági mentés sikertelenül zajlott le, akár tárhelyhiány miatt is
- programhibák vagy egyéb problémák befolyásolták a biztonsági mentéseket, ami a nem megfelelő működésükhöz vezetett
- a biztonsági mentési fájlok megsérültek
- a felhasználók rosszul konfigurálták a biztonsági mentési folyamatokat vagy véletlenül kikapcsolták a rendszeres mentést
Sajnos, az összes ilyen eset kellemetlen meglepetésekhez vezethet, különösen, ha a vállalat nem is tudja, hogy a biztonsági mentési szoftvere régóta nem működik az elvártak szerint.
A biztonsági mentés validálásának legjobb gyakorlatai
Manapság három, széles körben elfogadott megközelítés van a biztonsági mentés ellenőrzésére. Ugyanakkor mindegyik modellnek vannak korlátjai, melyek problémákhoz vezethetnek:
1.
Az ellenőrzőösszeg (checksum) módszer: Ezt a megközelítést annak biztosítására tervezték, hogy az archívált fájl konzisztens legyen. Ezzel a módszerrel a rendszer biztonsági mentésből történő visszaállításához szükséges összes adat beolvasásra és ellenőrzésre kerül. Különösen az első biztonsági mentés alatt rögzített blokkok ellenőrzőösszegének kell egyeznie a validációs folyamat alatt kiszámított ellenőrzőösszeggel.
Ennek a megközelítésnek további hátrányai is vannak: Lényegéből adódóan lassú, mivel az összes adatot átvizsgálja, nem csak az eggyel korábbi mentés óta beállt változásokat. Csupán annyit garantál, hogy akármi került is bele egy múltbeli biztonsági mentésbe, az ugyanaz maradt az aktuális biztonsági mentésben.
2.
Manuális biztonságimentés-ellenőrzés: Egy másik validálási megközelítés a biztonsági mentés teljes visszaállításának elvégzése, majd manuális ellenőrzése annak, hogy a rendszer sikeresen újraindul-e. Ez a megközelítés – miközben még mindig a legmegbízhatóbbnak számít – ugyanazon problémákat eredményezi, mint az 1. pontban leírtak: nagyon lassú, mivel a teljes gép visszaállítását igényli.
Vannak azonban módszerek a fent vázolt problémák megoldására. Például számos gyártó (köztük az Acronis) által is kedvelt technikák azonnali visszaállítási képességeket használnak, ahol a biztonsági mentés virtuális gépként működik, a teljes visszaállítás szükségessége nélkül. Ebben a példában a virtuális gép használható az operációs rendszer elindítására és olyan visszaállíthatósági tesztek futtatására, amilyen a bootolási képernyőkép készítése és bemutatása a felhasználónak a sikeres visszaállítás bizonyítékaként.
Az Acronis „hagyományos” validálási funkciókat biztosít – például a biztonsági mentési fájlok checksum ellenőrzése – de haladó technikákra is képes: egy virtuális gép elindítása közvetlenül a biztonsági mentésből (Acronis Instant Restore), az operációs rendszer bootolási folyamatának elindítása, bootolási képernyőkép készítése, automatikus elemzés AI-vezérelt programmal és az eredmények bemutatása a felhasználónak (e-mailben kiküldve a bootolási képpel együtt). Egyik művelet sem igényel teljes visszaállítást.
Egy jobb megközelítés a biztonsági mentéshez
Az üzleti szempontból kritikus adatok védelméhez nem elég a biztonsági mentés – a kibervédelem integrált szemléletét igényel. Az Acronis Cyber Protect Cloud speciális biztonsági mentési csomagjával Ön bővítheti a felhőalapú mentési képességeit a proaktív védelem érdekében. Az Acronis egyedülálló megközelítést alkalmaz a felhőalapú biztonsági mentés és a kibervédelmi funkciók kombinálásával, hogy az Ön adatai igazán biztonságban legyenek.
Forrás
Modernizálja ügyfelei biztonságát és biztonsági mentését integrált kibervédelemmel.