CRN Z reguły kopia backupowa zawiera wszystkie lub większość firmowych danych. Tymczasem analitycy przestrzegają, że należy jej pilnować wyjątkowo szczególnie, bo czyhający na dane przestępcy mogą próbować uzyskać dostęp właśnie do kopii, której administratorzy strzegą z reguły mniej niż środowiska produkcyjnego. A jeśli backup jest prowadzony w chmurze, włamanie może okazać się jeszcze prostsze. W jaki sposób najłatwiej zabezpieczyć się przed tego typu wyciekiem?

Paweł Mączka Istnieje wiele czynników ułatwiających ochronę. Wszystkie poważne platformy backupowe zapewniają własny pseudosystem plików, najczęściej szyfrowany, który funkcjonuje inaczej niż popularne systemy plików, a przez to utrudnia dostęp do danych osobom postronnym. Oczywiście należy też zachować higienę pracy – regularnie zmieniać hasła, objąć serwery backupu ochroną zapory sieciowej itd. Skuteczne jest też skorzystanie z takich rozwiązań jak wirtualna biblioteka taśmowa, wprowadzająca dodatkową warstwę z danymi, przez którą włamywacz musiałby się przedrzeć.

Jerzy Skiba Jeżeli w jakiejś firmie doszłoby do udanego ataku tego typu, byłoby to konsekwencją wyjątkowej niechlujności administratorów, oznaką niestosowania przez nich żadnych dobrych praktyk. Jeżeli administrator nie zmienia prostego hasła, które zostało tak ustawione tylko na czas wdrożenia, to sam prosi się o kłopoty. Także szyfrowanie trzeba stosować zawsze, a zapewnia je każde rozwiązanie do backupu. Oczywiście wiąże się to z koniecznością zarządzania kluczami szyfrującymi, aktualizacją oprogramowania itd. Taki problem z „cyberhigieną” może pojawić się w firmach, w których zespół IT jest zbyt mały i dodatkowo odpowiedzialny za zbyt wiele obszarów.

Leonid Venglinski Bardzo obawiałbym się sytuacji, w której do wycieku ze środowiska backupowego doprowadza zwolniony przed chwilą pracownik danej firmy. Takie przypadki także powinny obejmować procedury ochronne w przedsiębiorstwie, aby zagwarantować 100 proc. bezpieczeństwa kopii zapasowych i wyeliminować możliwe próby kradzieży danych. W szczególności należy zwrócić uwagę na prawidłową konfigurację zasad dostępu do usługi składowania danych w chmurze.

Piotr Bator Takich zaniedbanych obszarów w firmie jest więcej. Mnóstwo poufnych danych można wykraść przez drukarki, jeśli systemy nie są odpowiednio chronione. Myślę, że takie włamanie byłoby nawet łatwiejsze do przeprowadzenia niż do środowiska backupowego. Ale rzeczywiście, gdyby komuś udało się uzyskać dostęp do kopii zapasowej zawierającej wszystkie firmowe dane, byłaby to zbrodnia doskonała…

Jarosław Mikienko Obok haseł przede wszystkim trzeba zwracać uwagę na szyfrowanie. W oferowanym przez nas deduplikatorze proces ten nie wpływa na wydajność rozwiązania, a cenowo jest ono porównywalne z urządzeniami niezawierającymi szyfrowania. Warto też przyjrzeć się specyfikacji kupowanego systemu. W systemach backupu stosunkowo niedawno zaczęły pojawiać się takie funkcje jak weryfikacja poziomu skomplikowania haseł czy przyznawanie dostępu według zasad bazujących na roli użytkownika w firmie.

CRN Tego typu ignorancja części administratorów często wynika z braku wiedzy. Dla wielu osób wykonywanie kopii zapasowych z reguły jest dodatkowym zadaniem, bo w mało której firmie są zatrudnieni administratorzy backupu. Na ile pracownicy działów IT potrafią poprawnie stworzyć procedury związane z backupem, znają parametry RPO i RTO oraz umieją zbudować zgodne z nimi środowisko?

Jarosław Mikienko Nie jest z tym dobrze. Od dłuższego czasu próbuję przekonać klientów do skrupulatnego wyliczenia tak podstawowego parametru jak maksymalny planowany czas odtworzenia środowiska po awarii, czyli RTO. Zadziwia mnie, jak często słyszę, że czas odtwarzania nie jest istotny! Często nie jest zdefiniowane okno backupowe, czyli okres, kiedy można wykonać backup bez negatywnego wpływu na wydajność środowiska produkcyjnego. Wielu klientów mówi, że nigdy nie odtwarzali z backupu swoich systemów i, o zgrozo, nigdy nawet nie testowali takiej możliwości. Jedyną szansą na przekonanie ich do bardziej profesjonalnego podejścia jest pokazanie dodatkowych korzyści zapewnianych przez system backupowy, takich jak możliwość uruchamiania maszyn wirtualnych z kopii czy prowadzenia różnego typu analiz z wykorzystaniem kopii.