Hol, milyen adatokat és hányszorosan tároljunk ahhoz, hogy biztonságban tudhassuk szervezetünk működését egy nem várt adatvesztési incidens esetén is?

Alaptétel, hogy százszázalékos védelem nem létezik. Ez vonatkozik az adatmentésre is, de egyáltalán nem mindegy, hogy milyen megközelítéssel gondoskodunk az információ megóvásáról. Lássuk, hogyan fejlődtek az adatok biztonsági mentésével kapcsolatos stratégiák az elmúlt években!

Számok bűvöletében

A 2010-es évek elején megjelent US-CERT ajánlás szerint a 3-2-1 szabályt érdemes követni annak érdekében, hogy a sérült vagy elveszett adat helyreállításának esélyét érdemben javítani tudja az érintett szervezet. Bármilyen, üzletileg vagy egyéb szempontból fontos információt három (3) másolatban kell tárolni: az elsődleges felhasználási helyén és két további backup formájában. Két (2) különböző médiatípus – például lemezes és szalagos egységek - alkalmazása javasolt a különböző adatvesztési kockázatok minimalizálásához. Végül pedig egy (1) másolat offsite, azaz az adatok felhasználásának helyétől eltérő lokáción való tárolása teszi teljessé a képet.

Ez a stratégia jelentős előrelépésnek számít a korábbi, pusztán szalagos mentésre alapuló megoldásokhoz képest. Nem csak rugalmasabb, de gyorsabb helyreállítást is ígér egy incidens bekövetkezte esetén. A felhőalapú tárolás és helyreállítás (disaster recovery as a service, DRaaS) terjedésével ráadásul jóval egyszerűbbé vált a 2 és az 1 szabály követése, mivel a szalagos mentést ki tudja váltani a cloud.

A mögöttünk álló néhány év azonban felülírta ennek a szabályrendszernek az általános jóságát. Ahogy azt előző cikkünkben említettük, rekordméretű kárt okoztak a zsarolóprogramok. A Statista 2023-ra vonatkozó adatai szerint az üzleti élet szereplőinek 72 százaléka (!) vált érintetté a zsarolóprogramok miatt. A Sophos beszámolója alapján pedig az áldozatul esett szervezeteknek átlagosan 1,82 millió dollárba került a ransomware támadás elhárítása (nem számítva a váltságdíj kifizetését).

Ennek tükrében felül kell(ett) vizsgálni a 3-2-1 szabályt; megszületett a 3-2-1-1 mentési stratégia. Ez voltaképpen az elődre alapul, kiegészítve egy további ellenőrzéssel, melynek során meg kell győződni arról, hogy az adatok egy példánya megváltoztathatatlan formában – például offline – tárolódik. Amennyiben ez a feltétel teljesül, akkor ebből a forrásból helyreállítható az információ, bármi is történt az összes többi, akár éles környezetben használt, akár backupként tárolt adattal.

Tovább fokozza az adatmentések biztonságát a 3-2-1-1-0 szabály megjelenése és alkalmazása. Két paraméterében tér el a korábbiakhoz képest: míg az eredeti, 3-2-1 stratégia esetén a 3-ba az éles környezetben használt adatokat is beleszámolták, a legfrissebb változatban ez már 3 további másolat készítését/megőrzését jelenti. A 0 pedig azt jelöli, hogy a stratégiát alkalmazó szervezet nem csak menti az adatokat, de arról is meggyőződik, hogy a backupban nulla hiba található. Egy hibás mentés ugyanis még rosszabb, mint a mentés hiánya: hamis biztonságérzetet ad, incidens esetén pedig lehet, hogy megakadályozza az üzletileg kritikus információ teljes helyreállítását. (A mentési metódus kialakulásával itt foglalkoztunk részletesebben.)

Lényeges továbbá, hogy még jó mentés esetén is meg kell győződni a lementett adatok vírusfertőzés-mentességéről, ezért fontos a mentés és a ransomware védelem szoros együttműködése, integrációja. Lehető legjobb megoldás, ha a kártékony kóddal fertőzött adat ellenőrzése a mentési folyamat során is megtörténik.

Az adatok mentése szükséges, de nem elégséges

A szervezet igényeinek leginkább megfelelő adatmentési stratégia alkalmazása önmagában még nem elegendő. A backup ugyanis csak egy – bár nagyon fontos – része a katasztrófa-helyreállítási tervnek, vagyis annak a folyamatnak, ami garantálja, hogy nem csak biztonságban tudható az információ, de incidens esetén helyre is állítható. A terv révén ráadásul az adatok védelme mellett az is gyorsan meghatározható, hogy mely információt kell visszaállítani, és ez merre található.

A disaster recovery ugyanakkor nem kizárólag az adatok, hanem az azt körbeölelő informatikai környezet újra működőképessé válását/tételét, azaz egy dokumentált, előre tesztelt, pontos lépések sorozatát is jelenti. Például egy könyvelőirodánál nem elegendő pusztán a sérült adatbázis helyreállítása, ha a könyvelőszoftver, a távoli asztalhoz elérést biztosító kapcsolatok továbbra sem elérhetők.

Végtelen erőforrásokból nem művészet palotát építeni. Ugyanakkor tény, hogy a pénz, a tudás és az idő korlátlan formában sosem áll rendelkezésre. Nem informatikai, hanem üzleti döntést kell tehát hozni arról, hogy egy incidens esetén mekkora a megengedhető adatvesztés, illetve mennyi idő alatt kell sikeresen lezajlani a helyreállítás folyamatának. Az előbbi mértékegységet Recovery Point Objective-nek (RPO), utóbbit pedig Recovery Time Objective-nek (RTO) nevezik, és az adott szervezet igényeinek és pénzügyi lehetőségeinek függvényében részét kell, hogy képezze a katasztrófa-helyreállítási tervnek.

A piacot uraló trendek

A hibrid és többfelhős megoldások világában nem könnyű eligazodni az adatmentési funkciók és megoldások széles skáláján. A Gartner Research Magic Quadrant jelentése jó iránytűt ad a szegmens szereplőinek pozícionálásához, de talán még fontosabb a kutatócég széles körű felmérésére és tapasztalataira alapuló, piaci trendekre vonatkozó összefoglalója.

Eszerint a nagyvállalati adatmentési és helyreállítási szoftverek területén jelentős előrelépések zajlanak. A szegmens legfőbb beszállítói olyan kulcsfontosságú területekre fókuszálnak, mint a felügyeleti eszközök központosítása, a többfelhős védelem és a zsarolóprogramokkal szembeni ellenállási, észlelési és kártalanítási képességek fokozása, azaz a fő hívószó a mentés biztonsága lesz.

Mit jelent mindez? Folyamatosan bővülnek a szolgáltatásként nyújtott adatmentés (backup as a service, BaaS) képességek, javul a mesterséges intelligencia és gépi tanulás integrációjának hatékonysága, illetve egyre szélesebb körben válnak elérhetővé a felhős IaaS, PaaS, SaaS alkalmazások és a nyilvánosfelhő-rétegzés (public cloud tiering). Backup és recovery megoldások nyilvános felhőkben, NoSQL adatbázis mentések, azonnali helyreállítások, konténeres backup és tovább fejlődő licencelési modellek; röviden ezek a szegmenst uraló trendek a Gartner Research szerint.

Ez a cikk független szerkesztőségi tartalom, mely az EURO ONE Számítástechnikai Zrt. támogatásával készült. Részletek »

 

Biztonság

Kínában eltüntetnék a netről a pénzükkel villogó influenszereket

A kínai kormányzat újra fazonra nyírja a közösségi médiát, a túl nagyra hízott piaci cégek után a túlzott gazdagságukkal kérkedő felhasználók is nehéz időszak elé néznek.
 
Az Európai Unió kibervédelmi direktívájának való megfelelés nem annyira bonyolult feladat, mint amilyennek elsőre látszik.

a melléklet támogatója a Balasys IT Zrt.

Hirdetés

Biztonságos M2M kommunikáció nagyvállalti környezetben a Balasystól

A megnövekedett támadások miatt az API-k biztonsága erősen szabályozott és folyamatosan auditált terület, amelynek védelme a gépi kommunikáció (M2M) biztonságossá tételén múlik.

Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2024 Bitport.hu Média Kft. Minden jog fenntartva.