BACKGROUND IMAGE: 3alexd/iStock

E-Handbook:

Uso de instantáneas para el respaldo empresarial

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Copia de respaldo basada en instantáneas contra ataques cibernéticos

Un enfoque de respaldo plano podría ayudar a su organización a recuperarse más fácilmente si es golpeado por el ransomware. Hay opciones basadas en instantáneas disponibles por parte de proveedores de software y sistemas de respaldo.

El ransomware está haciendo que los CIO y los administradores pierdan el sueño. El temor de que un hacker cifre sus datos y los obligue a pagar la clave es muy real. Usar su propio cifrado no es una panacea, ya que el ransomware puede supercifrar esos datos para hacerlo inaccesible.

Mientras que las utilidades del sistema operativo (SO), como Windows Defender, intentan proteger los datos seleccionados de un ataque de ransomware bloqueando los cambios externos, este tipo de enfoque está limitado por la necesidad de configuración y monitoreo detallados. Esto puede dejar los archivos en un directorio recién creado sin protección. Linux, como un sistema muy abierto, está mucho menos defendido.

Debemos buscar en otro lugar un refugio seguro. Una respuesta reciente al problema del ransomware es implementar un sistema de respaldo plano, esencialmente una instantánea permanente, para los datos clave. El beneficio de este enfoque de copia de seguridad basado en instantáneas es que los datos nunca se eliminan de un objeto, por lo que es posible recuperarlos en un punto justo antes de que el ransomware comience a dañar el sistema de almacenamiento.

Esto significa una recuperación relativamente fácil si el punto de inicio del ransomware es conocido y si todos los archivos se recuperan en el mismo momento. De hecho, la instantánea puede tomar la recuperación con calma, ya que solo está eligiendo bloques anteriores para transferir en lugar de los datos corruptos más recientes.

Aplicar la recuperación a archivos individuales requiere una buena interfaz de usuario o, de lo contrario, se vuelve tedioso. En este modo, al igual que con una copia de seguridad, encontrar el archivo correcto y luego la versión correcta es una función de qué tan bien escrita está la interfaz.

Consideraciones cuidadosas necesarias para la recuperación de ransomware

Sin embargo, existen inconvenientes en un sistema simple de copia de seguridad basado en instantáneas. Queremos que una copia de seguridad sea remota para que también obtengamos protección contra desastres para nuestros datos. Esto es crítico, especialmente con las expectativas ininterrumpidas que trae la nube pública distribuida. Las instantáneas en un sistema de almacenamiento replicante, como el servicio de almacenamiento simple (S3) de Amazon Web Service, logran esa lejanía, aunque de forma asincrónica.

Con las instantáneas, mientras que los datos son perpetuos, la instantánea misma puede desaparecer por varias razones. Como los datos están en línea, es posible borrar sistemas de archivos completos o eliminar depósitos o LUN. Este tipo de acción puede llevar a la eliminación de todo el conjunto de instantáneas, incluso una réplica remota, con el resultado de que se pierden todos los datos. Un hacker con privilegios de raíz podría, en teoría, lograr esto fácilmente.

Otra amenaza que está en riesgo en alrededor del 60% de los departamentos de TI es el hacker que solo quiere leer todos los datos personales en su sistema, ya sea en la propia empresa o en una nube pública. Uno asume que los administradores saben que las buenas prácticas de hoy en día son ser paranoicos y encriptar datos importantes, pero muchos no lo hacen.

La protección contra todos los vectores hacker necesita más que S3 y cifrado. La clave es remover la opción de eliminación del equipo principal de operaciones y crear un mecanismo que solo los administradores del respaldo puedan invocar para eliminar un sistema de archivos o un depósito. Esta podría ser una contraseña separada para eliminación, por ejemplo, conocida solo por unos pocos administradores de copias de seguridad. El problema con este enfoque es que requiere que el software de orquestación del proveedor de servicios en la nube o el sistema operativo anfitrión sepan cómo manejar el método de control independiente. Esto es, en el mejor de los casos, un trabajo en progreso hoy.

Opciones de copia de seguridad basadas en instantáneas

Eso nos lleva a una solución de terceros. Si el objetivo es mover una copia de los datos a un medio seguro y remoto de almacenamiento sin conexión, un paquete de software de copia de seguridad puede ser justo lo que necesitamos. Este tipo de herramienta de respaldo mueve con frecuencia los datos modificados en una instantánea a una copia de seguridad remota. De alguna manera, esto es como un enfoque de respaldo continuo, pero la diferencia clave es que, con una copia de seguridad plana de instantáneas, hay una granularidad en los tiempos de respaldo dependiendo del tiempo entre las copias de seguridad. No obstante, una copia de seguridad plana es muy fácil de configurar y utiliza menos recursos del sistema, por lo que la compensación es mucho más económica a favor del enfoque de respaldo basado en instantáneas.

Con el software de terceros, es posible agregar funciones como una clave de supercifrado diferente para proteger aún más los datos; un requerimiento de autenticación de varias partes para eliminar las copias de seguridad; y el control independiente el ciclo de vida de las copias de seguridad, lo que es realmente útil si una instantánea de larga ejecución (e ineficiente) se consolida en una copia limpia.

El software para copias de seguridad basadas en instantáneas está disponible de muchas fuentes. Los grandes proveedores de sistemas, Dell Technologies, IBM y Hewlett Packard Enterprise, todos ofrecen productos, mientras que los reconocidos especialistas en proveedores de software de respaldo, incluidos Veeam, Druva, CloudBerry Lab y Actifio, también están al día. Nakivo ofrece respaldo y restauración rápida para máquinas virtuales a través de un espectro de proveedores de servicios en la nube, mientras que Rubrik ofrece un servicio de respaldo a la nube con la consistencia de la aplicación como característica clave.

Al elegir un proveedor, concéntrese en la facilidad de implementación y uso; soporte para compresión de datos, y la compatibilidad con su hardware, que puede ser un problema importante –especialmente con múltiples tipos de plataformas de almacenamiento, dada la naturaleza patentada de las instantáneas. Recuerde que el almacenamiento es barato hoy y será cada vez más económico, con la compresión de datos como una opción para grandes ahorros en el espacio. Dado el costo del tiempo de inactividad, un poco de dispersión de datos bien administrada es una buena solución para negociar.

Este artículo se actualizó por última vez en febrero 2018

Profundice más

PRO+

Contenido

Encuentre más contenido PRO+ y otras ofertas exclusivas para miembros, aquí.

E-Handbook: Uso de instantáneas para el respaldo empresarial

Articulo4 de 5

Up Next

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Enviando esta solicitud usted acepta recibir correos electrónicos de TechTarget y sus socios. Si usted reside afuera de Estados Unidos, esta dando autorización para que transfiramos y procesemos su información personal en Estados Unidos.Privacidad

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close