rolffimages - Fotolia

Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Protección de datos debe abordar preocupaciones de GDPR y ransomware

Los productos de respaldo no tienen una comprensión lo suficientemente detallada de los datos para escanearlos o analizarlos de manera efectiva y cumplir con los requisitos de privacidad y seguridad actuales.

Puede parecer extraño que tanto la regulación GDPR de la Unión Europea como las amenazas de ransomware requieran un software de respaldo para cambiar la forma en que se recuperan los datos. Cada uno requiere aplicaciones de copia de seguridad para escanear o analizar datos a medida que se recuperan. Esto es particularmente problemático para los proveedores que, en su mayoría, hacen copias de seguridad de los datos como imágenes, lo que significa que sus sistemas de protección de datos no tienen una comprensión granular de los datos que están protegiendo.

GDPR y respaldo

Escanear o analizar datos durante la recuperación es crítico para las compañías afectadas por GDPR y otras regulaciones de privacidad de datos, incluida la Ley de Privacidad del Consumidor de California. La mayoría de estas regulaciones de privacidad, y otras más están en camino, otorga a los usuarios de un servicio la posibilidad de que se eliminen todos sus datos de los sistemas de almacenamiento de una organización. Además, la organización tiene que demostrar que la solicitud se cumplió. Si bien es relativamente fácil eliminar datos del almacenamiento de producción, es difícil eliminar datos del almacenamiento de archivos y es casi imposible eliminarlos del almacenamiento de respaldo.

Si bien aún no tenemos una jurisprudencia para verificar esto, es razonable suponer que los datos almacenados en las copias de seguridad no tienen que ser parte de una solicitud de eliminación porque esos datos no están disponibles de forma fácil o inmediata. Sin embargo, los datos en el almacenamiento de respaldo no pueden regresar accidentalmente al almacenamiento de producción. Suponiendo que es aceptable mantener una lista de personas que solicitan la eliminación de los servidores de una organización, entonces los sistemas de protección de datos deben comparar lo que se ha respaldado con la lista de usuarios olvidados y no restaurar sus datos durante una operación de restauración. Esencialmente, el software debe restaurar sus datos en un dispositivo nulo para su eliminación.

Ransomware y copia de seguridad

El ransomware está en constante evolución, por lo que las herramientas para recuperarse del ransomware también deben evolucionar. Cada vez más, los desarrolladores de ransomware están permitiendo que su software permanezca inactivo en el almacenamiento de producción durante uno o dos meses antes de activarse. Esta inactividad significa que el software de copia de seguridad respalda repetidamente el archivo de activación y el malware se abre camino hacia múltiples objetivos de almacenamiento de respaldo. Cuando el archivo desencadenante detona y el departamento de TI usa sistemas de protección de datos para recuperar datos, también restauran el archivo desencadenante de respaldo, que, una vez restaurado, vuelve a cifrar los archivos.

El software de respaldo necesita acceder a una lista de amenazas de archivos de malware conocidos durante una restauración y comparar los datos que se restauran con la lista de amenazas conocidas para eliminar la recuperación de archivos de ransomware conocidos. El problema con todo este escaneo durante la recuperación es su impacto en el tiempo de recuperación. El software de respaldo ahora necesita verificar cada archivo que recupera en dos listas diferentes para confirmar que es aceptable recuperar los datos.

Para hacer esto de manera efectiva, los sistemas de protección de datos deberán ampliar su capacidad para aprovechar los procesadores. El proceso también requiere una gestión de metadatos mucho más fuerte. Curiosamente, si la aplicación de copia de seguridad usa almacenamiento de escalamiento horizontal, tiene acceso a un montón de poder de cómputo. Si puede aprovechar esos recursos, entonces el software de respaldo puede realizar estas exploraciones con un impacto mínimo en el rendimiento.

Alternativas al escaneo

Sin embargo, hay alternativas para escanear cada restauración. La primera es limitar el tiempo de retención de la copia de seguridad a unos pocos días y archivar todos los datos. El archivo se usaría para restauraciones a largo plazo y la copia de seguridad para restauraciones rápidas de sistemas recientemente respaldados. Debido a que el software de archivo copia de forma nativa los datos archivo por archivo, puede escanear los datos en busca de archivos de activación de ransomware y también eliminar inmediatamente cualquier dato que se incluya en el derecho a ser olvidado.

El desafío con este enfoque es que el software de archivado no está diseñado para escanear continuamente los sistemas por datos para copiar. Archivar es más un enfoque programado, una vez por noche. Los proveedores de software de archivado deberán optimizar sus productos para realizar análisis más eficientes.

Otra alternativa al escaneo integral es integrar la copia de seguridad y el archivo. Debido a que el objetivo principal del ransomware y las solicitudes de derecho a ser olvidado tratan con datos no estructurados (archivos), los sistemas de protección de datos deberían alejarse de las copias de seguridad basadas en imágenes y volver a las copias de seguridad archivo por archivo. Debido a que la cantidad de archivos continúa aumentando, el software debe ser inteligente en la forma en que realiza las copias de seguridad de archivo por archivo para que las ventanas de copia de seguridad no aumenten. Con una comprensión granular de los archivos protegidos, el producto integrado de copia de seguridad y archivo ahora puede eliminar fácilmente archivos específicos del conjunto protegido.

El ransomware y la privacidad de los datos están cambiando fundamentalmente la forma en que se producen las copias de seguridad y la recuperación. El escaneo y la verificación de los datos durante la recuperación es crítico, pero los sistemas de protección de datos deben asegurarse de que no aumenten las ventanas de recuperación como resultado. Las alternativas que se mueven a una estrategia de archivo sobre la copia de seguridad son prometedoras, pero los productos de archivado deben asegurarse de que optimizan sus propios procesos para tener verdadero éxito.

Este artículo se actualizó por última vez en junio 2019

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close