BACKGROUND IMAGE: canjoena - stock.adobe.com

Este contenido es parte de Guía Esencial: Guía esencial: Respaldo de datos empresariales
P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Cómo mantengo seguro mi respaldo virtualizado?

Un respaldo virtual no es efectivo si no es seguro. El cifrado, la copia de seguridad sin agente y las pruebas pueden ayudar. Explore los detalles de cómo proteger sus copias de seguridad.

La seguridad de la copia de seguridad virtualizada no es un elemento, sino varios elementos separados.

En primer lugar, cualquier sistema de copia de seguridad de datos moderno debe tener cifrado integrado, tanto en vuelo como en reposo. Asegúrese de que esté configurado y es utilizado correctamente. El algoritmo de cifrado debe ser fuerte y robusto, como AES (Advanced Encryption Standard) 256.

Esas claves de cifrado deben ser conservadas por el cliente, ya que son un componente esencial de la seguridad de los datos. Si alguna vez se infringe un proveedor de servicios en la nube, lo único que se interpone entre un incidente de bajo nivel y la pérdida total de datos es esa clave de cifrado, por lo que debe ser sólida y mantenerse en un lugar seguro.

En segundo lugar, si una empresa no tiene el control directo de sus datos (es decir, el uso de la nube), la estabilidad del host de la nube debería ser irreprochable. Un único respaldo virtualizado o proveedor es un punto de falla potencialmente grave. Haga su diligencia debida en su (s) proveedor (es) de su elección.

En un nivel físico, debe haber una separación de red del entorno virtual; idealmente, una red no enrutable en una LAN virtual separada. Hacer esto ayuda a mantener el tráfico de respaldo alejado de la red de producción y también limita la exposición de la red.

El servidor de administración de respaldo virtualizado debe mantenerse seguro y usar una buena postura de seguridad. Por ejemplo, ¿el servidor de gestión necesita hablar con internet? ¿Qué necesita para conectarse? Cualquier cosa no requerida debe ser desactivada. Además, los firewalls se deben emplear con prudencia para ayudar a prevenir el acceso no autorizado. Por ejemplo, un escenario de pesadilla es que su servidor de administración de recuperación de desastres (DR) y respaldo sea atacado con éxito por malware. Toma un mal escenario y lo hace cien veces peor.

Aproveche los regalos del respaldo virtual

La mayoría de los entornos virtuales ahora brindan copias de seguridad sin agentes. Si su producto de copia de seguridad virtualizado no lo está utilizando, le está faltando un truco. No solo es más eficiente en términos de recursos, sino que también admite elementos útiles como respaldos de instantáneas que proporcionan copias completas y coherentes de los datos.

Por último, asegúrese de probar las copias de seguridad. Lo mejor con la copia de seguridad y el DR virtualizados es que hacer una restauración no requiere hardware físico. Es un regalo.

Recomiendo crear una red aislada en el entorno virtual para probar las capacidades de restauración. Restaurar copias de seguridad, que se están probando, en una red en vivo es un absoluto no-no. Hacerlo podría significar que cause más daño cuando termine con dos máquinas idénticas en la red y el entorno quede atado en un nudo. Configurar una red aislada es simple. Podría evitar una interrupción autoinfligida del sistema.

Las copias de seguridad son su última línea de defensa contra errores humanos, software malicioso, corrupción de datos y todo lo demás, por lo que es fundamental asegurarse de que la copia de seguridad no solo sea buena, sino que esté segura y completa, y no ponga en riesgo otros sistemas.

Próximos pasos

Más sobre respaldo:

Tecnologías de instantáneas de almacenamiento para respaldo y recuperación de datos

Supere cualquier problema que encuentre al respaldar sus VMs

Uso de instantáneas de respaldo para reemplazar su sistema tradicional de respaldo de datos

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close