rvlsoft - Fotolia

P
Lo básico Póngase al día con nuestro contenido introductorio.

¿Qué medidas de seguridad de respaldo protegen contra brechas de datos?

La seguridad de la copia de seguridad varía según los diferentes medios de almacenamiento. Lo que funciona para el respaldo basado en cinta puede no funcionar para respaldos en disco, así que planifique su estrategia de protección de datos en consecuencia.

Difícilmente pasa un día sin noticias de una nueva violación de datos.

Aunque cada una ha sido única, las infracciones han demostrado colectivamente que los hackers explotarán cualquier recurso disponible en un esfuerzo por obtener acceso a los datos. Esto incluye sistemas de respaldo. La pregunta, por lo tanto, se convierte en una cuestión de cómo proteger mejor las copias de seguridad.

Las medidas de seguridad de respaldo inevitablemente varían de una organización a otra. Por ejemplo, las protecciones para la copia de seguridad basada en cinta son diferentes de la protección de las copias de seguridad en disco.

Si su organización realiza una copia de seguridad en cinta (u otro medio extraíble), entonces una de las medidas de seguridad más importantes a tener en cuenta es que la cinta podría salir por la puerta. Como tal, es importante restringir físicamente el acceso y garantizar que, si se roba una cinta, sus datos no se pueden usar. Puede lograr esta protección a través de un cifrado basado en certificados.

Tener las unidades de cinta residen en un centro de datos que ya proporciona cierto grado de protección física, porque una persona al azar de la calle probablemente no pueda simplemente entrar sin impedimentos. Sin embargo, hay otras medidas de seguridad de respaldo que puede tomar. Si, por ejemplo, las copias de seguridad en cinta se ejecutan de la noche a la mañana, programe las tareas de copia de seguridad para que se completen justo cuando el operador de respaldo llega a trabajar por la mañana. De esta forma, el operador de respaldo puede sacar y asegurar las cintas de inmediato.

En el caso de las copias de seguridad basadas en disco, el almacenamiento de la copia de seguridad debe estar físicamente protegido contra el robo, pero también existen otras consideraciones. Asegúrese de que el destino de la copia de seguridad se encuentre en una red troncal dedicada que solo incluya servidores de respaldo y objetivos. Además, todo el tráfico entrante y saliente de los servidores de respaldo debe estar encriptado usando Internet Protocol Security o algo similar. Puede agregar una capa adicional de seguridad al mover el tráfico de respaldo, entre sus servidores de respaldo y los recursos que están protegiendo, a una LAN virtual dedicada.

Del mismo modo que una organización necesita medidas de seguridad de respaldo para que las cintas estén protegidas contra el robo, los discos de su dispositivo de respaldo también necesitan protección. Cifre los discos con BitLocker o algo similar. También es importante contar con un protocolo rígido para deshacerse de forma segura de los discos de copia de seguridad usados cada vez que sean reemplazados.

Si opta por utilizar copias de seguridad basadas en la nube, configure una cuenta dedicada para usar con esas copias de seguridad, en lugar de usar su cuenta de administrador en la nube. También se sabe que algunas organizaciones utilizan técnicas de codificación de borrado para rastrear copias de seguridad en múltiples nubes, como una forma de evitar que cualquier proveedor de nube tenga una copia completa y legible de los datos. Esta técnica también puede proporcionar un grado de redundancia que le permite restaurar sus datos, incluso si un proveedor en particular se desconecta. Finalmente, si está utilizando una puerta de enlace de almacenamiento en la nube, asegúrese de seguir todas las recomendaciones de los fabricantes para configurar de manera segura el dispositivo.

Próximos pasos

Más sobre respaldo:

Tecnologías de instantáneas de almacenamiento para respaldo y recuperación de datos

Supere cualquier problema que encuentre al respaldar sus VMs

Respaldo y protección de datos, fundamentales para el negocio

Este artículo se actualizó por última vez en agosto 2018

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close