Digitalna transformacija varnostnih rešitev – »Backup & Disaster Recovery«

Varnostno kopiranje podatkov oz. t.i. backup se izvaja v veliki večini podjetij, ki so osveščena glede informacijske varnosti in zaščite podatkov. Med gospodarskimi družbami je prav tako precej primerov, ko (še) ne poznajo vrednosti podatkov, ki jih imajo v digitalni obliki; prvo soočenje z izgubo teh podatkov precej spremeni percepcijo KAJ je pomembno in kakšen je občutek, ko ti podatki na enkrat niso več na voljo.

Naj si bodo to osebni podatki na domačem računalniku (slike otrok, potovanj, rojstnodnevnih obletnic, … nekaj kar ni ponovljivo) ali poslovno kritični podatki v poslovnem okolju (ponudbe, računi, tehnična dokumentacija, več-letni razvoj izdelkov in rešitev, …). Pravo vrednost podatki v digitalni obliki dobijo (šele!?!), ko jih izgubimo. Žal zna bit v večini primerov ta izguba trajna in z nekaj sreče po sveh delovnih postajah, pametnih telefonih, prenosnikih, mejlih, sestavimo ne preveč popolno sliko izgubljenega.

Izsiljevalski virusi (aka. Ransomware) so bili v letu 2016 in 2017 že prava epidemija, saj je ogromno število uporabnikov (tako zasebnih, kot poslovnih!) bila žrtev zasede nepridipravov.

Da bi se lahko popolnoma izognili zgoraj opisani zasedi moramo poseči po res skrajnih metodah rabe omrežja Internet in hitro ugotovimo, da je vsekakor potrebna previdnost, ki je Mati modrosti. Zato je potrebno biti osveščen o morebitnih nevarnostih in pasteh, hkrati pa poskrbeti, da so ključni podatki za delovanje podjetja in »mir v domači hiši« vedno na varnem. V svetu Interneta se je skoraj nemogoče izločiti kot žrtev Cyber napada, zato poskrbimo, da so podatki res na varnem. Cilj do mirnega spanca ni tako zelo daleč, če le upoštevamo pravilo 3-2-1.

Večina uporabnikov poskrbi za varnostno kopijo podatkov, le redko pa preverijo ali ta kopija res povrne podatke in ali povrne podatke, za katere smatramo, da bi morali biti varovani. Neredko nas lahko preseneti precej kislo razočaranje misleč, da imamo podatke primerno varovano, ko pa potrebujemo povrnitev, pa žal ravno iskanega ni – Murhyjev zakon!

Zgoraj omenjeni izsiljevalski virusi pogosto zaklenejo tudi lokalno dostopne arhive in varnostne kopije shranjene na lokalnih NAS napravah (preko Folder Share, iSCSI, NFS, …) in čeprav imamo varnostno kopijo, je ta žal zaklenjena in neuporabna.

Da se izognemo zgoraj omenjenim črnim scenarijem, je potrebno uporabiti priporočilo »Backup 3-2-1«:

  • Imejmo »3« kopije podatkov
  • Na »2« različnih medijih
  • In vsaj »1« izmed teh kopij se naj nahaja na dislocirani enoti (Cloud)

Dobra praksa informacijske varnosti »Backup 3-2-1« je tako nedavno podatke stranke obvarovala, ko so bili žrtev napada izsiljevalskega virusa in so bili uničeni (zakriptirani) tudi podatki na primarni lokaciji varnostne kopije. Soočenje s spoznanjem, da so tako izvorni podatki na strežniku, kot tudi varnostna kopija uničeni, nedostopni, je precej stresna, saj je od podatkov odvisnih precej delovnih mest, saj brez delovanja IT okolja, danes praktično ni več delovanja podjetja. Po pregledu stanja Backup-a na sekundarnem mediju in dislocirani lokaciji (Cloud) smo ugotovili, da tam podatki so in je potrebno »le« izvest obnovitev celotne postavitve strežnikov.

Obnovitev je sicer vzela nekaj ur spanca, ampak občutek, da smo sistem v celoti vzpostavili v delovanje tako rekoč iz »pogorišča« je bil prav prijeten in na meji vzhičenosti. Z zadovoljstvom so informacije o popolni obnovitvi informacijskega sistema z vsemi kritičnimi poslovnimi podatki sprejeli tudi lastniki z vodstvom podjetja, saj so lahko nadaljevali s svojo dejavnostjo, kot da izpada nebi bilo. Vse zahvaljujoč dobri politiki varnostnega kopiranja in upoštevanju pravila »Backup 3-2-1«.

Zato našim strankam vsekakor svetujemo uporabo priporočil dobre prakse, ki zajema tudi uporabo sekundarne lokacije (Cloud), kot mesto shranjevanja ene izmed razpoložljivih varnostnih kopij. Uporaba storitve BaaS (Backup as a Service) v kombinaciji s primernimi orodji in pravili prinese željen učinek in miren spanec – strankam in upravljalcem IT sistemov!

Delite objavo:

Zadnje objave

Razumevanje izsiljevalskih napadov: izzivi in tveganja za podjetja

Kako se zaščititi pred napadi na Microsoft 365?

Uporaba strategije varnostnih kopij 3-2-1-1 ključna za poslovanje podjetij