BLOG

Kopie zapasowe: trendy, metody przechowywania oraz rozwiązania IBM

null
Ula Rydiger
05/08/2024
Kopie zapasowe

Działania organizacji w zakresie zarządzania kopiami zapasowymi powinny się rozwijać wraz z ewoluującymi zagrożeniami cybernetycznymi. Inwestycje w nowoczesne technologie oraz przestrzeganie najlepszych praktyk w zakresie cyberbezpieczeństwa są niezbędne, aby zapewnić bezpieczeństwo danych i ciągłość działania w obliczu coraz bardziej złożonych i zaawansowanych ataków.

W dzisiejszym artykule dowiesz się:

  • jak współczesne zagrożenia cybersecurity wpływają na sposób tworzenia kopii zapasowych,
  • jakie są metody wykonywania kopii zapasowych,
  • w jaki sposób narzędzia IBM umożliwiają tworzenie skutecznych backupów,
  • jak podchodzimy do tworzenia i zarządzania kopiami zapasowymi w 4Prime IT Security.

Backupy a współczesne zagrożenia cybersecurity

Kopie zapasowe odgrywają kluczową rolę w systemach informatycznych, zapewniając niezbędną ochronę danych przed różnorodnymi zagrożeniami, takimi jak awarie sprzętowe, błędy ludzkie i oprogramowania czy ataki cybernetyczne.

Tradycyjnie backupy koncentrowały się na kopiach plików, baz danych oraz aplikacji, takich jak skrzynki pocztowe. Gdy dochodziło do awarii nośnika lub przypadkowego usunięcia danych przez użytkownika, kopie zapasowe zapewniały możliwość szybkiego ich przywrócenia do stanu sprzed incydentu.

Obecnie krajobraz kopii zapasowych uległ znaczącym zmianom przez pojawienie się ataków ransomware i APT, gdzie cyberprzestępcy koncentrują się między innymi na zneutralizowaniu backupów, aby uniemożliwić ofiarom ataku odzyskanie ciągłości działania ich biznesu. Innymi słowy, systemy kopii zapasowych same w sobie stały się celem ataków, co wymaga wprowadzenia nowych strategii i środków bezpieczeństwa.

Metody przechowywania kopii zapasowych

  1. Biblioteki taśmowe/nośniki taśmowe Nośniki taśmowe były kiedyś podstawowym narzędziem do przechowywania kopii zapasowych, zapewniającym izolację kopii danych od głównego systemu. Ich istotną cechą jest "air gapping". W cyberbezpieczeństwie air gap oznacza fizyczną izolację części zasobów od sieci. Dopóki nośnik taśmowy nie jest zamontowany w napędzie, jest on fizycznie niedostępny dla złośliwego oprogramowania oraz osób nieupoważnionych. Nośniki taśmowe są ekonomiczne w zakupie i utrzymaniu, mogą przechowywać duże ilości danych, ale są wolniejsze w porównaniu do innych rozwiązań. Warto wspomnieć, że od kilku lat IBM jest jedynym producentem napędów taśmowych LTO.

  2. Macierze dyskowe Macierze dyskowe to zaawansowane rozwiązania składowania danych, wykorzystujące mechanizmy kompresji i deduplikacji, co znacząco zwiększa ilość przechowywanych danych przy jednoczesnym zachowaniu ich spójności. Zastosowanie macierzy dyskowych do wykonywania kopii bezpieczeństwa wiąże się z pewnymi wymaganiami. Dane produkcyjne oraz kopie bezpieczeństwa nie powinny być przechowywane na tej samej macierzy – w przeciwnym razie w przypadku awarii bądź ataku, utracimy zarówno dane źródłowe, jak i kopie zapasowe. Zawsze istnieje też ryzyko przypadkowego usunięcia danych związane z błędem użytkownika.

  3. Chmura Chmura jest jedną z warstw składowania backupów. Między innymi pozwala na odmiejscowienie kopii danych poprzez wirtualny air gapping. Dzięki chmurze, dana organizacja może natychmiast odzyskać zapis danych w przypadku utraty plików lub braku dostępu do nich. Z chmurą wiąże się także strategia cloud tieringu, która polega na przechowywaniu danych, gdzie dane są organizowane i umieszczane w różnych warstwach w zależności od ich użyteczności. Jej głównym celem jest optymalizacja szybkości dostępu i kosztów przechowywania danych. W praktyce oznacza to, że często używane dane są przechowywane w szybszej i bardziej kosztownej warstwie, podczas gdy rzadziej używane dane trafiają do wolniejszej i tańszej warstwy.

Rozwiązania zarządzania kopiami zapasowymi od IBM

Rozwiązania IBM skupiają się na podejściu Cyber Resilience. Jest to koncepcja, która łączy ciągłość działania biznesu, bezpieczeństwo systemów informacyjnych oraz odporność organizacyjną. Opisuje ona zdolność do kontynuowania realizacji zamierzonych celów operacyjnych pomimo występowania trudnych zdarzeń cybernetycznych, takich jak cyberataki, katastrofy naturalne czy spowolnienia gospodarcze.

Za pomocą niżej wspomnianych zaawansowanych funkcji, IBM jest w stanie zapewnić niezawodność i integralność procesów związanych z tworzeniem kopii zapasowych, minimalizując ryzyko utraty danych i chroniąc przed zagrożeniami cybernetycznymi.

IBM FlashCopy

FlashCopy to kopie migawkowe, które pozwalają na błyskawiczne tworzenie kopii zapasowych i przywracanie danych. Kopie te są generowane natychmiastowo, niezależnie od działania aplikacji, co znacząco przyspiesza zarówno proces tworzenia backupu, jak i odtwarzania danych, w porównaniu do tradycyjnych metod wykonywania kopii bezpieczeństwa.

IBM Safeguarded Snapshots

Safeguarded Snapshots (logiczny air gapping) to zaawansowany mechanizm IBM FlashCopy, pozwalający na tworzenie niezmiennych, nieusuwalnych kopii danych, których nie możemy udostępnić systemom operacyjnym oraz nie możemy ich usunąć wbrew polityce retencji. Funkcja Safeguarded Snapshots zabezpiecza dane, aby zapobiec ich naruszeniu, zarówno przypadkowemu, jak i celowemu.

IBM Storage Defender

IBM Storage Defender to kompleksowe narzędzie zapewniające pełną ochronę danych, oferujące zaawansowane funkcje ochrony, automatycznego odzyskiwania danych i wykrywania zagrożeń. W przypadku awarii lub cyberataku narzędzie umożliwia szybkie, automatyczne przywracanie krytycznych systemów i danych, minimalizując przestoje i zapewniając ciągłość działania organizacji. Dzięki zastosowaniu sztucznej inteligencji i uczenia maszynowego, IBM Storage Defender proaktywnie identyfikuje i reaguje na zagrożenia w czasie rzeczywistym.

IBM Storage Protect

IBM Storage Protect to specjalistyczne narzędzie do wykonywania kopii bezpieczeństwa, które automatyzuje proces tworzenia kopii zapasowych. Oprócz standardowego backupu narzędzie posiada również mechanizmy wykrywania anomalii. Oznacza to, że kiedy złośliwe oprogramowanie próbuje zmodyfikować dane, np. usunąć je lub zaszyfrować, system szybko reaguje, identyfikując zmiany i informując administratorów o wykrytych anomaliach. Dzięki odpowiednim politykom retencji, system umożliwia przywrócenie stanu danych do punktu w czasie sprzed wykrycia incydentu.

IBM FlashCore Modules

Najnowsza wersja modułów IBM FlashCore czwartej generacji, analizuje anomalie w operacjach dyskowych, dzięki czemu pozwala błyskawicznie wykrywać ataki ransomware (w czasie krótszym niż jedna minuta). Jest to istotna zmiana w podejściu do backupów, gdzie nie tylko koncentrujemy się na zabezpieczaniu kopii danych, ale też dostajemy do dyspozycji narzędzia analityki bezpieczeństwa.

Kompleksowe podejście do tworzenia kopii zapasowych z 4Prime IT Security

W pracy z naszymi klientami rekomendujemy korzystanie ze wszystkich trzech mechanizmów tworzenia kopii zapasowych, aby zminimalizować zagrożenia (traktując biblioteki taśmowe i macierze dyskowe jako podstawę, a chmurę jako dodatkowe zabezpieczenie).

Kopie zapasowe wykonujemy głównie za pomocą oprogramowania IBM Storage Protect i składujemy na niezależnych macierzach dyskowych. Dane produkcyjne przechowujemy na klastrach macierzy odseparowanych geograficznie, podnosząc w ten sposób ich dostępność w przypadku awarii jednej macierzy lub całej serwerowni. Dodatkowo zabezpieczamy kopie danych na nośnikach taśmowych, które są wynoszone do bezpiecznej lokalizacji (odmiejscowienie kopii zapasowych).

U większości naszych klientów stosujemy macierzowe kopie migawkowe, zgodnie z harmonogramem lub wykonywane na żądanie. Czasami wykorzystujemy również bardziej zaawansowane serie macierzy IBM FlashSystem, które umożliwiają tworzenie kopii migawkowych niezmiennych za pomocą wcześniej wspomnianego mechanizmu Safeguarded Copy.

W ten sposób, poprzez zastosowanie różnorodnych strategii tworzenia kopii zapasowych i odmiejscowienia danych, jesteśmy w stanie zapewnić naszym klientom nie tylko ochronę, ale również szybką reakcję na wszelkie zagrożenia i incydenty związane z utratą danych.

Dyrektywa NIS2 wymaga na podmiotach wprowadzenia narzędzi zapewniających tworzenie i zarządzanie kopiami zapasowymi i ich odzyskiwanie po awarii. Skontaktuj się z nami, aby wdrożyć odpowiednie rozwiązania backupowe w Twojej firmie.


Tekst powstał przy wsparciu merytorycznym Janusza Panicza , IT Infrastructure and Cybersecurity Expert oraz Marcina Gubały, System Engineer w 4Prime IT Security.


Autor tekstu:
null
Ula Rydiger , Head of Marketing , 4Prime IT Security

Atak na Twoją firmę mógł się zacząć już miesiąc temu.

Sprawdź, jak możesz zapewnić bezpieczeństwo swojej organizacji już dziś.