ИТ Решенија

Правило за бекап 3-2-1

Правило за бекап 3-2-1: Имплементација на ефикасна заштита на податоците

Повеќето бизниси денес знаат колку е битно да се прави бекап на податоците за да се избегнат негативните ефекти од губењето на податоците. Било да е тоа ненамерно бришење на податоци или дефект на хардверот или посериозни инциденти, како природни катастрофи или напади со злонамерен софтвер, клучно е да се има пристап до податоците.

Една копија од најбитните податоци можеби ви изгледа доволна, но при зачувувањето на бекапот најбитно е правилото за бекап 3-2-1. Денес, ова правило е универзално прифатена стратегија во ИТ индустријата и пошироко. Правилото за бекап 3-2-1 го препорачуваат експерти за безбедност на информации и владини агенции како Cybersecurity and Infrastructure Security Agency (CISA) во САД.

Кои се компонентите на правилото 3-2-1 и како со него ќе се справите со новите закани по сајбер безбедноста?

Правилото 3-2-1 за бекап се однесува на тестиран пристап во зачувувањето и складирањето на податоците.

  • чувајте најмалку 3 копии на податоците
  • две бекап копии чувајте на различни места
  • чувајте една копија на трета локација вон компанијата.

Со примена на ова правило се осигурувате дека податоците може да се повратат во речиси кое било сценарио. Една од најчестите практики е да се чува една копија од податоците за производство, еден бекап локално и еден бекап на трета локација или во облак.

Овој пристап не значи да се избира еден медиум наспрема друг, но наместо да се најде вистинската комбинација за складирање содржини и локации во смисла на исплатливост, безбедност и флексибилност. Да ја разгледаме секоја точка од правилото 3-2-1 поединечно.

Чувајте најмалку 3 копии од податоците

Трите копии се однесуваат на примарна копија на податоците за производство и две бекап копии. Тоа е минимумот потребен да се осигурате дека можете да закрепнете од кое било сценарио. Понатаму, колку повеќе копии имате, помала е веројатноста дека ќе ги изгубите сите одеднаш. Ако имате само една бекап копија складирана на истата локација каде што е примарната копија од податоците, значи дека која било катастрофа која ќе го погоди вашето производство исто ќе влијае и на секундарните копии.

Складирајте 2 бекап копии на различни локации

Ако ги имате сите бекап копии на исто место, поголема е веројатноста дека и двата уреди истовремено ќе бидат нападнати или ќе бидат во дефект. За да го почитувате правилото 3-2-1, мора да ги складирате примарната копија на податоци и едниот бекап на податоци на најмалку две локации, вклучувајќи интерни или екстерни хард дискови, NAS, касети и сл.

Складираjте една копија на надворешна трета локација

Не се препорачува да ги чувате сите копии на едно место затоа што може да се избришат целосно во некоја природна катастрофа или пожар во канцеларија. Од таа причина стратегијата за бекап 3-2-1 диктира да складирате една или повеќе бекап копии на подалечна локација, на пример, во друг град, држава, земја или друг континент. Далечна локација во тој случај би била физичка локација за складирање или во облак.

Имајте на ум дека иако бекапите ги подобруваат вашите шанси за повраќање на податоците, чувањето локални копии обезбедува побрзо и полесно враќање на податоците. За да осигурате континутет на бизнисот и да се подготвите за потенцијалните ризици, правилото за бекап 3-2-1 треба да биде дел од посеопфатен план за закрепнување од катастрофа.

Проширувањето на правилото за бекап 3-2-1-1

Оригиналната стратегија за бекап 3-2-1 беше создадена пред интернет ерата и е сосема доволна за повеќето сценарија. Сепак, изминатите години овој пристап е проширен на правилото за бекап 3-2-1-1 како одговор на се поширокиот дијапазон на сајбер закани. Стратегијата 3-2-1-1 вклучува:

  • чувајте најмалку 3 копии од податоците
  • чувајте 2 бекап копии на различни медиуми
  • чувајте 1 копија на надворешна трета локација
  • креирајте 1 непроменлива копија без процепи
Зошто непроменлив бекап?

Непроменливиот бекап е бекап на документи складирани со користење на WORM модел. Овие бекапи не може да се модифицираат или да се избришат, што значи дека се имуни на напади со уценувачки софтвер или случајно или намерно бришење.

Различните уреди за складирање, како касета или оптички дискови, ви овозможуваат да зачувате непроменливи бекапи. Непроменливите бекапи може да се конфигурираат и на машини со оперативен систем Linux или во облак, на пример, AWS со користење на Amazon S3 Object Lock.

Што се air-gapped бекапи?

Можете да креирате складирате на податоци офлајн на посебни дискови, NAS или касета и дисконектирани од местото на производство – таканаречен air-gapped бекап. Слично како непроменливите бекапи, и овие се отпорни на уценувачки софтвер и може да се користат за брзо закрепнување после катастрофа или сајбер напад.

Имплементирање на правилото за бекап 3-2-1

Модерните решенија како NAKIVO Backup & Replication нудат бројни решенија за имплементација на правилото за бекап 3-2-1-1 за вклучување на непроменливи бекапи.

Заедно со другите директни бекапи, тие опции вклучуваат:

-бекап на споделувања преку интернет, во облак (Amazon S3, Wasabi), офсајт складирање итн.

-бекап копија (на касета, облак итн.)

-автоматизација на креирањето бекап после успешни бекапи

-непроменливи складишта за бекапи на машини со оперативен систем Linux и во облак

Заклучок

Правилото за бекап 3-2-1 со децении е најефективен пристап за заштита на податоци. Со чувањето на три различни копии на податоци, складирани на два различни медиуми, а една офсајт, значително се намалуваат шансите за губење на податоците. Сепак, сите закани продолжуваат да се развиваат, за затоа треба да еволвираат и техниките за заштита. Стратегијата 3-2-1-1 обезбедува поцврста одбрана од сајбер закани благодарение на непроменливите бекапи и air-gapped бекапи.

Не можете да имплементирате сеопфатна заштита на податоци без модерно решение како Nakivo Backup & Replication. Пробајте ја бесплатната верзија денес за да ги имплементирате овие стратегии во вашата околина и заштитите вашиот бизнис.

Julija Damjanovska

Recent Posts

SCADA автоматизација – искористување на целосниот потенцијал

Ослободете го целосниот потенцијал на вашите операции со SCADA автоматизација SCADA системите за надзорна контрола…

3 days ago

Нови XGS Series Desktop Firewalls уреди & SFOS v21

Sophos Firewall: Новi Desktop Firewalls XGS Series и нова верзија Sophos Firewall Operating System v21…

1 week ago

Кабтел повторно THALES Key Industrial Partner

Кабтел повторно Key Industrial Partner на Thales, со зајакната посветеност кон иновативни и безбедни решенија…

2 weeks ago

4Т: Едноставен начин за управување со сајбер ризиците

4 Т: Едноставен начин за управување со сајбер ризиците Сајбер-криминалците ги унапредуваат своите методи секој…

3 weeks ago

Како се спасија Олимписките игри во Париз?

Покрај опипливите физички закани, Олимпијадата во Париз се соочи и со виртуелни. Веќе пишувавме за…

4 weeks ago

Дали сме прислушувани на паметни телефони?

Дали сме прислушувани на паметни телефони? Во минатиот век важеше правило дека најмногу нè знаат…

1 month ago