Данные — это критически важный ресурс для современных компаний, использующих цифровые технологии, и они абсолютно необходимы для поддержания бизнес-операций. Если атака вирусов-вымогателей (ransomware) приводит к потере данных, это может надолго лишить организацию возможности нормально функционировать, пишет на портале TechBeacon Кевин Коул, глобальный директор по техническому маркетингу продуктов компании Zerto.
Традиционные представления, лежащие в основе обеспечения непрерывности бизнеса и аварийного восстановления (BC/DR), могут усугубить проблему, если атака произошла впервые и данные были потеряны. Многие компании все еще полагаются на старый подход к резервному копированию «3-2-1». Эта стратегия предполагает наличие трех копий данных: на двух различных носителях и одной вне помещения. Однако организации, использующие этот подход, могут обнаружить, что восстановление данных происходит не так быстро, как ожидалось или даже гарантировалось.
С тех пор как в середине прошлого века было введено правило резервного копирования «3-2-1», ландшафт безопасности данных сильно изменился; в связи с развитием этой области старые подходы к безопасности уже не являются наиболее эффективными для снижения рисков потери данных. Современные ландшафты данных требуют современных решений для наиболее эффективного восстановления работоспособности компаний после атак.
Правило резервного копирования данных «3-2-1»
Правило «3-2-1» было разработано для того, чтобы люди и организации могли успешно восстанавливать данные после таких событий, как повреждение данных, случайное удаление данных, отказ/потеря физического устройства или физический ущерб (например, в результате пожара или наводнения).
С момента своего появления правило «3-2-1» стало отраслевым стандартом для простой и эффективной защиты данных и аварийного восстановления. Хранение нескольких копий данных в разных местах делает организации более устойчивыми к кибератакам, поскольку в случае повреждения одной копии другие копии могут быть надежно защищены в другом месте или на другом носителе.
Хотя ИТ-среды значительно изменились с момента появления правила «3-2-1», современные организации по-прежнему используют эту стратегию для борьбы с потерей данных. К сожалению, этот унаследованный подход к защите данных уже просто недостаточно надежен для адекватного противодействия современным кибератакам.
Современные кибератаки и восстановление
Традиционные методы резервного копирования, основанные на правиле «3-2-1», делают периодические снимки данных для возможности восстановления. Однако если пользователь системы случайно запустит вредоносное ПО, вся сеть может быть скомпрометирована, а значит практически мгновенное восстановление может оказаться невозможным.
Если, например, программа-вымогатель удалила или зашифровала локальные резервные копии и моментальные снимки, время восстановления может кардинально увеличиться. Организация будет иметь доступ только к более давней доступной резервной копии данных, которая хранится удаленно. Таким образом, восстановление может занять больше времени, и, скорее всего, будет доступно меньше точек восстановления. Это ведет к более значительным пробелам в данных при восстановлении, которое может занять несколько часов или даже дней. Низкая пропускная способность удаленных сайтов также может сделать восстановление данных мучительно медленным.
Современные организации велики как никогда. Они ежедневно генерируют огромные объемы данных. Восстановление после потери данных может быть длительным процессом, занимающим несколько дней и снижающим производительность труда. Организациям нужны другие варианты резервного копирования, которые позволят им быстро и всесторонне восстанавливать данные, защищаясь от ransomware и других современных угроз.
Лучшая защита с помощью «4-3-2-1»
Те, кто хотят улучшить традиционную стратегию «3-2-1», обращаются к более надежному плану резервного копирования «4-3-2-1», который включает хранение данных в облаке и создание неизменяемой копии данных. При использовании этого плана:
— У вас есть четыре копии данных: актуальные производственные данные плюс три резервные копии.
— Вы храните эти копии данных в трех разных местах; одно из них должно находиться в облаке, а два других могут быть любой комбинацией локальных или автономных мест.
— Вы используете два типа хранилищ (локальное и внесетевое).
— У вас есть одна неизменяемая копия данных, которая не может быть изменена никаким образом ни одним пользователем системы.
Важным дополнением в стратегии резервного копирования «4-3-2-1» является обязательное хранение данных в облаке. В случае атаки ransomware, если производственная площадка сильно скомпрометирована, реплицированные в облаке данные могут быть восстановлены для уменьшения ущерба.
Еще один ценный элемент «4-3-2-1» — наличие полностью неизменяемой копии. В случае, если даже облако было скомпрометировано вымогательским ПО, очень важно иметь под замком неизменяемую копию. Ransomware может заразить целые инфраструктурные системы; если у вас есть копия ваших данных, которую не может изменить любой потенциально плохой игрок в системе, полное восстановление все равно оказывается возможно.
Современные киберугрозы требуют серьезной защиты для обеспечения безопасности данных компании. Организации выходят за рамки традиционных стратегий резервного копирования и усиливают защиту данных, делая больше копий данных и распределяя их по разным местам хранения. Соответственно, компаниям следует искать различные варианты хранения данных и гибкость, позволяющую с легкостью создавать сколько угодно копий, хранящихся где угодно, независимо от количества рабочих нагрузок.