Статті

5 кроків, які необхідно вжити для забезпечення відмовостійкості даних

17 липня, 2023. 12:07
Теги: #Oberig_IT, #Arcserve
Сьогодні про відмовостійкість даних говорять усі ІТ-фахівці, і на те є вагомі причини. Кількість витоків даних продовжує зростати – компанія IT Governance нещодавно повідомила, що її дослідження виявило 100 публічно розкритих інцидентів лише у березні 2023 року, на які припадає 41 970 182 витоки даних.

У той же час, згідно зі звітом Sophos "State of Ransomware 2023", 66 відсотків опитаних заявили, що минулого року їхні організації зазнали атак програм-вимагачів, причому в 76 відсотках цих атак вдалося зашифрувати дані жертв.  

Стійкість даних: Готуємось до гіршого 

За такої кількості загроз забезпечення стійкості даних – єдиний спосіб гарантувати, що ваша організація зможе відновитися після будь-якої атаки, злому, стихійного лиха, відмови обладнання чи іншого інциденту. Хоча багато ІТ-фахівців можуть думати про відмовостійкість даних як про відновлення даних, різниця між ними очевидна: відмовостійкість даних є проактивною, а відновлення даних – реактивним. 

Що ж потрібно зробити, щоб забезпечити стійкість даних вашої організації та їх постійну доступність у разі потреби? Ось п'ять кроків, які допоможуть вам у цьому. 

1. Зміцнюйте свою систему безпеки 

Як ми говорили, стійкість даних – це проактивність. Вона починається з впровадження комплексного підходу до кібербезпеки та захисту даних. Національний інститут стандартів та технологій (NIST) Cybersecurity Framework – чудовий ресурс для цього, який пропонує стандарти, рекомендації та найкращі практики для управління ризиками безпеки. 

Крім того, існує ISO/IEC 27001, найвідоміший у світі стандарт для систем управління інформаційною безпекою (ISMS), який надає компаніям будь-якого розміру посібник зі створення, впровадження, підтримки та постійного поліпшення ISMS. 

Хоча ці рамки охоплюють більшість галузей, що необхідно враховувати при підвищенні рівня безпеки даних, існують деякі конкретні галузі, в яких поліпшення можуть суттєво вплинути на ситуацію: 

·      Регулярно проводьте оцінку ризиків для виявлення потенційних вразливостей, загроз та ризиків, щоб ви могли визначити пріоритети своїх зусиль щодо безпеки та відповідним чином розподілити ресурси. 

·      Впроваджуйте суворий контроль доступу, включаючи багатофакторну автентифікацію (MFA) та принцип найменших привілеїв, надаючи користувачам лише мінімальний доступ, необхідний для їх ролей. 

·      Шифруйте всі конфіденційні дані під час передачі та у стані спокою. 

·      Регулярно оновлюйте та виправляйте системи для усунення вразливостей, якими часто користуються хакери. 

·      Навчайте своїх співробітників передовим методам забезпечення безпеки, у тому числі тому, як розпізнати програми-вимагачі та інші схеми соціальної інженерії, і що робити, якщо вони зіткнулися з чимось підозрілим. 

·      Використовуйте надійні міжмережні екрани та системи виявлення/запобігання вторгненням (IDS/IPS) для виявлення та запобігання несанкціонованому доступу або шкідливим діям у вашому середовищі. 

·      Проводьте регулярні аудити та оцінки безпеки та додайте систему управління інформацією та подіями безпеки (SIEM) для збору, моніторингу та аналізу журналів безпеки. 

2. Розробіть (або оновіть) комплексний план відновлення після аварії 

Чітко розроблений план аварійного відновлення має вирішальне значення для мінімізації часу простою та забезпечення швидкого відновлення роботи. Ваш план має включати стратегію резервного копіювання даних, у тому числ і RPO та RTO, а також докладні процедури відновлення даних, відновлення системи та забезпечення безперервності бізнесу. Регулярне тестування та оновлення плану аварійного відновлення є запорукою того, що він буде ефективним у міру розвитку вашого бізнесу. 

3. Введіть ефективне рішення для резервного копіювання 

Резервне копіювання даних є основним чинником досягнення стійкості даних. Стратегія резервного копіювання 3-2-1-1 – найкращий спосіб забезпечити постійну безпеку та доступність резервних копій. Вона досить проста. Зберігайте три копії даних (одну основну та дві резервні), причому дві копії зберігаються локально у двох форматах, а одна копія зберігається поза приміщенням у хмарі або надійному сховищі. Останнє означає незмінне зберігання, коли резервні копії зберігаються у форматі "запис один раз - читання багато разів", який не можна змінити або видалити. Незмінність відрізняється від шифрування тим, що немає ключа, тому не повинно бути способу "прочитати" або скасувати незмінність. Це дає вам останню лінію захисту від будь-якої катастрофи. 

4. Користуйтесь хмарою 

Хмара пропонує неперевершену масштабованість та гнучкість. Хмарні сервіси, такі як AWS, також пропонують такі рішення як S3 Object Lock, незмінний формат, який дозволяє використовувати переваги хмари без шкоди для безпеки. А хмарні рішення для аварійного відновлення такі як Arcserve SaaS Backup та Arcserve Disaster Recovery as a Service (DRaaS), забезпечують швидке відновлення за допомогою автоматичного резервного копіювання та реплікації в кілька центрів обробки даних, тому навіть у разі локальної катастрофи ваші дані залишаться доступними. 

 

5. Використовуйте переваги резервного копіювання на стрічку та повітряну прокладку 

Можливо, ви здивуєтеся, дізнавшись, що магнітна стрічка була створена у 1928 році. Нехай це у пам'яті відкладється. Але лише у 1950-х роках ця технологія була застосована для зберігання даних на мейнфреймах. 

Чому ж ми говоримо про технологію майже 100-річної давнини? Тому що вона, як і раніше, працює дуже добре. Стрічка – відмінний варіант для довгострокового архівування даних та особливо ефективна для зберігання поза приміщеннями з повітряним прошарком – незалежно від того, чи використовуєте ви віртуальний або фізичний повітряний прошарок. Стрічка також є дуже економічною при зберіганні великих обсягів даних. Можливо, саме тому прогнозується, що до 2027 року світовий ринок стрічкових накопичувачів зросте майже до 4,24 мільярда доларів, тобто темпи зростання становитимуть понад 7 відсотків. 

Завдяки повітряному зберіганню даних та зберіганню їх поза приміщенням на стрічці у вас є ще один надійний варіант аварійного відновлення, якщо всі інші варіанти не працюють. 

Обирайте програмне забезпечення для резервного копіювання, створене для стрічок 

Arcserve Tape Backup пропонує потужне програмне забезпечення для резервного копіювання на стрічку для зберігання великої ємності даних. Програмне забезпечення централізує управління та звітність менеджера ресурсів зберігання (SRM), тому ви можете контролювати всі дії з резервного копіювання, знаходити вузли, які займають найбільше часу, визначати розташування резервних копій даних і відстежувати використання томів, дисків та пам'яті на кожному виробничому сервері. У ньому також реалізовані складні функції для платформ VMware, Microsoft Hyper-V та Citrix XenServer. 

Найголовніше, програмне забезпечення Arcserve Tape Backup дозволяє швидко відновлювати окремі об'єкти програм з Active Directory, Microsoft Exchange, Microsoft SQL Server та Microsoft SharePoint. Крім того, воно забезпечує більш швидке та ефективне резервне копіювання та відновлення за допомогою перетворювачів даних UNIX та Linux для резервного копіювання на основі мережі зберігання даних (SAN). 

Arcserve Tape Backup також універсальний і відповідає вимогам конкретних програм: резервне копіювання на диск, резервне копіювання на стрічку, резервне копіювання з диска на стрічку (D2D2T), з диска на хмару (D2D2C), віртуальна стрічкова бібліотека (VTL), підтримка апаратних знімків, мультиплексування та багатопотокова передача даних. 

Для отримання кваліфікованої допомоги у забезпеченні стійкості даних вашої організації та можливості відновлення після будь-якої катастрофи оберайте Arcserve.

З питань проведення індивідуальної демонстрації, пілотного тестування рішення Arcserve і організації партнерських тренінгів звертайтеся, будь ласка: [email protected], +38 098 109 32 97.

Джерело: 5 Steps You Must Take To Ensure Data Resiliency
Материалы по теме:
Коментарі: