Top.Mail.Ru
Колонки

Почему неправильная настройка бэкапов дорого обходится бизнесу

Колонки
Максим Деев
Максим Деев

Технический директор ARinteg

Екатерина Алипова

Надежной защитой от киберпреступников, делающих ставку на отсутствие адекватного хранения данных в компаниях, будет резервное копирование. Правда, только в том случае, если оно правильно настроено. А с этим у каждой третьей компании имеются проблемы. Как защититься от атак мошеннического ПО, каковы основные признаки «нездоровья» настроек, какой чек-лист позволит проверить готовность системы резервного копирования, рассказывает технический директор ARinteg Максим Деев.

Почему неправильная настройка бэкапов дорого обходится бизнесу

Цифровые вымогатели остаются бичом номер один для бизнеса. Взять хотя бы последний пример с кибератакой на Johnson Controls. Тогда с помощью вымогательского ПО хакеры похитили более 27 ТБ конфиденциальных данных компании, удалив резервные копии, и потребовали $51 млн выкупа. Эта атака обошлась компании в $27 млн.

Как видим, неправильная настройка бекапов дорого обходятся бизнесу. По этой причине важно грамотно настроить резервное копирование, чтобы эффективно защититься от возможных внешних воздействий.

В пользу бекапов

Основная задача бекапов — обезопасить IT-инфраструктуру от потери данных, обеспечить стабильность и надежность рабочего процесса.

Они сохраняют копии важных файлов, баз данных и систем, которые могут быть быстро восстановлены в случае их повреждения или удаления вследствие технических сбоев, атак злоумышленников, ошибок пользователей или форс-мажорных обстоятельств.

Благодаря регулярным бекапам возможность восстановления актуальных данных значительно повышается, что позволяет минимизировать время простоя и убытки для организации.

Резервные копии позволяют восстановить потерянные или зашифрованные данные после кибератаки.

Все сервисы и компании, связанные с релокацией, на одной карте

Полезны они и в процессе тестирования и разработки новых услуг или приложений, поскольку позволяют специалистам создавать точные копии рабочих сред для испытаний и экспериментов без риска потери реальных данных.

ТОП-4 причин несовершенства бекапов

  1. Недостаточное понимание важности бекапов. Некоторые организации могут недооценивать значение резервных копий и не осознавать возможные последствия потери данных, полагая, что инциденты с ними не случатся или что система резервного копирования – это избыточные затраты. В результате не уделяют должного внимания созданию бекапов.
  2. Отсутствие регулярного обновления и тестирования. Большинство компаний сталкиваются с изменениями в своей IT-инфраструктуре: от добавления новых серверов, приложений до изменения конфигурации. Если параметры резервного копирования не обновляются в соответствии с ними, не соблюдаются регламенты резервного копирования, то она может оказаться нерабочей или недостаточно эффективной.
  3. Компании также могут не проводить тесты восстановления, в таком случае эффективность системы резервного копирования может быть поставлена под сомнение.
  4. Отсутствие адекватного ресурса и бюджетного финансирования. Нередко возникают проблемы с системой резервного копирования из-за неправильной настройки или некомпетентности сотрудников. Недостаток знаний и опыта в области бекапов может привести к ошибкам при выборе правильных инструментов и стратегий, а также к неправильному выполнению процессов и настройке параметров.

К сожалению, из нашей практики мы видим, что резервное копирование информации осуществляется в той же сети, на тех же серверах, что делает их уязвимыми для шифровальщика.

Недостаток автоматизации и мониторинга. Ручная настройка и выполнение резервных копий требуют больше времени и усилий и могут быть подвержены ошибкам или пропуску важных данных. Автоматизация и мониторинг позволяют упростить процесс создания и управления резервными копиями, обеспечивая более надежную защиту данных.


Читать по теме: Как избежать взломов и утечек данных сайта: три рекомендации владельцам


Шесть признаков «нездоровья» настройки системы

  1. Отсутствие регулярных отчетов и журналов событий. Резервное копирование должно производиться систематически и регулярно. Если вы не получаете регулярные отчеты о статусе выполнения резервного копирования или не имеете доступа к журналам событий, это может создать сложности в определении причин сбоев или проблем в процессе резервного копирования, к примеру, таким как недостаток ресурсов (места для хранения, недоступность сетевых ресурсов хранения и т.д.), несовместимость оборудования или программного обеспечения.
  2. Долгое время выполнения резервного копирования. Если процесс резервного копирования занимает неадекватно длительное время, это может указывать на проблемы с конфигурацией или выбором правильных инструментов. Это может быть чревато тем, что резервные копии не будут создаваться вовремя или не будут содержать полные и актуальные данные.
  3. Неудачные попытки восстановления данных. Неудачные попытки восстановления или отсутствие возможности восстановления данных из резервных копий являются серьезными признаками проблем в системе резервного копирования.
  4. Несовпадение размеров и состояний резервных копий. Если размеры и состояния резервных копий не совпадают с ожидаемыми значениями, это может говорить о том, что процесс создания резервных копий не работает должным образом.
  5. Отсутствие обновлений и адаптации к инфраструктуре. Резервное копирование должно регулярно обновляться и адаптироваться к изменениям в инфраструктуре компании, новым компонентам, приложениям или конфигурациям.
  6. Нет тестирования восстановления. Если процесс тестирования восстановления из резервных копий не проводится или дает неудовлетворительные результаты, то это еще один признак неправильной настройки резервного копирования.

Читать по теме: Базы данных компаний все чаще воруют. Вот конкретные действия, которые помогут этого избежать


Чек-лист проверки готовности системы резервного копирования

  • Политика резервного копирования
  1. Убедитесь, что у вас есть политика резервного копирования, которая указывает, какие данные должны быть резервированы и с какой частотой.
  2. Проверьте, соответствует ли ей текущая система резервного копирования.
  • Инфраструктура резервного копирования
  1. Убедитесь, что у вас есть достаточно места для хранения резервных копий.
  2. Проверьте, что все необходимое оборудование (например, серверы, диски, ленты, облачные и сетевые хранилища) находятся в рабочем состоянии и доступны.
  3. Оцените текущую емкость дискового массива и убедитесь, что она соответствует объему данных, которые нужно резервировать.
  4. Убедитесь, что система резервного копирования способна масштабироваться и поддерживать возрастающий объем данных в будущем.
  • Процесс резервного копирования
  1. Запустите тестовую резервную копию для каждого набора данных, чтобы убедиться, что процесс работает должным образом.
  2. Проверьте, что все необходимые данные включаются в резервные копии и сохраняются в правильной директории или месте хранения.
  3. Проверьте, что процесс копирования выполняется в указанное время и с заданной периодичностью.
  • Целостность резервных копий
  1. Периодически восстанавливайте данные из резервных копий для проверки их целостности.
  2. Убедитесь, что процесс восстановления тестировался и полностью документирован. При этом все файлы и папки восстанавливаются корректно и не повреждены.
  • Защита резервных копий
  1. Убедитесь, что доступ к резервным копиям предоставлен только авторизованным лицам.
  2. Проверьте, что резервные копии защищены от вредоносных программ или взлома.
  3. Регулярно обновляйте пароли и ключи доступа к системе резервного копирования.
  • Проверка документации
  1. Поддерживайте документацию по системе резервного копирования в актуальном состоянии.
  2. Убедитесь, что процедуры восстановления из резервных копий ясны и понятны для всех пользователей, имеющих доступ к системе бекапа.
  • Автоматизация и мониторинг
  1. Убедитесь, что процесс резервного копирования автоматизирован и не требует постоянного присутствия сотрудника.
  2. Настройте систему мониторинга для отслеживания успешности выполнения резервного копирования и обнаружения любых проблем.


Читать по теме: Защита от кибератак: как действовать компаниям?


Фото на обложке: Unsplash

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Нашли опечатку? Выделите текст и нажмите Ctrl + Enter

Материалы по теме

  1. 1 «Осторожно, данные»: как безопасно взаимодействовать с LLM
  2. 2 Как нейросеть распознаёт страницы паспорта и находит подделки
  3. 3 Face ID нового времени: как работают алгоритмы распознавания лиц и можно ли их обмануть
  4. 4 Как заставить кибермошенника плакать? Соблюдайте цифровую гигиену при работе с корпоративной почтой
  5. 5 Как среднему бизнесу защищаться от новейших киберугроз
EdTech: карта российского рынка
Все компании и инвесторы в области образовательных технологий
Перейти

ВОЗМОЖНОСТИ

25 мая 2024

25 мая 2024