fevereiro 11, 2022 admin

Backups Imutáveis: sua empresa precisa dessa proteção!

Backups Imutáveis: sua empresa precisa dessa proteção!

O backup imutável é um tipo de backup em que os dados são imutáveis ​​e não podem ser excluídos. Ou seja, o sonho de qualquer empresa, pois sabemos quão desejável é preservar seus ativos de dados, não apenas de exclusão acidental por seus próprios usuários, mas também de hackers maliciosos ou de ransomware. Os dados tornaram-se um alvo rico para invasores, e até mesmo seus backups podem ser criptografados ou excluídos durante os ataques. Por isso, o backup imutável é essencial quando você está criando um plano de backup ou gerenciamento de risco, principalmente quando o ataque é de ransomware.  

A maneira mais simples de garantir a imutabilidade é ter sistemas de armazenamento imutáveis. Um belo exemplo são os sistemas de armazenamento WORM (Write Once Read Many) como discos ópticos ou CD-ROMs. Os dados, uma vez comprometidos com esses sistemas, não podem ser alterados. Armazenar esses arquivos é um processo lento por natureza e é usado mais em casos de uso de arquivamento de dados de muita importância, pois fazer backup deles não é prático.

Existem fornecedores de armazenamento e backup que oferecem a tecnologia de armazenamento imutável, mas não informam as especificidades de cada um e não avaliam a sua eficácia. No entanto, sabemos que qualquer processo de armazenamento imutável são propostas claramente caras, a imutabilidade tem um alto custo.

Uma abordagem prática –  Como implementar uma estratégia de backups imutáveis

A menos que uma empresa esteja em uma indústria vertical altamente regulamentada que exija conformidade semelhante ao WORM para imutabilidade de dados, esses sistemas serão considerados desnecessários. É possível atingir um nível prático de imutabilidade com um bom software de segurança e backup que pode frear um hacker bem antes dele obter acesso ao nível de armazenamento. Mas pense nisso como imutabilidade de dados – e não tanto como imutabilidade de armazenamento.

Vamos quebrar o argumento da imutabilidade de armazenamento e examinar de quem estamos tentando proteger os dados com o backup imutável:

  1. Ameaças externas
  2. Insiders/Funcionários
  3. Ransomware
  4. Administradores

Atores de ameaças externas

Um ator externo é alguém que tenta violar suas defesas de segurança para obter acesso aos dados corporativos. Esses ataques podem assumir várias formas e é importante ter uma defesa de segurança eficaz contra ameaças externas – não apenas para seus backups, mas para sua infraestrutura de tecnologia da informação como um todo.

Uma defesa baseada em Zero Trust é a melhor abordagem para o cenário atual em que as forças de trabalho são distribuídas. Em vez de depender de um modelo de confiança de perímetro, o Zero Trust foi projetado para “detectar violação” e sempre verificar a identidade em todos os níveis.

O Zero Trust, também, conta com um mecanismo de gerenciamento de identidade centralizado (como o Azure Active Directory) e impõe a autenticação multifator (MFA). Uma postura Zero Trust é essencial, hoje, para proteger as empresas e todos os seus ativos – não apenas os backups.

Se o Zero Trust, também, for violado e um hacker não autorizado tiver acesso aos seus backups, a criptografia será sua próxima linha de defesa. Um bom software de backup imutável não apenas permitirá uma criptografia forte dos dados de backup, mas, também, permitirá que os clientes controlem as chaves de criptografia/descriptografia.

Backups Imutáveis: sua empresa precisa dessa proteção!
Backups Imutáveis: sua empresa precisa dessa proteção!

Insiders/Funcionários

Este é um grande desafio, os colaboradores, por definição, têm acesso autorizado a vários sistemas que pertencem à organização. Para proteger os dados da sua empresa contra os erros dos colaboradores, isolar o armazenamento secundário (usado para backups) do armazenamento primário é uma primeira etapa crítica. O que isso significa é que o armazenamento no qual os backups são armazenados não deve ser acessível diretamente a nenhum usuário.

O segundo passo é ser capaz de impedir que os usuários façam interface com os dados de backup diretamente, mesmo por meio do software de backups. A maioria das soluções modernas de software de backup geralmente faz um bom trabalho ao limitar o acesso do usuário aos backups. Os usuários normalmente desfrutam apenas do acesso “somente leitura”, que é necessário para baixar ou restaurar os dados que desejam verificar e nada mais.

Qualquer exclusão de backups ocorre automaticamente por meio de configurações da política de software que controlam o processo dos backups e nunca por meio de uma ação humana. Além disso, todos os acessos de administrador ou mudanças na políticas de processo do backup devem ser totalmente registrados em auditoria, as boas soluções de backup farão isso.

Aqui, novamente, mesmo que um usuário desonesto obtenha acesso ao armazenamento de backup, a criptografia será a próxima linha de defesa.

Ransomware

Ransomware é um problema completamente diferente. Esses são programas automatizados, projetados não apenas para criptografar os dados do usuário, mas, também, para procurar e destruir backups. Como no caso anterior, o isolamento do armazenamento secundário do armazenamento primário é uma etapa essencial para proteção contra ransomware. Se seus backups estiverem na mesma rede, no mesmo datacenter, em uma unidade de rede mapeada ou em apenas outro disco no mesmo computador, eles se tornarão escolhas fáceis para ransomware.

Para ser uma defesa eficaz contra ransomware, os backups devem ser armazenados em um destino de armazenamento geograficamente separado, como na nuvem. E como os backups estão sendo armazenados fora do perímetro de rede, eles devem ser criptografados para se defender contra ataques externos e internos.

O acesso ao armazenamento em nuvem deve ser uma etapa complexa que somente o software de backup sabe navegar com sucesso. Ele deve envolver um mecanismo de autenticação moderno baseado em token e deve formar uma lacuna de API que o ransomware não pode acessar. 

Administradores dos backups

Os administradores não são apenas usuários que possuem acesso, eles são insiders com privilégios elevados. Para proteger os dados de backup das ações dos administradores, é preciso isolar o acesso ao armazenamento secundário, conforme já descrito, que é a primeira etapa essencial. E tendo a criptografia como a próxima linha de defesa. O registro de auditoria rigoroso é uma terceira linha de defesa. 

Por fim, alguns softwares de backup modernos possuem recursos avançados de privacidade que impedem que os administradores obtenham acesso aos dados do usuário. Eles podem ter a capacidade de transferir os dados do backup de um usuário para outro, mas não têm acesso aos próprios dados de backup, ou seja, é como uma cópia dos dados originais.

Como pode ver agora, fica claro que o processo de imutabilidade de backup nem sempre exige um alto investimento. Um alto grau de imutabilidade de dados pode ser alcançado com uma boa combinação de soluções modernas de backup e segurança de dados.

Entre em contato Conosco.

Trabalhamos com empenho e dedicação para que nosso serviço esteja sempre nos padrões de qualidade. Ferramentas de suporte avançadas sempre atendendo as necessidades de nossos clientes.