Backups de isolamento e imutáveis

De acordo com o Relatório sobre Tendências de Proteção de Dados de 2023, 85% das 4.200 empresas pesquisadas sofreram pelo menos um ataque de ransomware em 2022. O dado mais alarmante é que 39% dos dados de produção de uma organização foram criptografados ou destruídos durante o ataque, e, em média, as vítimas conseguiram recuperar apenas metade (55%) dos dados afetados. Como as ameaças virtuais continuam a crescer, não é surpreendente que a maioria das empresas tenha adotado tecnologias imutáveis e de isolamento (como o storage resistente) para garantir que seus esforços de recuperação de dados não sejam comprometidos pelo ransomware. Este blog explora as diferenças entre as tecnologias de isolamento e backup imutável, além de mostrar como as empresas podem utilizar essas soluções para fortalecer sua estratégia de resiliência cibernética.

Visão geral das estratégias de resiliência cibernética

Etapa 1 – Garantir destinos de backup resilientes

Durante décadas, o storage isolado para backups foi a opção mais confiável que as empresas podiam aproveitar para proteger seus ativos críticos contra a maioria das ameaças. Write Once, Read Many (WORM), por meio de fitas ou discos rígidos rotativos, garantiu que os dados, uma vez ejetados e movidos para um local externo, permanecessem imutáveis, permitindo que as organizações recuperassem suas informações em caso de desastre. O storage de dados resiliente, como a fita, evoluiu desde então porque as empresas aproveitaram arquiteturas mais seguras e abordagens de nuvem híbrida. A imutabilidade tornou-se mais comum por oferecer funcionalidade semelhante ao WORM, com menos sobrecarga na gestão da mídia, mas, tradicionalmente, não é totalmente inacessível pela rede. Ao criar estratégias de resiliência virtual e recuperação de desastres, tanto o isolamento quanto a imutabilidade podem ter seus prós e contras. No entanto, você pode usar as duas tecnologias em conjunto para ter uma cópia resiliente ultrassegura. 

Em primeiro lugar, sempre foi recomendado que, em caso de uma interrupção no site de produção, seja essencial ter uma cópia secundária que não possa ser comprometida. A tradicional Regra 3-2-1 recomenda 3 cópias dos seus dados, usando pelo menos 2 tipos de mídia, com 1 cópia sendo em um local externo. Para a maioria das implantações da Veeam, seus dados de produção são [Cópia 1, tipo de mídia = disco], os dados de backup no repositório local são [Cópia 2, tipo de mídia = disco] e uma terceira para recuperação de desastres em local externo [Cópia 3, tipo de mídia = disco, nuvem ou fita]. A maioria das empresas adotou essa prática e expandiu além da regra 3-2-1 para a regra 3-2-1-1-0, incorporando também imutabilidade e testes devido a mandatos e ao risco sempre crescente de ameaças virtuais. O acréscimo de 1-0 à regra sugere que 1 cópia seja “offline” (inacessível via isolamento ou imutável) e 0 erro (testada e validada). Isso ajuda a garantir o mais alto nível de recuperabilidade de dados em qualquer tipo de desastre.

Etapa 2 – Reduzir as oportunidades de acesso

Agora, o foco está em controlar o acesso e dificultar que agentes maliciosos não apenas obtenham acesso aos sistemas, mas também tentem destruir os backups essenciais para a recuperação. Portanto, recomendamos que você adote uma arquitetura cibernética resiliente.

Aqui, tudo em seu site de produção tem controles de acesso adequados. Você pode monitorar o ambiente de produção em busca de atividades suspeitas e executar relatórios para garantir que todas as suas cargas de trabalho estejam protegidas e tenham um backup imutável. Em seguida, defina as funções de conta de usuário para ter acesso ao ambiente de backup. Ativar a autenticação multifator (MFA) no seu servidor de backup da Veeam ajuda a fornecer um ambiente mais seguro, protegendo os usuários de serem comprometidos. Em seguida, use um

destino imutável como sua primeira mídia de backup, para permitir a recuperação em caso de bugs, ameaças cibernéticas ou exclusão acidental de dados. E, o mais importante, realize testes frequentes dos backups para verificar a integridade dos dados e garantir que não haja surpresas durante o processo de restauração. Esses dispositivos de storage podem variar de hardware especialmente desenvolvido, dispositivos de deduplicação e hardware integrado S3. Por fim, temos nossa cópia terceirizada que deve ser externamente, criptografada E offline ou com isolamento físico. Desastres naturais e o acesso físico não autorizado por usuários não são as únicas razões pelas quais é vantajoso manter uma cópia isolada, offline e externamente. A integridade dos dados, disputas legais, bem como regras de retenção e conformidade de dados podem não ser típicos eventos de perda de dados, mas garantem que você tenha uma cópia de dados limpos que pode ser usada para qualquer necessidade orientada por dados. 

O que é um backup isolado?

Um isolamento é uma forma de isolar seus dados essenciais, separando uma cópia fisicamente (como removendo a fita da unidade) ou tornando-a inacessível à rede (por exemplo, desativando portas de rede ou rotas). Há muitos benefícios dos backups isolados, incluindo:           

Proteção contra ransomware e outros malwares , pois esses backups não são acessíveis a partir do servidor de backup ou em qualquer outro lugar da rede. Para que agentes maliciosos possam corromper esses dados, uma pessoa precisa estar fisicamente presente e ter as credenciais de acesso adequadas para excluir os dados. Se esses backups forem ejetados, isolados corretamente e armazenados de maneira adequada (como em condições controladas de temperatura, proteção contra sujeira/poeira, umidade, etc.), as chances de uma falha na recuperação são mínimas.

 Prevenção de acesso não autorizado e violações de dados com criptografia. Ao considerar qualquer backup, mas especialmente aqueles que foram isolados ou estão fora do local, torna-se ainda mais importante que os dispositivos ou mídias sejam criptografados. Imagine ter feito o backup do seu controlador de domínio sem criptografia e, posteriormente, um agente mal-intencionado restaurando esse backup em seu próprio servidor. Agora, eles podem coletar sistematicamente suas credenciais para se preparar contra um ataque aos seus sistemas de produção. A criptografia dos backups (especialmente os externos) é uma etapa crucial para impedir que os dados confidenciais da empresa sejam acessados por usuários não autorizados.

 Preservação da integridade dos dados,  o que garante que o conteúdo não tenha sido alterado de forma maliciosa. A precisão e a consistência são cruciais não apenas para a conformidade normativa, mas também para uma recuperação confiável. Para organizações dos setores de saúde, governo, finanças, entre outros, a retenção de diferentes tipos de dados por longos períodos — que podem variar de anos a tempo indefinido — frequentemente exige a manutenção de uma cadeia de custódia segura, em alguns casos. Dependendo das regulamentações estaduais ou federais, o não cumprimento desses requisitos pode ter sérias implicações legais, resultando em multas substanciais para as organizações que não conseguirem fornecer os dados de maneira completa e precisa.

Backups imutáveis

Um backup imutável é uma cópia de dados que tem controles de acesso baseados em função e outros tipos de autenticações, e não pode ser alterado ou excluído até que um tempo definido tenha expirado. No entanto, ele não está “offline” como uma cópia de segurança de isolamento, pois ainda está conectado e acessível pela rede. Há vários fornecedores de tecnologia que aproveitam esse tipo de imutabilidade, seja no local ou na nuvem, e podem incluir bloqueio de objeto, snapshots seguros e o repositório seguro da Veeam. Para obter mais informações, confira esta postagem de blog.

Backups isolados vs. imutáveis

Como um backup imutável atende a alguns dos mesmos objetivos de “sobrevivência” de um backup de isolamento, há semelhanças e diferenças. Os dois oferecerão resistência contra ransomware e conformidade de dados , mas é aqui que começam a apresentar diferenças:

Um backup tradicional isolado, como a fita, pode incorrer em um custo adicional para gerenciar a mídia e trabalhar com fornecedores para armazená-la adequadamente. Isso também vale para o storage imutável, pois pode crescer exponencialmente se as políticas de dados mudarem.

Os objetivos de tempo de recuperação (RTO) também são uma variável dependendo da mídia de storage usada. Por exemplo, um cliente que testou suas velocidades de restauração da nuvem de volta para o ambiente local tinha restrições de rede perceptíveis que tornavam mais lento para ele recuperar o mesmo conjunto de dados que havia recuperado anteriormente da fita. Levava semanas, em comparação com os poucos dias que estavam acostumados a levar para recuperar fitas. Aumentar as velocidades de download era uma opção, mas exigia que eles fizessem uma revisão de sua rede atual por um custo adicional. Em contraste, outra organização conseguiu realizar restaurações diretamente para um provedor de nuvem pública, economizando semanas de tempo de inatividade após um incidente cibernético, quando perdeu o acesso à sua infraestrutura local devido à investigação forense. Para eles, aguardar a conclusão da investigação teria custado um mês de inatividade.

Nos dois casos, os clientes conseguiram criar uma estratégia de resiliência de dados que funcionou para eles. No entanto, não se trata de uma escolha entre um ou outro; um não deve substituir o outro. Muito similar a como réplicas de VMs não são backups e vice-versa. Essas duas tecnologias foram desenvolvidas para auxiliar as empresas na recuperação de dados de forma mais ágil. Usá-las em conjunto potencializa as chances de uma recuperação eficaz após um incidente de cibersegurança.

Proteja seus dados com a Veeam

No Relatório sobre Tendências de Ransomware em 2023, 82% das 1.200 empresas que já sofreram ataques cibernéticos agora utilizam tecnologias de nuvem imutável. Além disso, 64% utilizam discos imutáveis, e a fita continua a ser uma opção relevante, com 14% afirmando que a incorporam em suas estratégias de proteção de dados. À medida que as organizações procuram fortalecer suas estratégias de proteção de dados com maior resiliência cibernética, a Veeam segue estabelecendo parcerias estratégicas com fornecedores de hardware e nuvem. O objetivo é facilitar a adoção de repositórios de backup imutáveis, soluções de isolamento físico ou, idealmente, a combinação de ambos, como melhor prática. Com o lançamento mais recente da v12, que incluiu imutabilidade com Microsoft Azure, Direct to S3 com imutabilidade e melhorias para fita, uma empresa pode adotar rapidamente a adição de outra camada defensiva para ajudar contra o ransomware.

Veja você mesmo clicando no link abaixo ou saiba mais sobre como você pode se tornar um parceiro da Veeam.

Stay up to date on the latest tips and news
By subscribing, you are agreeing to have your personal information managed in accordance with the terms of Veeam’s Privacy Policy
You're all set!
Watch your inbox for our weekly blog updates.
OK