
17.06.2022
Що таке демократизація даних?
03.06.2022
Незмінні резервні копії: що вам потрібно знати, щоби захистити свої дані
19.05.2022
Українські кіберактивісти використовували скомпрометовані Docker Honeypots для антиросійських DoS-атак
06.05.2022
Що нового в Labyrinth Deception Platform: реліз 2.0.32
22.04.2022
Palo Alto Networks проінформувала про вразливості, які можуть дозволити зловмиснику відключити платформу Cortex XDR
20.04.2022
Передові anti-DDoS рішення від A10 Networks доступні для інсталяції!
15.04.2022
Inspur другий рік поспіль стає зразковим постачальником Cloud-Optimized обладнання за версією Gartner Hype Cycle
07.04.2022
Швидка доставка рішень від INFINIDAT і Inspur доступна вже зараз!
04.04.2022
Команда CrowdStrike дослідила програму-вимагач PartyTicket, націлену на українські компанії
26.03.2022
Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 3)
22.03.2022
CrowdStrike Falcon захищає від нового шкідливого ПЗ типу Wiper, що використовується в кібератаках проти України
20.03.2022
Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 2)
16.03.2022
Дослідження security-групи A10 Networks: як не стати «мимовільним спільником» російських кібератак на українські системи
23.02.2022
Демонстрація: CrowdStrike Falcon детектує набір вірусів WhisperGate
23.02.2022
Inspur — компанія №1 за часткою світового ринку AI-серверів!
18.02.2022
Відтепер компанія iIT Distribution – офіційний дистриб’ютор рішень Picus Security!
17.02.2022
Звіт про глобальні загрози 2022 року від CrowdStrike!
14.02.2022
iIT Distribution підписала партнерську угоду з компанією Inspur!
10.02.2022
Пост-реліз: Вебінар, присвячений оновленим можливостям Nakivo Backup & Replication v10.5
10.02.2022
Новітня розробка Falcon XDR від компанії CrowdStrike тепер доступна для користувачів!
02.02.2022
Знайомство з процесами Security Operations Center (SOC) та найкращі рекомендації для його ефективної роботи від Lepide
27.01.2022
Кібератака на українські державні сайти: що нам відомо сьогодні
21.01.2022
Технічний аналіз шкідливого завантажувача WhisperGate, націленого на українські організації
14.01.2022
CrowdStrike Services випускає Incident Response Tracker для спеціалістів DFIR (Digital Forensics and Incident Response)
12.01.2022
Експлойт noPac: Нова вразливість Microsoft AD може призвести до повної компрометації домену за лічені секунди
06.01.2022
7 IT-тенденцій 2022 року, які слід взяти на озброєння
30.12.2021
Витік секретних IP-адрес Pfizer не є рідкістю. Захистіть свої хмарні дані за допомогою проактивного шифрування
30.12.2021
6 афер, які слід уникати в ці новорічні свята: добірка рекомендацій від Panda Security
17.12.2021
Як CrowdStrike захищає клієнтів від загроз, пов'язаних з Log4Shell
16.12.2021
Що таке SCAR і якими технологіями керуються мисливці на загрози з команди Falcon OverWatch?
09.12.2021
Acra Community Edition 0.90.0: шифрування в SQL та NoSQL базах даних без додаткового програмування
08.12.2021
11 кроків до відновлення після фішингової атаки: рекомендації від Lepide
30.11.2021
Компанія Aruba (HPE) шістнадцятий рік поспіль визнається лідером у звіті Gartner Magic Quadrant for Enterprise Wired and WLAN Infrastructure 2021!
23.11.2021
Серія вебінарів від iIT Distribution & NAKIVO: твій надійний бекап!
21.11.2021
Рішення CrowdStrike Falcon отримало найвищу оцінку AAA за результатами тестування організації SE Labs
15.11.2021
Бізнес-вечеря CrowdStrike: як це було?
08.11.2021
iIT Distribution – офіційний дистриб'ютор компанії Nakivo!
05.11.2021
Компанію CrowdStrike визнали світовим лідером у галузі сучасного захисту кінцевих точок в останньому звіті IDC MarketScape!
03.11.2021
Що таке інформаційна безпека підприємства та які основні засади захисту даних існують?
02.11.2021
CrowdStrike та AWS розширюють свою інтеграцію: відтепер клієнти зможуть отримати багаторівневий захист від ransomware та складних загроз
29.10.2021
Global Threat Report 2021 від CrowdStrike вже доступний українською мовою!
25.10.2021
SDP чи VPN? (Чи обидва варіанти?)
19.10.2021
CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки
19.10.2021
Infinidat – лідер серед первинних систем зберігання даних згідно зі звітом Gartner Magic Quadrant 2021
18.10.2021
Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks
11.10.2021
Впровадження інновації no-code в мережеві процеси
11.10.2021
iIT Distribution розширив арсенал своїх здобутків: фаховий сертифікат NetBrain Certified Platform Associate
05.10.2021
SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті
30.09.2021
Захід, що розширює кордони знань і можливостей: Перший Щорічний Форум з Кібербезпеки CS² DAY 2021 справив справжній фурор на гостей!
23.09.2021
На завершення знайомства з партнерами заходу CS² DAY представляємо компанію-системного інтегратора – CS Consulting!
21.09.2021
Провідний фахівець Security-підрозділу компанії IBM Віталій Воропай завітає на CS² DAY в якості спікера!
20.09.2021
Список спікерів Першого Щорічного Форуму з Кібербезпеки лише поповнюється: знайомтеся з Дмитром Петращуком від компанії IT-Specialist
20.09.2021
На CS² DAY виступлять представники державного сектору: Віктор Жора та Олександр Галущенко!
17.09.2021
Зустрічайте наступного запрошеного спікера довгоочікуваного CS² DAY – Олексія Зайончковського від компанії Netwave!
16.09.2021
Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!
16.09.2021
Познайомтеся ближче з компанією-головним партнером CS² DAY та першим спікером заходу – Майклом Чальватцісом!
08.09.2021
iIT Distribution та CrowdStrike запрошують на CS² DAY – Перший Щорічний Форум з Кібербезпеки!
03.09.2021
Компанія iITD зібрала своїх партнерів на бізнес-вечері A10 Vendor`s Day
30.08.2021
Модель Zero Trust і система DLP: що нового розповіли наші представники та партнери на міжнародній конференції «Digital Change & Customers — Цифрові зміни та клієнтський сервіс»
05.08.2021
Запрошуємо на міжнародну конференцію «Digital Change & Customers - Цифрові зміни та клієнтський сервіс»
28.07.2021
Прийшов час спинити острах нових технологій: як змінити звичних виробників рішень і впровадити більш прогресивні технології у свою інфраструктуру?
20.07.2021
Забезпечте захист даних петабайтного масштабу з блискавичним відновленням!
12.07.2021
Infinidat — найкращий вибір клієнтів Gartner Peer Insights 2021!
06.07.2021
CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!
05.07.2021
Контролер доставки додатків А10 Thunder ADC на нашому складі!
22.06.2021
Анонс нового рішення для зберігання даних корпоративного класу InfiniBox SSA від Infinidat!
10.06.2021
Запрошуємо на третій віртуальний форум CrowdStrike!
07.06.2021
Перші поставки мережевого обладнання Aruba
01.06.2021
Комплексне DLP-рішення компанії GTB Technologies отримало сертифікат Державної служби спеціального зв’язку та захисту інформації України
31.05.2021
Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно
19.05.2021
iIT Distribution – офіційний дистриб’ютор рішення Automox
18.05.2021
Серія навчальних воркшопів від CrowdStrike
11.05.2021
CrowdStrike вдруге стала лідером в Gartner Magic Quadrant 2021 року серед платформ захисту кінцевих точок!
11.05.2021
Огляд нової версії NetBrain Integrated Edition 10.0. Продовження
28.04.2021
Огляд нової версії NetBrain Integrated Edition 10.0
26.04.2021
Компанія Infinidat запускає програму акредитації партнерів
16.04.2021
iIT Distribution – офіційний дистриб’ютор компанії Lookout
12.04.2021
iIT Distribution розширює свій портфель мережевими рішеннями від Aruba Networks
12.04.2021
Компанія iIT Distribution отримала статус Business Partner в партнерській програмі Hewlett Packard Enterprise
08.04.2021
Чому провайдерам хостингу потрібно звернути увагу на рішення зберігання даних від Infinidat? Практичний досвід використання
05.04.2021
Модель ZTNA допомагає скоротити стресові навантаження на співробітників, які виникають внаслідок дистанційного формату роботи
30.03.2021
CrowdStrike — лідер серед сервісів виявлення загроз інформаційної безпеки, реагування на них і розслідування кіберінцидентів (MDR)!
24.03.2021
Falcon X від CrowdStrike визнаний лідер у звіті Forrester Wave: External Threat Intelligence Services за перший квартал 2021 року!
15.03.2021
Нове дослідження Forrester показує всі економічні переваги від використання Falcon Complete!
02.03.2021
iITD - офіційний партнер Міжнародного Гранд Форуму «BIT&BIS-2021»!
24.02.2021
CrowdStrike оголосив про придбання провідної високопродуктивної лог менеджмент платформи Humio!
18.02.2021
Виступ Intelligent IT Distribution на міжнародній конференції «Go Digital - 2021: прискорення & міграція.Гроші йдуть в Online».
08.02.2021
Міжнародна конференція «Go Digital - 2021: прискорення & міграція. Гроші йдуть в Online»!
25.01.2021
Відповідь CrowdStrike на нещодавні атаки Supply Chain
08.10.2020
Intelligent IT Distribution взяла участь у Третьому щорічному Міжнародному Форумі «Кібербезпека - Захистимо Бізнес, Захистимо Держава»
29.09.2020
iITD - партнер форуму “Кібербезпека - захистимо бізнес, захистимо державу” 2020
24.09.2020
Компанія IIT Distribution отримала статус дистриб’ютора рішень NetBrain Technologies на території України
28.08.2020
Fal.Con 2020 від CrowdStrike
25.08.2020
Дотримання норм страхування кіберризиків
25.08.2020
Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1
25.08.2020
Компанія Cossack Labs запрошує відвідати NoNameCon
22.07.2020
Підписання дистриб’юторської угоди з компанією Safe-T
21.07.2020
Міжнародна конференція: "Online Banking - Час інновацій!"
18.06.2020
Глобальний звіт про кіберзагрози 2020
11.06.2020
Четвер, 25 червня 2020 року. Не пропустіть!
20.05.2020
Звіт PandaLabs: Розуміння загроз 2020
05.05.2020
Анонс: нова версія Acra Enterprise забезпечує підвищену гнучкість для високонавантажених систем
13.04.2020
Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.
12.04.2020
Забезпечення кібербезпеки для віддалених користувачів
08.04.2020
Labyrinth Technologies пропонує скористатися спеціальною пропозицією - ліцензія на 12 місяців за ціною 6 місяців.
07.04.2020
«CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців».
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень RedSeal Networks на території України.
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.
Більшість компаній в усьому світі використовують резервне копіювання в якості базового інструменту в боротьбі з ransomware та шкідливими програмами. Резервні копії можуть допомогти компаніям зберегти працездатність і продовжити обслуговування клієнтів під час або відразу після атаки та уникнути необхідності платити викуп за відновлення доступу до своїх даних.
Проте, резервні копії, як і будь-які інші дані, залишаються вразливими до шкідливих програм. Крім того, резервні копії чутливі до інших, більш поширених загроз, таких як випадкові зміни, перезапис та пошкодження. Незмінні резервні копії - невразливі до цих типів загроз - стали одним з основних методів уникнення повної втрати цінних даних.
У цій статті блогу розглянемо, що таке незмінні резервні копії, переваги незмінності, типи незмінних сховищ та підходи, які слід застосовувати для вдосконалення стратегії резервного копіювання та відновлення.
Що таке незмінні резервні копії?
Незмінні резервні копії - це резервні файли, які не можуть бути змінені або вилучені з будь-якої причини. Іншими словами, цей тип резервних копій невразливий до ураження програмами-вимагачами, що потрапили в систему вже після бекапу. Вони також захищені від випадкового видалення та перезаписування файлів резервних копій.
Ці незмінні резервні копії зберігаються за допомогою моделі WORM (write-once-read-many). WORM - це технологія, яка вже близько 50 років використовується для різних пристроїв зберігання та забезпечення довгострокового зберігання автентичних даних. Основна ідея цього механізму полягає в тому, що дані можуть бути записані на пристрій тільки один раз, після чого вони не можуть бути видалені або перезаписані.
Переваги незмінних резервних копій
Основна перевага зберігання незмінних резервних копій полягає в тому, що ви можете мати версії критично важливих даних, які не можуть стати мішенню для зловмисників чи програм викупу, є стійкими до злому та не можуть бути ненавмисно змінені.
Ось основні переваги Immutable Backups:
- Захист від ransomware: Хоч у світі існує кілька методів захисту від програм-вимагачів, Immutable Backups посідає перше місце серед них, оскільки не допускає можливості пошкодження файлів шкідливим шифруванням.
- Запобігання загрозам: Якщо незадоволений колишній співробітник чи стороння людина спробує завдати шкоди вашій компанії, незмінні резервні копії захистять цінні дані від внутрішніх та зовнішніх загроз.
- Дотримання нормативних вимог: Збереження незмінених версій даних дозволяє компаніям дотримуватись суворих нормативних вимог. Специфічні галузі, як урядові установи чи організації охорони здоров'я, повинні дотримуватись вимог щодо довгострокового зберігання даних та забезпечувати незмінність автентичних даних та резервних копій.
Різні типи незмінних сховищ
Коли йдеться про планування резервного копіювання, організації часто звертаються до стратегії 3-2-1. Принцип стратегії полягає у використанні трьох (3) копій даних (1 робоча + 2 резервні), які зберігаються на двох (2) різних носіях, при чому одна (1) копія зберігається в іншому місці (поза приміщенням). Цей процес диверсифікації місць зберігання усуває вірогідність виникнення єдиної точки відмови та одночасно додає новий рівень безпеки для ваших резервних копій.
В останні роки ця стратегія була розширена для більш розумного підходу, що включає незмінні резервні копії та автономні резервні копії (air-gapped копії), і перетворилася на правило 3-2-1-1. Один у кінці тепер означає ще одну (1) незмінну резервну копію або автономну резервну копію (air-gapped копію).
Сучасні рішення для резервного копіювання віртуальних та фізичних інфраструктур пропонують кілька типів місць для зберігання незмінних резервних копій. Ви можете зберігати критично важливі дані в таких сховищах: загальнодоступні хмари, машини на базі ОС Linux та стрічки. Розгляньмо кожен із них.
Загальнодоступні хмари
Резервні копії можна зберігати у загальнодоступній хмарі та зробити їх незмінними. Наприклад, сховища Amazon S3 та Azure Blob дають змогу зберігати незмінні резервні копії, навіть користувачі з правами адміністратора не можуть змінювати, видаляти або шифрувати дані.
Спеціалізовані рішення для резервного копіювання тепер пропонують інтеграцію з цими типами хмарних платформ, що дозволяє створювати незмінні резервні копії у хмарі. Ви можете увімкнути цю опцію всередині рішення на необхідний вам термін і з легкістю дотримуватися стандартів відповідності у вашій галузі.
Незмінність у Linux
У системах Linux команда chattr дозволяє зберігати незмінні дані. Команда використовується для того, щоб зробити файли незмінними у різних сценаріях. Включаючи захист файлів, які зберігаються на машині, до якої мають доступ кілька користувачів. Чи щоб переконатися, що критичні дані вимагають додаткового підтвердження перед видаленням.
За допомогою chattr можна змінити атрибути файлів та спосіб доступу до них у файловій системі. Ви додаєте атрибут i, після чого ваші файли захищені від змін, додаткового запису даних до них або змін їхніх метаданих.
Виробники рішень для резервного копіювання використовують цю особливість систем Linux, щоб дозволити користувачам створювати незмінні резервні копії. Сучасні рішення для резервного копіювання дозволяють встановлювати прапорець незмінності для точок відновлення, що зберігаються в сховищах резервних копій на базі Linux. Ці інтегровані функції незмінності резервних копій спростили збереження та цілісність резервних копій.
Стрічка
Іншим варіантом зберігання резервних копій, який підтримує незмінність, є стрічка, вона є чудовим носієм для зберігання та архівування. LTO Tape має функціональність WORM, що дозволяє зберігати незмінні резервні копії, записуючи їх лише один раз. На ринку є рішення захисту даних, які підтримують вбудоване резервне копіювання на стрічку.
Незмінне vs Air-Gapped резервне копіювання
Існують інші методи захисту резервних копій від загрози ransomware. Air-gapped сховище було поширеною практикою ще до хмарних обчислень. По суті, air-gapping – це повне відключення будь-якого носія від мережі. Залишаючись автономними, ці пристрої зберігання несприйнятливі до атак програм-вимагачів.
Air-gapping дозволяє створювати незмінні резервні копії, якщо пристрої зберігаються в безпечному місці, оскільки дані, записані на них, неможливо підробити. Наприклад, резервні копії можна зберігати на стрічці, NAS, оптичних дисках або SSD. Якщо ваш виробничий сайт не працює або став мішенню ransomware атаки, air-gapped резервні копії не постраждають.
Додаткові функції захисту даних
Поєднання незмінності з іншими функціями рішень для резервного копіювання може мінімізувати вплив загроз на критичні дані та покращити безпеку. Наведені нижче функції ідеально доповнюють незмінні резервні копії, тому не забудьте звернути увагу на них, вибираючи правильне рішення для захисту даних для вашої організації:
Резервне шифрування
Шифрування резервних копій перетворює вихідну інформацію на неможливий для прочитання шифротекст, який не зможуть прочитати неавторизовані користувачі. Шифрування також може захистити від витоку даних, навіть якщо файли потраплять у чужі руки. Шифрування AES 256 - це світовий стандарт, який використовується фінансовими установами та урядовими агенціями по всьому світу.
Перевірка резервного копіювання
Найгірше дізнатися, що ви не можете відновити свої дані після інциденту, наприклад, тому що резервна копія пошкоджена. Незалежно від того, чи є у вас незмінні резервні копії або резервні копії, що зберігаються на інших носіях, обов'язково протестуйте свої резервні копії та перевірте можливість їх відновлення. Більшість сучасних рішень для резервного копіювання пропонують автоматичну перевірку резервних копій.
Контроль доступу на основі ролей
Обмеження несанкціонованого доступу до незмінних резервних копій та призначення певних дозволів для кожного користувача допоможе вам уникнути випадкового чи умисного видалення або зміни резервних копій. Адміністратори можуть використовувати контроль доступу на основі ролей для налаштування унікальних ролей та призначення користувачів відповідальних за резервне копіювання, відновлення, конфігурацію завдань тощо.
Підсумки
Ransomware та кібератаки з кожним днем стають більше витонченими, тому підприємствам все частіше доводиться впроваджувати нові заходи для захисту своїх даних.
Зберігання незмінних резервних копій максимально підвищує шанси на успішне відновлення у разі втрати даних. Ви можете вибрати між записом резервних копій на незмінне хмарне сховище або на стрічку або зберігати їх на окремому носії. Всі вказані варіанти не дозволяють користувачам змінити або видалити ці резервні копії.
iIT Distribution є офіційним дистриб'ютором компанії NAKIVO на територіях України, Грузії, Казахстану та Узбекистану. NAKIVO Backup & Replication пропонує інструменти та функції, необхідні для захисту ваших робочих навантажень, а iIT Distribution забезпечує повну підтримку під час підбору та впровадження оптимального рішення для захисту ваших даних.
Назад