fbpx
Capital Software

La regla 3-2-1 para la protección ransomware

  1. Primer paso para proteger sus copias de seguridad de ransomware
  2. La regla 3-2-1 para la protección ransomware
  3. 3 opciones de almacenamiento contra ransomware
  4. Cómo ayudan los VCSP contra ransomware
  5. ¿Estás preparado cuando el ransomware sucede?
Transaction log corruption and backups | IT Pro

Ahora que su servidor Veeam está mejor protegido, pasemos a la regla 3-2-1. Usted puede preguntarse lo que es«La regla 3-2-1» y por qué me importa cuando se trata de ransomware? Es un estándar de la industria para cómo proteger los datos y es su línea definitiva de sistema de defensa en la lucha contra ransomware.

Desglosar la regla 3-2-1

Dividimos la regla 3-2-1 en tres partes:

  • 3 copias de datos
  • 2 tipos de medios diferentes
  • Al menos 1 copia fuera del sitio.

Para desglosar aún más este concepto, las tres copias de datos son tres copias redundantes de los datos repartidos entre diferentes almacenamientos subyacentes. Por diferentes medios nos referimos a diferentes tipos de formato como copiar en un disco duro, cinta o la nube. El último es mantener una copia fuera del sitio. Esto significa que como otro edificio enviado a través de la WAN o Sneakernet, el envío de las cintas a una instalación de almacenamiento o algo así como la nube pública / privada.

Probar las copias de seguridad

Para promover este concepto, tenemos lo que se llama la regla 3-2-1-0. Esto puede parecer que sólo estamos agregando más números a la lista para divertirse, pero esto es en realidad una parte muy importante del proceso. El concepto de la parte 3-2-1 sigue siendo el mismo, pero 0 significa que hay 0 errores al probar la recuperación de la copia de seguridad. Si no está probando correctamente que las copias de seguridad contienen los datos que desea y tiene la capacidad de restaurar, debe actualizar su CV.

Continuando con este concepto, este artículo cubrirá las diferentes opciones que Veeam ofrece para cumplir con estos estándares, errores comunes al intentar seguir las reglas y algunas combinaciones de configuración populares.

Opciones de almacenamiento Veeam

Veeam trabaja con un sinfín de soluciones multimedia en nuestra postura de ser agnósticos del almacenamiento. Esto significa que si podemos conectarnos y autenticarnos en el almacenamiento, con autorización para leer y escribir, podemos enviarle copias de seguridad. Nuestra disponibilidad de almacenamiento abarca siete tipos principales de almacenamiento: conexión directa, red, desduplicación, almacenamiento de objetos, cinta, orquestador de instantáneas de almacenamiento y copia de seguridad como servicio (BaaS). Cada almacenamiento tiene sus ventajas y desventajas cuando se trata de rendimiento, costo y seguridad.

Almacenamiento conectado directamente

Estadísticamente, el almacenamiento conectado directamente es uno de los tipos de almacenamiento más rápidos. Admitimos sistemas operativos Windows y Linux. La máquina puede ser virtual o física. Puede haber algunos inconvenientes de mantenimiento en este tipo de repositorio. Si no hay nadie familiarizado con los sistemas operativos Linux, entonces puede haber una necesidad de tener en cuenta el costo de una licencia de Windows. También es necesario ser consciente de las actualizaciones del sistema operativo y de cómo pueden afectar a cómo se escriben los datos o se gestionan los procesos. Podría haber un fallo de seguridad que se parchea en el mismo paquete que cambia la forma en que se guardan u optimizan los datos en las tablas de archivos. Incluso con estos posibles inconvenientes, puede esperar velocidades consistentes y este servidor puede funcionar como un proxy para ahorrar potencialmente un salto adicional de los datos a través de la red.

Almacenamiento conectado a la red

El almacenamiento conectado a la red (NAS) es generalmente el tipo de repositorio más conveniente. El recurso compartido se puede presentar a la red y hacer que varios servidores de puerta de enlace escriban directamente en ella, lo que crea la velocidad de rendimiento óptima para las copias de seguridad. El recurso compartido puede provenir de muchos tipos de fuentes, como un NAS o un servidor Windows. Uno de los inconvenientes puede ser la conexión al recurso compartido; se basa en los altibajos en la congestión de la red en el medio ambiente. Si la red experimenta un repunte del tráfico durante un período de tiempo de los usuarios, espere que las copias de seguridad se vean limitadas por la disponibilidad de rendimiento en la red. El problema se puede mitigar al tener subredes dedicadas para este tráfico con ancho de banda de red preasignado. Las copias de seguridad que se envían a través de la red deben cifrarse en tránsito, de lo contrario alguien que olfatee en la línea podría robar los datos de copia de seguridad. En resumen, este tipo de conexión puede ser más resistente con varios servidores de puerta de enlace, pero tome precauciones de que la red sea confiable y que los datos sean seguros.

Dispositivos de desduplicación

Los dispositivos de desduplicación se utilizan mejor como una solución de almacenamiento de copia de seguridad a largo plazo, pero no se recomienda que sea la ubicación de copia de seguridad principal para las copias de seguridad. Esto es por varias razones.

La mayoría de los dispositivos de desduplicación no manejan procesos sintéticos como fusiones y llenos sintéticos bien; necesita rehidratar los archivos de copia de seguridad para hacer estos procesos sintéticos. Este mismo proceso de rehidratación hace que realizar restauraciones de los datos de copia de seguridad sea muy lento y la mayoría de los casos no cumplen los acuerdos de nivel de servicio (SLA) requeridos por el negocio para los objetivos de tiempo de recuperación (RTO). Esta es la razón por la que los dispositivos de desduplicación son excelentes para almacenar copias a largo plazo de datos de copia de seguridad para auditorías y requisitos de retención legal, pero no para los datos de copia de seguridad principales.

Estos dispositivos ayudan a ahorrar espacio al almacenar copias de seguridad a largo plazo a las que no es necesario tener acceso con frecuencia. Los dispositivos desduplicación aquí son excelentes para el almacenamiento secundario para copias de seguridad a largo plazo debido a las características de ahorro de espacio, pero en la mayoría de los casos tienen velocidades de recuperación muy lentas para esos datos.

Almacenamiento de objetos

El almacenamiento de objetos es un tema muy candente en términos de conversación en la nube. El almacenamiento de objetos crea la apariencia de capacidad de ampliación infinita del almacenamiento sin necesidad de agregar continuamente discos duros a un servidor físico. Esta tecnología emergente se ha popularizado por el concepto de OpEx sobre el CapEx que las pequeñas y empresariales deben enfrentar hoy en día cuando se trata de gastos. El almacenamiento de objetos ofrece la flexibilidad de pagar por el almacenamiento que necesita sin tener que pagar por el hardware o el mantenimiento por adelantado.

Pero incluso con este mágico espacio en constante expansión para almacenar copias de seguridad, hay inconvenientes. Al restaurar los datos o extraer copias de seguridad del almacenamiento de objetos, a menudo hay lo que se denomina un cargo de salida,una tarifa por la descarga en el entorno local. Generalmente, cuanto más barato es almacenar los datos, más tiende a costar tirar de esos datos hacia abajo. En resumen: el almacenamiento de objetos es una excelente manera de reducir los gastos de capital iniciales, pero asegúrese de leer la letra pequeña en el almacenamiento de S3 para las tarifas de salida.

La cinta no está muerta

Esta es mi frase favorita para iniciar una conversación sobre copias de seguridad en cinta porque, de hecho, no está muerta. La cinta sigue siendo el almacenamiento de almacenamiento de menor costo por byte de datos que existe ($5-8 por TB) y es uno de los tipos de almacenamiento más resistentes de forma nativa contra ataques ransomware. Las cintas también son más rápidas ahora de lo que uno podría esperar. La generación 8 de LTO tiene una capacidad de hasta 12 TB y velocidades sin comprimir de 360 MB/s (me gustaría subrayar que la velocidad es una gran B no una pequeña b, por lo que es de 360 megabytes por segundo). Los servidores de cinta son algunos de los componentes menos probables para ser atacados por ransomware incluso resistente. Con el almacenamiento tan barato, las cintas se pueden rotar para estar fuera de línea y el aire en una caja fuerte localmente o enviado a Iron Mountain para el cumplimiento. Esta no es una solución de copia de seguridad principal, pero esta es una solución de copia de seguridad secundaria y de archivado muy viable.

Orquestación de instantáneas de almacenamiento

La orquestación de instantáneas de almacenamiento es una gran característica que aprovecha las capacidades de almacenamiento de producción de almacenamiento existentes. Veeam puede crear y gestionar las instantáneas de almacenamiento, por lo que si el ransomware le llega, puede utilizar fácilmente nuestro software para revertir a un estado de trabajo conocido. La orquestación de instantáneas de almacenamiento suele producir el objetivo de punto de recuperación (RPO) más bajo debido a la sobrecarga reducida. Al orquestar una instantánea de almacenamiento, los nuevos datos se redirigen para escribir en un sector diferente del almacenamiento subyacente, conservando una copia puntual del almacenamiento. Puesto que no es necesario copiar los datos existentes en una nueva ubicación, las instantáneas de almacenamiento de puntos a tiempo se crean en minutos, no en horas y no ocupan tráfico de red. Pero este proceso no ayudará en caso de error de hardware porque las máquinas virtuales de producción y las instantáneas de almacenamiento están en el mismo almacenamiento a menos que los datos se reflejen en una matriz de almacenamiento secundaria. Esto tiene la capacidad de tener el RPO más corto para las reversiones, pero no lo protege contra errores de hardware subyacentes.

Copia de seguridad como servicio

Por último, contamos con proveedores de servicios Veeam que ofrecen Backup as a Service (BaaS). Tener un proveedor de servicios permite que una copia de las copias de seguridad se envíe a otra ubicación administrada y operada por un proveedor de servicios. Tener un proveedor de servicios puede ser una gran solución para los clientes que no tienen o no pueden permitirse una ubicación comercial secundaria para descargar sus copias de seguridad. El mayor problema potencial con esta opción es renunciar al control de los datos a un tercero. Cifrar las copias de seguridad y la investigación de que el proveedor de servicios cumple con los requisitos de cumplimiento y normativas de la empresa para los datos es una necesidad. Esta es una excelente manera de descargar parte de la responsabilidad en el cumplimiento de la Regla 3-2-1, pero también es necesario comprar alrededor para el proveedor adecuado y para asegurarse de que el contrato cumple con las obligaciones legales de la empresa de datos.

Errores comunes de la Regla 3-2-1

Estoy seguro de que leyendo la sección anterior es fácil ver donde cada una de estas opciones se puede utilizar en el entorno. Pero hay algunos puntos comunes pasados por alto que pueden dejar su infraestructura vulnerable.

Cuando se trata de tres copias de los datos, cada copia debe estar en un almacenamiento diferente. Si tiene dos copias de los datos en el mismo dispositivo de almacenamiento y el hardware falla, ninguna copia de seguridad va a funcionar. Al igual que si el mismo NAS se particiona como dos repositorios, uno una conexión iSCSI y el otro a un SMB, las copias de seguridad siguen en el mismo almacenamiento subyacente. Si las copias de seguridad se almacenan en el mismo almacenamiento que las máquinas virtuales principales y se produce un error en el almacenamiento, se han perdido las máquinas virtuales principales y las copias de seguridad. Cuando se usa la orquestación de instantáneas de almacenamiento en un dispositivo de almacenamiento que no forma parte de una matriz, el RPO será bajo, pero si se produce un error en el almacenamiento subyacente, se perderán todos los puntos de reversión y las máquinas virtuales. Tener en cuenta el almacenamiento al que se envían las copias de seguridad no está en puntos únicos de error es un factor clave en la regla 3-2-1. Otra forma de verlo es: «Si este hardware muere, ¿todavía hay dos copias de mis datos en otro lugar?»

La difusión de los datos a través de diferentes medios hace que sea más difícil para ransomware infectar todo. Diferentes medios también proporcionan diferentes formas de credenciales que no pueden estar todas vinculadas al dominio. Algunos ejemplos: el repositorio de Linux o Windows solo utiliza credenciales locales; un dispositivo de desduplicación utilizando credenciales solo configuradas a través de la consola del proveedor; almacenamiento de objetos sólo se presenta a través de acceso y una clave secreta.

Los datos se pueden enviar a través de la WAN a cualquiera de estos repositorios si hay un sitio secundario para enviar datos dentro de la empresa, pero hay tres opciones cuando este no es el caso. La opción usar medios extraíbles, que puede ser en forma de una cinta extraída fuera del sitio o discos duros extraíbles utilizados en un grupo de medios giratorios (esto se cubrirá más en profundidad en el siguiente post), agregando almacenamiento de objetos al repositorio de copia de seguridad de escalado horizontal para enviarlo a la nube o registrarse con un proveedor de servicios para enviar una copia de las copias de seguridad a un tercero.

Conclusión

Envolviendo aquí, ninguna de estas opciones es superior a otra. Todo se reduce a lo que es mejor para su negocio. Comprender las fortalezas y debilidades de cada opción con el costo asociado es la mejor manera de determinar lo que su negocio necesita. La siguiente sección le ayudará a explorar los tipos de configuraciones de repositorios que son las defensas definitivas contra.

Fuente: Blog Veeam Software

Abrir chat
1
Escanea el código
Hola, bienvenido a Capital Software, somos una empresa de soluciones informáticas. ¿En qué podemos ayudarte hoy?