A fita tem uma longa história como meio de backup e o fato de poder ser levada facilmente do status online para o offline é um recurso poderoso atualmente, quando uma infecção por malware pode se espalhar rapidamente entre servidores em uma rede corporativa.
Às vezes, ter muita conectividade pode ser algo ruim, principalmente quando você não sabe quantos endpoints foram comprometidos por um ataque ou quando você cometeu erros na configuração da rede e nos controles de acesso. Por isso que é útil ter um equilíbrio entre as tecnologias de fita e nuvem para combater invasores e criar a melhor estratégia de backup com as vantagens dos dois métodos.
Diversidade significa ter muitos outros elementos também. Por exemplo, existe um gerenciamento de conta adequado em relação aos nomes de usuários que os processos de backup envolvem. Muitas empresas de TI garantem acesso total aos procedimentos de backup, o que significa que, quem possuir as credenciais de login pode ter todas as permissões aos arquivos e dados de produção.
Trata-se mais do que teoria: um ataque recente por agentes russos em vários alvos do setor de energia executou scripts que criaram contas de administradores locais disfarçadas de contas de backup legítimas para ter o acesso à rede.
É preciso considerar a limitação desses direitos de acesso e estabelecer mecanismos diferentes de autenticação para seus backups, a fim de dificultar a transição de hackers e outras pessoas pela rede. Também não é recomendado que você use um único nome de usuário para todos os processos de backup. Usuários de backup não devem compartilhar o mesmo domínio ou diretório do Active Directory que também contém usuários comuns.
Outra maneira de fazer isso é utilizar sistemas de arquivos diferentes: fazer backup de um servidor do Windows em uma máquina Linux e vice-versa. Isso ajuda a ter os backups em dois locais físicos diferentes, novamente para aumentar a diversidade de suas soluções de backup.
A última sugestão existe aparentemente desde o início dos tempos e geralmente segue a regra 3-2 1: Tenha três cópias dos seus dados, duas devem ser locais e em mídias diferentes e pelo menos uma deve ser externa.
Outra coisa importante sobre a diversidade de dados está em fazer vários tipos diferentes de pontos de restauração: Isso facilita a localização e restauração de um determinado conjunto de arquivos ou de uma única aplicação. Você também deve considerar fazer backups apenas de arquivos, porque pode ser necessário ignorar o malware que foi salvo acidentalmente em uma tarefa de backup.
Um dos atrativos das fitas é a característica essencial de "air gap" (sistemas físicos isolados), que coloca à parte o mundo online do offline.
Ter um air gap pode isentar um sistema do contato online constante. Mas é a forma como o air gap é aplicado que importa. Você precisa examinar as aplicações e os dados, e como o backup é realizado. "Por exemplo, uma fita sempre fica em uma unidade de fita? Para que o air gap seja efetivo, tem que haver um cronograma rotativo das fitas e você deve gerenciar essa movimentação.
Uma maneira de implementar air gaps é fazer com que o sistema de fitas opere na maioria das vezes offline e só fique online quando for o momento de realizar um backup. Para ter mais segurança, você pode implementar um meio offline de iniciar os backups.
Por fim, cuide de seus repositórios de backup da mesma forma que você cuida dos seus dados de produção. Vários CISOs (Diretores de Segurança da Informação) não usam os mesmos mecanismos de controle para os backups e se esquecem das implicações de segurança.
É preciso ter medidas de controle em vigor, bem como rastrear quem está restaurando quais dados para qual local. Assim, você terá noção de possíveis problemas como esses.
Para Saber Mais Clique Aqui.