Curiosidades
Backup na Nuvem ou na Fita?
Brasiline
7 de maio de 2019

A fita tem uma longa história como meio de backup e o fato de poder ser levada facilmente do status online para o offline é um recurso poderoso atualmente, quando uma infecção por malware pode se espalhar rapidamente entre servidores em uma rede corporativa.

Às vezes, ter muita conectividade pode ser algo ruim, principalmente quando você não sabe quantos endpoints foram comprometidos por um ataque ou quando você cometeu erros na configuração da rede e nos controles de acesso. Por isso que é útil ter um equilíbrio entre as tecnologias de fita e nuvem para combater invasores e criar a melhor estratégia de backup com as vantagens dos dois métodos.

Diversidade significa ter muitos outros elementos também. Por exemplo, existe um gerenciamento de conta adequado em relação aos nomes de usuários que os processos de backup envolvem. Muitas empresas de TI garantem acesso total aos procedimentos de backup, o que significa que, quem possuir as credenciais de login pode ter todas as permissões aos arquivos e dados de produção.

Trata-se mais do que teoria: um ataque recente por agentes russos em vários alvos do setor de energia executou scripts que criaram contas de administradores locais disfarçadas de contas de backup legítimas para ter o acesso à rede.

É preciso considerar a limitação desses direitos de acesso e estabelecer mecanismos diferentes de autenticação para seus backups, a fim de dificultar a transição de hackers e outras pessoas pela rede. Também não é recomendado que você use um único nome de usuário para todos os processos de backup. Usuários de backup não devem compartilhar o mesmo domínio ou diretório do Active Directory que também contém usuários comuns.

Outra maneira de fazer isso é utilizar sistemas de arquivos diferentes: fazer backup de um servidor do Windows em uma máquina Linux e vice-versa. Isso ajuda a ter os backups em dois locais físicos diferentes, novamente para aumentar a diversidade de suas soluções de backup.

A última sugestão existe aparentemente desde o início dos tempos e geralmente segue a regra 3-2 1: Tenha três cópias dos seus dados, duas devem ser locais e em mídias diferentes e pelo menos uma deve ser externa.

Outra coisa importante sobre a diversidade de dados está em fazer vários tipos diferentes de pontos de restauração: Isso facilita a localização e restauração de um determinado conjunto de arquivos ou de uma única aplicação. Você também deve considerar fazer backups apenas de arquivos, porque pode ser necessário ignorar o malware que foi salvo acidentalmente em uma tarefa de backup.

Um dos atrativos das fitas é a característica essencial de "air gap" (sistemas físicos isolados), que coloca à parte o mundo online do offline.

Ter um air gap pode isentar um sistema do contato online constante. Mas é a forma como o air gap é aplicado que importa. Você precisa examinar as aplicações e os dados, e como o backup é realizado. "Por exemplo, uma fita sempre fica em uma unidade de fita? Para que o air gap seja efetivo, tem que haver um cronograma rotativo das fitas e você deve gerenciar essa movimentação.

Uma maneira de implementar air gaps é fazer com que o sistema de fitas opere na maioria das vezes offline e só fique online quando for o momento de realizar um backup. Para ter mais segurança, você pode implementar um meio offline de iniciar os backups.

Por fim, cuide de seus repositórios de backup da mesma forma que você cuida dos seus dados de produção. Vários CISOs (Diretores de Segurança da Informação) não usam os mesmos mecanismos de controle para os backups e se esquecem das implicações de segurança.

É preciso ter medidas de controle em vigor, bem como rastrear quem está restaurando quais dados para qual local. Assim, você terá noção de possíveis problemas como esses.

Baixe o Artigo Completo.

Para Saber Mais Clique Aqui.

Mais Recentes
Empresas brasileiras podem perder R$ 2,2 trilhões com ataques cibernéticos até 2028, aponta estudo
Brasiline
15 de abril de 2025
Um levantamento recente realizado pela VULTUS Cybersecurity Ecosystem revelou um dado alarmante: os prejuízos causados por ataques cibernéticos podem ultrapassar […]
Proteção em Tempo Real Contra Phishing: Defesa Essencial Contra Ameaças Cibernéticas em Evolução
Brasiline
7 de abril de 2025
O phishing continua sendo uma das ameaças mais prevalentes no cenário da cibersegurança, resultando em prejuízos financeiros, roubo de dados, […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?