Backup di dati sensibili: insidie e best practice

21

Ovviamente, il backup sicuro dei dati sensibili è una sfida. Un backup remoto è importante per sopravvivere a una serie di disastri. Quali sono alcuni dei "raggiri" in agguato là fuori e quali sono le migliori pratiche per evitarli?

Per renderlo un po 'più concreto, prendi in considerazione ad es. una piccola azienda con un budget ristretto che supporta sia i desktop del personale (Windows) che i server (Linux) che dispongono di dati dell'account utente locale (ma non di password di testo non crittografato, carte di credito o altre cose brutte come quelle). Strumento preferito o suggerimenti di servizio sarebbero i benvenuti.

    
posta nealmcb 05.01.2011 - 04:01
fonte

6 risposte

12

Un altro che causa più problemi di quanto ci si potrebbe aspettare è fornire ai backup una sicurezza sufficiente. Ho visto numerosi casi in cui non c'era alcuna protezione dei backup oltre a essere memorizzati in un magazzino. Ciò include la memorizzazione dei dati del cliente e della password non crittografati!

Rende molto facile agli attaccanti - okay, devono tornare all'attacco fisico, ma questo è un modo relativamente semplice per superare tutti quei controlli tecnici che potrebbero esistere nell'ambiente live.

Le migliori pratiche per il backup sono ancora applicabili per le piccole imprese:

Fornisci il livello appropriato di crittografia attorno ai backup

  • Cripta tutto? facile ma tempo consumando
  • Basta crittografare i dati sensibili? hai bisogno per poi capire quali dati

Non eseguire il backup dei dati che non dovrebbero essere sottoposti a backup

Prova regolarmente i backup incrementali e principali

Prova le build e le istantanee in oro (anche queste contano come backup)

Anche la sicurezza fisica è essenziale

  • Locali bloccati
  • Casseforti antincendio
  • Estintori

SLA contrattuali

  • Chi controlla i tuoi backup?
  • Puoi fidarti di loro per averli a rispondere tempestivamente, come richiesto?
risposta data 05.01.2011 - 11:01
fonte
18

Il più grande trucchetto che riscontro è ancora "hai provato che puoi recuperare dai backup?" Mi scuso se insegno alla nonna a succhiare uova, ma mi imbatto ancora in aziende che scrivono felicemente tutti i loro dati da qualche parte e non scoprono mai se possono rileggerli.

    
risposta data 05.01.2011 - 10:30
fonte
2

Molte soluzioni di backup permetteranno di utilizzare la maggior parte di un backup se una parte del backup è danneggiata ... a meno che non si sia utilizzato un codice di streaming per la crittografia. Se la tua crittografia è qualcosa aggiunta al tuo pacchetto di backup, fai attenzione a quel trucco. In effetti, fai attenzione anche se è incluso nel pacchetto di backup.

    
risposta data 25.01.2011 - 13:25
fonte
2

Se si parla di desktop, è necessario disporre di un desktop pulito per distribuire l'immagine per il ripristino e forzare l'archiviazione di tutti i dati sul server di file di rete. Non dovrebbe essere difficile memorizzare i profili e le impostazioni locali sul server e tutti i documenti per i desktop.

Effettua istantanee giornaliere incrementali su un file server secondario. Cripta backup offsite e spostali fisicamente fuori sede o esegui il backup su una VPN in un'altra posizione sicura. Forse ruoti attraverso 4 backup settimanali off-site (ad esempio: 4 backup, uno ogni settimana). Criptali ognuno con una chiave diversa per limitare il danno di perdere una determinata chiave. Tieni un backup di 6 mesi sicuro o trimestrale in base al tuo profilo di rischio.

    
risposta data 18.04.2011 - 23:48
fonte
2

Practice. Esegui il backup del tuo server o della tua casella di casa che ti interessa poco al punto in cui pensi di poter eseguire un ripristino bare metal, ripristinare lo stato virtuale e continuare a fare cose del genere. Inoltre guardo molto di più le patch anche per i miei sistemi di backup. Le leggi PCI si applicano anche (credo) a nessun database di computer che tenga le informazioni sulla carta di credito del cliente direttamente accessibili da internet, direi che è meglio assicurarsi che anche i backup dei dati non siano accessibili da internet. Inoltre, non fa male imparare più di un sistema (Microsoft Data Protection, Symantec e CommVault). L'apprendimento di questi mi ha aiutato a capire il modo migliore per crittografare i file per il backup e il ripristino. Molti negozi e dipartimenti IT da quello che ho visto crittografano i backup dopo il fatto con uno strumento diverso.

    
risposta data 09.01.2011 - 18:54
fonte
1

Assicurati che almeno un backup sia offsite e non connesso all'alimentazione o a Internet. Almeno un IMO di backup dovrebbe essere così indurito contro gli attacchi via rete e anche sbalzi di tensione / fulmini.

Fai anche un brainstorming su quali disastri naturali sono comuni nella tua zona quando selezioni la tua posizione fuori sede. Non vuoi essere colpito da qualcosa che potrebbe eliminare il tuo sito principale + tutte le posizioni di backup.

    
risposta data 20.04.2011 - 15:36
fonte

Leggi altre domande sui tag