Il motivo dei backup è quello di aggiungere ridondanza, consentire continuità operativa e ripristino di emergenza. Avere il server di backup su una VLAN separata e avere controlli di accesso attorno è anche una buona idea. Da un punto di vista dell'architettura di rete e di sicurezza tutti i server dovrebbero trovarsi su una VLAN separata dai client, idealmente con un firewall in mezzo, ha senso fare un ulteriore passo avanti e fornire i "gioielli della corona" (vale a dire dati aziendali potenzialmente preziosi) un ulteriore livello di protezione.
La segmentazione della rete potrebbe potenzialmente contenere epidemie di malware e / o limitare la distanza che un utente malintenzionato può ruotare attorno alla rete. Da questo punto di vista solo è ragionevole contenere il server di backup.
Devi solo consentire esattamente quale traffico è richiesto, né più né meno. Ciò vale per i protocolli, le rotte, ecc. Allo stesso modo, è necessario consentire solo i controlli amministrativi minimi, ad esempio, gli utenti che si occupano dei backup devono disporre solo dei diritti di backup piuttosto che dei diritti di dominio completi.
Ricorda tuttavia che il fatto che i client eseguano il backup sul server significa innanzitutto che esiste una sorta di comunicazione tra i client e il server. Questo forse tramite CIFS, SMB, un protocollo di gestione ecc. Quindi c'è ancora un rischio residuo se anche configurato o protetto correttamente.
Idealmente vuoi andare oltre questo e avere backup off-site se possibile così come i backup offline archiviati in una posizione sicura con controlli appropriati che proteggono dalla distruzione fisica.