На пике интереса к WannaCry многие вспомнили про бекапы, как действенный механизм защиты от шифровальщиков, точнее от последствий их активности. А ведь еще год назад Gartner выпустил очень неплохой документ «Use These Five Backup and Recovery Best Practices to Protect Against Ransomware». Полный текст документа легко нагуглить, а для тех, кто не хочет читать 9 страниц английского текста, я приведу краткую выжимку со своими комментариями. Read the rest of this entry »

Реклама

Все организации — разные. С разной степенью зрелости процессов, с различной корпоративной культурой. Но у большинства есть одна общая черта. Они не делают бэкапы. Нет, не то, чтобы совсем. Ядро ИТ-инфраструктуры, лучше или хуже, обычно бэкапится. А вот рабочие станции — почти никогда. Это не голословное заключение, это обобщение нашего 10-летнего опыта аудита в различных компаниях. Да, исключения есть, но их мало. Меньше 10%. Чаще всего, ситуация следующая: корпоративные политики говорят, что все важные данные должны храниться на корпоративных сетевых ресурсах (что по факту оказывается далеко от истины), а следовательно, потеря данных на рабочей станции не страшна совершенно. Где-то в пограничной зоне оказываются мобильные компьютеры, которые иногда бэкапятся при попадании в корпоративную сеть. А иногда нет. Read the rest of this entry »

BackupВ комментариях к моему недавнему посту про положение Банка России №397-П, касающееся требований к сохранности данных, кто-то сказал, что, дескать, ничего нового — бэкапы и так все делают, так что и говорить вроде как не о чем. «Ага,- подумал я. -Конечно». Но спорить не стал. А недавно подвернулся под руку отчет компании Kroll Ontrack, специализирующейся на восстановлении данных. Т.е. то самое место, куда приходят с последней надеждой восстановить погибшие данные. Read the rest of this entry »

Во вчерашних «Ведомостях» мое внимание привлекла статья «Почему система страхования вкладов не всегда работает«. Проблема, которая обсуждается в статье — с какими проблемами могут столкнуться вкладчики банков, прекративших свое существование, если реестр вкладчиков и информация по счетам по какой-либо причине, случайно или преднамеренно, пропадет. Как выясняется, участие банка в системе страхования вкладов еще не является панацеей, и, если подходить к вопросу совсем формально, то (цитата): Read the rest of this entry »

VEEAM опубликовал результаты опроса 500 крупных компаний по миру, касающегося защиты данных в виртуальных средах. Можно посмотреть на общемировые тренды, на практику использования специализированных/стандартных решений по резервному копированию и т.п. В общем, учитывая бесплатность отчета — проще пробежать своими глазами 🙂

Все знают, что регулярное резервное копирование это хорошо и правильно. Этот тезис даже не обсуждается, а поговорим мы о том, как данный процесс, обеспечивая доступность данных, влияет на их защищенность. Кроме того, отдельно мы посмотрим на то, как осуществлять резервное копирование собственно средств шифрования. Данный пост не содержит рекомендаций по выбору или настройке решений по резервному копированию, а посвящен исключительно вопросам проектирования архитектуры.

Часть 1. Резервные копии

Что происходит с резервными копиями после того, как вы их сделали? Существует несколько вариантов — носитель лежит под замком в том же офисе,  носитель регулярно выносится за пределы помещения, либо отчуждаемого носителя как такового нет, потому что резервное копирование делается на СХД внешнего провайдера, либо на СХД на другой площадке организации, т.н. cross-site backup. В большинстве случае, надо исходить из того,  что уровень защиты этих данных на «периметре» практически нулевой.  Чтобы не быть голословным — несколько заметных примеров хищения лент с резервными копиями.

Итак, правило №1 — обязательное шифрование резервных копий, предназначенных для хранения на отчуждаемых носителях. Read the rest of this entry »

%d такие блоггеры, как: