Wpisz czego szukasz
i kliknij enter

OTnośnik: Backup jako element odporności organizacji – praktyczne podejście Xopero

Udostępnij wpis

Coś więcej niż kopia danych

Współczesne środowiska technologiczne są na tyle złożone, że samo posiadanie kopii zapasowej nie daje jeszcze realnego bezpieczeństwa. Coraz większe znaczenie ma sposób przechowywania danych, ich dostępność w różnych lokalizacjach oraz możliwość szybkiego odzyskania systemów po incydencie. Dlatego dobre praktyki backupowe opierają się dziś między innymi na zasadzie 3-2-1, czyli utrzymywaniu trzech kopii danych, na co najmniej dwóch różnych typach nośników, z jedną kopią odseparowaną od głównej infrastruktury.

Taki model nie chroni wyłącznie przed cyberatakami. Równie dobrze może okazać się kluczowy w przypadku awarii zasilania, uszkodzenia serwerowni czy lokalnego zdarzenia kryzysowego. Jeśli kopie znajdują się w wielu lokalizacjach, organizacja zyskuje realną szansę na odzyskanie danych nawet wtedy, gdy podstawowe środowisko przestaje działać.

Jedno środowisko, wiele funkcji

W opisywanym podejściu szczególną rolę odgrywa model All-in-One, w którym jedno urządzenie pełni jednocześnie funkcję centralnego punktu zarządzania oraz bezpiecznego magazynu kopii zapasowych. To ważna różnica względem rozwiązań budowanych z wielu osobnych komponentów, gdzie każda dodatkowa warstwa oznacza większą złożoność, więcej punktów potencjalnej awarii i większe ryzyko błędów konfiguracyjnych. Co z tego dla Ciebie wynika?

Możesz zarządzać z jednej konsoli różnymi elementami infrastruktury:

  • stacjami roboczymi,
  • serwerami fizycznymi,
  • środowiskami Windows, Linux i Mac,
  • bazami danych,
  • platformami wirtualizacyjnymi,
  • a także usługami chmurowymi i narzędziami DevOps.

W praktyce więc, niezależnie od tego, jaka jest struktura organizacji, możliwe jest objęcie ochroną dużej części jej zasobów w ramach jednego systemu.

Przemyślana replikacja

Istotnym elementem modelu jest rozdzielenie procesu wykonywania kopii od jej dalszej replikacji. Kopia może zostać wykonana raz, zapisana lokalnie, a następnie – zgodnie z oddzielnym harmonogramem – przeniesiona do innych magazynów, na przykład do chmury albo do drugiej lokalizacji. Takie rozwiązanie pozwala lepiej zarządzać obciążeniem infrastruktury i planować transfer danych w godzinach, które nie wpływają na bieżącą pracę organizacji (ważne zwłaszcza tam, gdzie sieć pozostaje zasobem krytycznym).

Co z ograniczaniem ruchu?

W rozwiązaniu Xopero, które łączy warstwę sprzętową i system backupowy w modelu All-in-One, jednym z kluczowych mechanizmów jest deduplikacja danych. Działa ona na poziomie bloków i pozwala uniknąć wielokrotnego przesyłania tych samych informacji do magazynu. Jeśli ten sam plik lub jego fragment pojawia się na wielu urządzeniach, system nie zapisuje go od nowa, tylko odnosi się do już istniejących danych. W praktyce przekłada się to na bardzo konkretne oszczędności.

„U naszych klientów współczynniki deduplikacji sięgają 90–95%, co oznacza, że do magazynu trafia jedynie 5–10% danych w porównaniu z sytuacją, gdy deduplikacja nie jest stosowana” – zwraca uwagę Dariusz Cudak, Senior Backup Solution Architect.

Efekt? Mniejsze obciążenie sieci, szybszy backup i bardziej efektywne wykorzystanie przestrzeni. Warto jednak pamiętać, że nie każda infrastruktura daje takie same efekty – w środowiskach opartych o duże, unikatowe pliki (np. dane obrazowe) poziom deduplikacji będzie niższy.

Bezpieczeństwo kopii nie może kończyć się na haśle

Sama deklaracja, że rozwiązanie jest „odporne na ransomware”, nie wystarcza, jeśli istnieją zbyt liczne kanały dostępu do danych. Dlatego duże znaczenie mają takie elementy jak:

  • szyfrowanie danych już po stronie źródła,
  • szyfrowana transmisja,
  • lokalny magazyn obiektowy zamiast klasycznych udziałów sieciowych,
  • otwieranie komunikacji tylko na czas wykonywania backupu
  • czy bezpieczne przechowywanie poświadczeń.

W tym modelu dostęp do danych backupowych jest ograniczony do niezbędnego minimum, a samo środowisko nie pełni żadnej dodatkowej funkcji poza przechowywaniem kopii.

To właśnie takie decyzje architektoniczne mają realne znaczenie w sytuacji ataku. Jeśli kopie są zapisane w środowisku, do którego nie prowadzi prosty i szeroki dostęp, ryzyko ich zniszczenia istotnie maleje.

Immutable storage i zasada czterech oczu

Kolejną warstwą ochrony jest immutable storage, czyli mechanizm blokujący możliwość edycji i usuwania zapisanych danych. W praktyce oznacza to, że nawet jeśli złośliwe oprogramowanie dostałoby się do środowiska backupowego, nie byłoby w stanie wykonać typowego dla ransomware ostatniego kroku, czyli usunięcia oryginalnych danych po zapisaniu ich zaszyfrowanej wersji.

Dodatkowo mamy też tzw. zasadę czterech oczu. Niektóre operacje, szczególnie te najbardziej wrażliwe, takie jak usuwanie kopii zapasowych, wymagają decyzji co najmniej dwóch administratorów. To pozornie prosty mechanizm, ale w praktyce skutecznie podnosi poziom bezpieczeństwa i ogranicza ryzyko nieautoryzowanego działania.

Offline jako ostateczna linia obrony

W modelu AIRGAP jedno urządzenie pozostaje widoczne w infrastrukturze i przyjmuje backupy, natomiast drugie pozostaje wyłączone i jest uruchamiane wyłącznie na czas replikacji. Po zakończeniu procesu ponownie zostaje odłączone.

To rozwiązanie buduje dodatkową warstwę odporności. Coś, co przez większość czasu pozostaje wyłączone i niewidoczne z perspektywy głównej infrastruktury, jest po prostu dużo trudniejsze do zaatakowania. Tego typu kopia staje się więc ostatnią linią obrony na wypadek scenariusza, w którym zawiodą pozostałe zabezpieczenia.

Prawdziwy test: recovery

To właśnie na tym etapie weryfikujemy, czy dane faktycznie da się odzyskać i jak szybko da się przywrócić działanie systemów. Możliwość odtworzenia danych do konkretnego punktu w czasie, przywrócenia całych systemów lub pojedynczych plików, a nawet uruchomienia środowiska na innej konfiguracji sprzętowej pokazuje, że backup to realne narzędzie ciągłości działania.

Kluczowe są tu także parametry RPO i RTO, które pozwalają określić, ile danych organizacja może utracić i jak szybko powinna wrócić do pracy.

Ale! OT wymaga innego podejścia

W tych środowiskach często nie ma możliwości instalowania dodatkowego oprogramowania, ingerencji w system czy polegania na stabilnej sieci i w efekcie klasyczny backup po prostu przestaje się sprawdzać.

Dlatego Xopero oferuje rozwiązania umożliwiające backup i recovery bez udziału sieci i bez instalacji agenta. Działają one z niskiego poziomu, omijając system operacyjny, co pozwala zabezpieczać urządzenia objęte ograniczeniami producenta.

Na produkcji ma to szczególne znaczenie. Jeśli system można przywrócić w kilkanaście minut, bez rozbudowanej infrastruktury, oznacza to realne wsparcie dla utrzymania ruchu.

Skalowalność i prostota wdrożenia

W modelu sprzętowym rozwiązanie Xopero opiera się na dedykowanym urządzeniu typu All-in-One, które łączy funkcję serwera backupu, magazynu danych i systemu zarządzania. Jest ono przygotowane wcześniej, a uruchomienie sprowadza się do montażu, podłączenia i konfiguracji polityk backupowych.

To ważne, bo system backupowy nie powinien być przesadnie skomplikowany w codziennej obsłudze. Dobrze wdrożone rozwiązanie ma działać przewidywalnie i umożliwiać szybkie odzyskanie danych wtedy, gdy naprawdę jest to potrzebne.

Wniosek?

Skuteczny backup to przemyślane połączenie bezpieczeństwa, wydajności, wielolokalizacyjnego przechowywania i odporności na awarie oraz ataki. Ostatecznie liczy się to, czy w krytycznym momencie Twoja organizacja jest w stanie szybko i bezpiecznie wrócić do działania.

Zobacz inne wpisy

OTnośnik – cykliczny biuletyn z komentarzami ekspertów Tekniska
OTnośnik: Szybkie, nieinwazyjne wykrywanie anomalii i zagrożeń cybernetycznych w infrastrukturze krytycznej (Radiflow)

Środowiska OT różnią się od klasycznego IT nie tylko poziomem krytyczności, ale przede wszystkim specyfiką komunikacji. W jednej sieci współistnieją z jednej strony nowoczesne protokoły ethernetowe, a z drugiej strony specyficzne protokoły własnościowe, które pozostają z nami na lata – bez aktualizacji i modernizacji. Dlatego skuteczne cyberbezpieczeństwo w OT zaczyna się od uzyskania realnej widoczności ruchu sieciowego, a pytanie nr 1 brzmi: od czego zacząć?

OTnośnik – cykliczny biuletyn z komentarzami ekspertów Tekniska
OTnośnik: zrób porządek raz, a dobrze – czego naprawdę uczy nas UKSC 2.0

Z perspektywy firmy pracującej na styku OT i IT, widzimy wyraźnie, że przez ostatnie lata organizacje coraz świadomiej inwestowały w ochronę infrastruktury, reagowały na incydenty i wdrażały kolejne narzędzia oraz procedury. Problemem było jednak rozproszenie tematu cyberbezpieczeństwa: brak wspólnych ram, spójnego podejścia i jasnego podziału odpowiedzialności w coraz bardziej złożonych środowiskach przemysłowych.