Coś więcej niż kopia danych
Współczesne środowiska technologiczne są na tyle złożone, że samo posiadanie kopii zapasowej nie daje jeszcze realnego bezpieczeństwa. Coraz większe znaczenie ma sposób przechowywania danych, ich dostępność w różnych lokalizacjach oraz możliwość szybkiego odzyskania systemów po incydencie. Dlatego dobre praktyki backupowe opierają się dziś między innymi na zasadzie 3-2-1, czyli utrzymywaniu trzech kopii danych, na co najmniej dwóch różnych typach nośników, z jedną kopią odseparowaną od głównej infrastruktury.
Taki model nie chroni wyłącznie przed cyberatakami. Równie dobrze może okazać się kluczowy w przypadku awarii zasilania, uszkodzenia serwerowni czy lokalnego zdarzenia kryzysowego. Jeśli kopie znajdują się w wielu lokalizacjach, organizacja zyskuje realną szansę na odzyskanie danych nawet wtedy, gdy podstawowe środowisko przestaje działać.
Jedno środowisko, wiele funkcji
W opisywanym podejściu szczególną rolę odgrywa model All-in-One, w którym jedno urządzenie pełni jednocześnie funkcję centralnego punktu zarządzania oraz bezpiecznego magazynu kopii zapasowych. To ważna różnica względem rozwiązań budowanych z wielu osobnych komponentów, gdzie każda dodatkowa warstwa oznacza większą złożoność, więcej punktów potencjalnej awarii i większe ryzyko błędów konfiguracyjnych. Co z tego dla Ciebie wynika?
Możesz zarządzać z jednej konsoli różnymi elementami infrastruktury:
- stacjami roboczymi,
- serwerami fizycznymi,
- środowiskami Windows, Linux i Mac,
- bazami danych,
- platformami wirtualizacyjnymi,
- a także usługami chmurowymi i narzędziami DevOps.
W praktyce więc, niezależnie od tego, jaka jest struktura organizacji, możliwe jest objęcie ochroną dużej części jej zasobów w ramach jednego systemu.
Przemyślana replikacja
Istotnym elementem modelu jest rozdzielenie procesu wykonywania kopii od jej dalszej replikacji. Kopia może zostać wykonana raz, zapisana lokalnie, a następnie – zgodnie z oddzielnym harmonogramem – przeniesiona do innych magazynów, na przykład do chmury albo do drugiej lokalizacji. Takie rozwiązanie pozwala lepiej zarządzać obciążeniem infrastruktury i planować transfer danych w godzinach, które nie wpływają na bieżącą pracę organizacji (ważne zwłaszcza tam, gdzie sieć pozostaje zasobem krytycznym).
Co z ograniczaniem ruchu?
W rozwiązaniu Xopero, które łączy warstwę sprzętową i system backupowy w modelu All-in-One, jednym z kluczowych mechanizmów jest deduplikacja danych. Działa ona na poziomie bloków i pozwala uniknąć wielokrotnego przesyłania tych samych informacji do magazynu. Jeśli ten sam plik lub jego fragment pojawia się na wielu urządzeniach, system nie zapisuje go od nowa, tylko odnosi się do już istniejących danych. W praktyce przekłada się to na bardzo konkretne oszczędności.
„U naszych klientów współczynniki deduplikacji sięgają 90–95%, co oznacza, że do magazynu trafia jedynie 5–10% danych w porównaniu z sytuacją, gdy deduplikacja nie jest stosowana” – zwraca uwagę Dariusz Cudak, Senior Backup Solution Architect.
Efekt? Mniejsze obciążenie sieci, szybszy backup i bardziej efektywne wykorzystanie przestrzeni. Warto jednak pamiętać, że nie każda infrastruktura daje takie same efekty – w środowiskach opartych o duże, unikatowe pliki (np. dane obrazowe) poziom deduplikacji będzie niższy.
Bezpieczeństwo kopii nie może kończyć się na haśle
Sama deklaracja, że rozwiązanie jest „odporne na ransomware”, nie wystarcza, jeśli istnieją zbyt liczne kanały dostępu do danych. Dlatego duże znaczenie mają takie elementy jak:
- szyfrowanie danych już po stronie źródła,
- szyfrowana transmisja,
- lokalny magazyn obiektowy zamiast klasycznych udziałów sieciowych,
- otwieranie komunikacji tylko na czas wykonywania backupu
- czy bezpieczne przechowywanie poświadczeń.
W tym modelu dostęp do danych backupowych jest ograniczony do niezbędnego minimum, a samo środowisko nie pełni żadnej dodatkowej funkcji poza przechowywaniem kopii.
To właśnie takie decyzje architektoniczne mają realne znaczenie w sytuacji ataku. Jeśli kopie są zapisane w środowisku, do którego nie prowadzi prosty i szeroki dostęp, ryzyko ich zniszczenia istotnie maleje.
Immutable storage i zasada czterech oczu
Kolejną warstwą ochrony jest immutable storage, czyli mechanizm blokujący możliwość edycji i usuwania zapisanych danych. W praktyce oznacza to, że nawet jeśli złośliwe oprogramowanie dostałoby się do środowiska backupowego, nie byłoby w stanie wykonać typowego dla ransomware ostatniego kroku, czyli usunięcia oryginalnych danych po zapisaniu ich zaszyfrowanej wersji.
Dodatkowo mamy też tzw. zasadę czterech oczu. Niektóre operacje, szczególnie te najbardziej wrażliwe, takie jak usuwanie kopii zapasowych, wymagają decyzji co najmniej dwóch administratorów. To pozornie prosty mechanizm, ale w praktyce skutecznie podnosi poziom bezpieczeństwa i ogranicza ryzyko nieautoryzowanego działania.
Offline jako ostateczna linia obrony
W modelu AIRGAP jedno urządzenie pozostaje widoczne w infrastrukturze i przyjmuje backupy, natomiast drugie pozostaje wyłączone i jest uruchamiane wyłącznie na czas replikacji. Po zakończeniu procesu ponownie zostaje odłączone.
To rozwiązanie buduje dodatkową warstwę odporności. Coś, co przez większość czasu pozostaje wyłączone i niewidoczne z perspektywy głównej infrastruktury, jest po prostu dużo trudniejsze do zaatakowania. Tego typu kopia staje się więc ostatnią linią obrony na wypadek scenariusza, w którym zawiodą pozostałe zabezpieczenia.
Prawdziwy test: recovery
To właśnie na tym etapie weryfikujemy, czy dane faktycznie da się odzyskać i jak szybko da się przywrócić działanie systemów. Możliwość odtworzenia danych do konkretnego punktu w czasie, przywrócenia całych systemów lub pojedynczych plików, a nawet uruchomienia środowiska na innej konfiguracji sprzętowej pokazuje, że backup to realne narzędzie ciągłości działania.
Kluczowe są tu także parametry RPO i RTO, które pozwalają określić, ile danych organizacja może utracić i jak szybko powinna wrócić do pracy.
Ale! OT wymaga innego podejścia
W tych środowiskach często nie ma możliwości instalowania dodatkowego oprogramowania, ingerencji w system czy polegania na stabilnej sieci i w efekcie klasyczny backup po prostu przestaje się sprawdzać.
Dlatego Xopero oferuje rozwiązania umożliwiające backup i recovery bez udziału sieci i bez instalacji agenta. Działają one z niskiego poziomu, omijając system operacyjny, co pozwala zabezpieczać urządzenia objęte ograniczeniami producenta.
Na produkcji ma to szczególne znaczenie. Jeśli system można przywrócić w kilkanaście minut, bez rozbudowanej infrastruktury, oznacza to realne wsparcie dla utrzymania ruchu.
Skalowalność i prostota wdrożenia
W modelu sprzętowym rozwiązanie Xopero opiera się na dedykowanym urządzeniu typu All-in-One, które łączy funkcję serwera backupu, magazynu danych i systemu zarządzania. Jest ono przygotowane wcześniej, a uruchomienie sprowadza się do montażu, podłączenia i konfiguracji polityk backupowych.
To ważne, bo system backupowy nie powinien być przesadnie skomplikowany w codziennej obsłudze. Dobrze wdrożone rozwiązanie ma działać przewidywalnie i umożliwiać szybkie odzyskanie danych wtedy, gdy naprawdę jest to potrzebne.
Wniosek?
Skuteczny backup to przemyślane połączenie bezpieczeństwa, wydajności, wielolokalizacyjnego przechowywania i odporności na awarie oraz ataki. Ostatecznie liczy się to, czy w krytycznym momencie Twoja organizacja jest w stanie szybko i bezpiecznie wrócić do działania.