Захист даних: як у цьому допоможуть бекапи
І як працює модель «3-2-2-1-0»
Компанії створюють, використовують і зберігають величезні обсяги даних. Бізнес не лише використовує їхній потенціал, а й має забезпечити їхнє збереження, відтворення і безпеку. Втрата даних – одна з найбільших проблем, що може виникнути в роботі компанії. Найбільший фактор ризику для інформаційних систем – людський. Характерною складністю роботи цифрових програм для українського ринку є ризики, викликані війною, зокрема ракетними ударами по інфраструктурі. Тому незалежно від того, чи використовуються власні сервери, чи розміщуються дані у хмарах, потрібно подбати про бекапи. Як захистити дані і що таке модель «3-2-2-1-0» розповів Mind директор із розвитку бізнесу UCloud Данило Бєлов.
У сучасному бізнесі дані – це не просто актив, а життєво необхідний елемент. За оцінками Світового банку, на цифрову економіку припадає понад 15% світового валового внутрішнього продукту, а за останнє десятиліття вона зростала у два з половиною рази швидше, ніж фізичний світовий ВВП.
Читайте також: Війна за дані: турбуємося про безпеку
Картковий будинок
Стабільність роботи інформаційної системи залежить насамперед від стабільності енергетичної мережі. Другий фактор – кібербезпека. Третій – надійність серверів і мінімальна залежність від людської помилки. Для компанії, що опрацьовує значні масиви інформації, володіє базами даних, питання стабільного доступу до них має визначальне рішення.
Перший фактор – стабільне живлення. Для функціонування системи важливе безперебійне забезпечення серверів електроенергією. Хмарні оператори до цього готові чи не найбільше – адже у вимогах до розміщення ЦОДів третього рівня враховані всі випадки форс-мажорів. І навіть є опис, де має бути розташоване приміщення, щоб не постраждати від виверження вулкана.
Наступний аргумент – кібербезпека. Одним з інструментів війни XXI століття є кібератаки. Під постійними загрозами з боку агресора перебувають українські сервери й бази даних. Вразливою є вся цифрова інфраструктура країни. Допомогти убезпечити інформацію можуть хмарні сховища з багатофакторними протоколами безпеки. Так, наприклад, у хмарного оператора можна отримати в оренду захист Cisco за програмою MSLA.
Ми використовуємо для захисту даних ще одне рішення – від Arbor Networks. Воно дозволяє протидіяти більшості мережевих загроз і надавати очищення високої продуктивності, що дозволяє відбивати атаки різних масштабів.
Людський фактор – складнопрогнозована загроза для даних, оскільки не регламентується жодними протоколами. Це може бути витік паролів у партнера, як у нещодавньому випадку компанії із захисту від цифрових ризиків DarkBeam, яка залишила відкритою базу даних майже на 4 млн клієнтських паролів. А може бути й підкуп адміністраторів ваших систем. Саме через людську помилку трапляється кожна четверта втрата даних. Щоб зменшити цей ризик, треба робити бекап – резервне копіювання даних.
Читайте також: Захист даних: 5 порад, як не допустити вилучення е-даних під час обшуку
Фундамент, база, ґрунт
Регулярний бекап як локальних, так і хмарних даних є обов'язковою вимогою для існування інформаційних систем. Локальне резервне копіювання дозволяє компаніям зберігати копії даних в іншому фізичному місці на випадок аварії чи іншої позаштатної ситуації в компанії. Хмарне резервне копіювання надійно зберігає дані у хмарі, наприклад у Німеччині чи Польщі.
Для бекапів використовують просту модель резервного копіювання «3-2-2-1-0». Вона передбачає багаторівневий підхід, який мінімізує ризики, пов'язані з втратою даних. «3» означає наявність щонайменше трьох повних копій ваших даних (1 основна та 2 резервні). Вони мають зберігатися на 2 різних носіях чи платформах. Наприклад, на власному сервері й у хмарного оператора. У цьому разі збій одного носія дозволить не втратити усі дані одразу.
Наступна цифра «2» означає, що ваші дві копії даних краще зберігати у двох різних локаціях. Тобто, якщо одна зберігається у ЦОД у Києві, іншу краще розмістити в хмарі у Варшаві.
Одна з ваших трьох копій обов’язково має бути без підключення до мережі. Тоді в разі кібератаки і крадіжки даних первинна копія залишиться для вас доступною. І «0» – це кількість помилок під час резервного копіювання та відновлення. Тому необхідно регулярно тестувати та перевіряти ваші резервних копій на цілісність і надійність.
Усі резервні копії потрібно піддавати тим самим заходам контролю безпеки, які застосовуються до баз даних та основних систем. Модель «3-2-2-1-0» – це надійна стратегія, яка захищає дані від різних викликів цифрової епохи.
Читайте також: Закрити витік: чому про захист інформації варто подумати заздалегідь
Водночас варто зауважити, що резервування даних має і певні обмеження. Наприклад, велику кількість інформації складно оновлювати в дуже короткі проміжки часу. Адже резервування потребує часу на передачу даних і наявність відповідного обсягу сховища. Тому важливо визначити кількість критично важливих даних та такий таймінг, що дозволить зберегти їх з найменшими втратами часу.
У світі, де переважають цифрові операції, резервне копіювання – це не просто технічна вимога, це важлива складова системи безпеки, яка захищає життєдіяльність організації. Уявіть собі знання, стратегії та інформацію, яка накопичувалася за роки, а то й десятиліття існування компанії. А тепер уявіть, що все це зникає в одну мить через технічний збій, людську помилку або кібератаку. Наслідки будуть не лише операційними, вони можуть серйозно вплинути на довіру стейкхолдерів, репутацію і фінансовий стан компанії.
Цифровий ландшафт стає все складнішим і переплітається з нашими повсякденними операціями, прихильність до надійного й регулярного резервного копіювання – це не просто ІТ-директива, а стратегічний імператив для стійкого успіху.
Автори матеріалів OpenMind, як правило, зовнішні експерти та дописувачі, що готують матеріал на замовлення редакції. Але їхня точка зору може не збігатися з точкою зору редакції Mind.
Водночас редакція несе відповідальність за достовірність та відповідність викладеної думки реальності, зокрема, здійснює факт-чекінг наведених тверджень та первинну перевірку автора.
Mind також ретельно вибирає теми та колонки, що можуть бути опубліковані в розділі OpenMind, та опрацьовує їх згідно зі стандартами редакції.