Aktualności
Trzy pytania dotyczące kopii zapasowych

Trzy pytania dotyczące kopii zapasowych

Trzy pytania do… to nasza wiedza podana w nowy, przejrzysty sposób. Od kopii zapasowych rozpoczynamy cykl rozmów z naszymi ekspertami, którzy będą się dzielić z Wami wiedzą! Serdecznie zapraszamy do lektury Trzy pytania dotyczące kopii zapasowych

W serii Trzy pytania dotyczące kopii zapasowych rozmawia Maja Święcka. Gość artykułu: Przemysław Sieniawski, Business Development Manager w Direct IT

 

 

M.Ś.: Jakie strategie backupu (np. 3-2-1, wersjonowanie, snapshoty) są najbardziej efektywne w kontekście rosnących zagrożeń ransomware i wymagań dotyczących ciągłości działania?

P.S.: W kontekście narastających zagrożeń ransomware oraz coraz większych wymagań dotyczących ciągłości działania, skuteczna strategia backupu to nie tylko kwestia tworzenia kopii zapasowych, ale także ich bezpieczeństwa, dostępności i odporności na ataki. Oto najbardziej efektywne podejścia, które odpowiadają na te potrzeby:

1. Zasada 3-2-1 (lub 3-2-1-1-0)

Opis:

  • 3 kopie danych
  • 2 różne nośniki (np. dysk lokalny i chmura)
  • 1 kopia off-site (poza siedzibą firmy)

Rozszerzenia:

  • +1: jedna kopia offline lub niezmienna (immutable)
  • +0: zero błędów podczas testowania backupu (czyli regularna walidacja)

 

Dlaczego skuteczne:

  • Chroni przed utratą danych wskutek ataków ransomware, awarii sprzętu i katastrof naturalnych. Element offline lub „immutable” zapewnia, że atakujący nie nadpisze kopii.
2. Wersjonowanie kopii zapasowych

Opis:

  • Przechowywanie wielu wersji plików i danych w czasie. Pozwala cofnąć się do konkretnego punktu w historii.

Zalety:

  • Umożliwia odzyskanie danych sprzed zaszyfrowania (jeśli atak nie został wykryty od razu)
  • Minimalizuje ryzyko trwałej utraty danych wskutek cichego działania ransomware przez dłuższy czas

 

3. Wykorzystanie Application-consistent backup

Jest to sposób wykonywania kopii zapasowej uwzględniający wewnętrzny stan aplikacji w czasie tworzenia kopii, np. zatrzymują operacje I/O, zapisują dane z pamięci na dysk i zapewniają, że backup po odtworzeniu nie będzie wymagał naprawy lub odtwarzania dzienników transakcji.

Sprawdza się dla:

1. Bazy danych (SQL Server, Oracle, PostgreSQL, MySQL, itd.)

Dlaczego:

  • Bazy danych często buforują dane w pamięci i korzystają z dzienników transakcji. Bez spójności aplikacyjnej backup może zawierać niespójny stan bazy (np. przerwana transakcja).
2. Maszyny wirtualne z uruchomionymi aplikacjami (np. VMware, Hyper-V)

Dlaczego:

  • Snapshot maszyny, na której działa baza danych lub aplikacja biznesowa, bez synchronizacji z systemem może dać backup crash-consistent. Lepszym rozwiązaniem jest backup aplikacyjnie spójny.
3. Active Directory / Domain Controllers

Dlaczego:

  • Active Directory zawiera replikujące się dane o użytkownikach, uprawnieniach, politykach GPO – odtworzenie z niespójnego backupu może uszkodzić replikację między kontrolerami.
4. Systemy ERP / CRM (np. SAP, Dynamics)

Dlaczego:

  • Aplikacje te opierają się często na kombinacji bazy danych, plików aplikacyjnych i komponentów systemowych. Potrzebna spójność między tymi elementami.
5. Wykorzystanie usługi Disaster Recovery w chmurze

Opis:

  • Automatyczne procedury odtworzeniowe, testy backupów, failover na zapasowe systemy.

Korzyści:

  • Ciągły dostęp do danych nawet w sytuacji wystąpienia ataku czy awarii
  • Zapewnienie ciągłości działania nawet w czasie ataku lub awarii
  • Znaczące skrócenie RTO (Recovery Time Objective)
  • Efektywne kosztowo dzięki usłudze DRaaS
  • Możliwość realizowania cyklicznych testów odtworzeniowych co jest odpowiedzią na obecne wymagania prawne w wielu branżach, jednostkach publicznych jak również pozwala na upewnienie sie że nasze dane są odtwarzalne w sytuacjach awaryjnych.

 

6. Segmentacja i izolacja backupu

Opis:

  • Oddzielenie systemów backupowych od głównego środowiska – zarówno logicznie, jak i fizycznie.

Zalety:

  • Utrudnia dostęp ransomware do kopii zapasowych
  • Często realizowane przez specjalne konta użytkowników tylko do backupu, oddzielne sieci VLAN, czy wręcz fizyczne odseparowanie infrastruktury

 

M.Ś.: Jakie są najczęstsze błędy w polityce backupowej organizacji i jak można je wyeliminować, aby zapewnić skuteczne odtwarzanie danych? 

P.S.: Błędy w polityce backupowej to istotny element bezpieczeństwa danych. Do głównych należą: 

1. Brak regularnych testów odzyskiwania danych (Disaster Recovery Testing)

Problem:

  • Backup istnieje, ale nikt nie sprawdza, czy można z niego coś odzyskać. W krytycznym momencie okazuje się, że pliki są uszkodzone albo dane są niekompletne.

Rozwiązanie:

  • Wprowadzenie regularnych testów DR (np. raz w miesiącu).
  • Automatyzacja testów – wiele nowoczesnych narzędzi backupowych pozwala na instant recovery verification.

 

2. Przechowywanie kopii zapasowych w tej samej lokalizacji lub co gorsze na tym samym urządzeniu co dane źródłowe

Problem:

  • Atak ransomware lub pożar/zalanie niszczy zarówno dane produkcyjne, jak i backup.

Rozwiązanie:

  • Wdrożenie zasady 3-2-1: trzy kopie, na dwóch różnych nośnikach, jedna off-site.
  • Włączenie backupu do chmury lub przenośnego nośnika odłączanego od sieci.

 

3. Brak kopii offline lub niezmiennych (immutable backups)

Problem:

  • Ransomware szyfruje również backupy, bo są podłączone do sieci i nieodseparowane.

Rozwiązanie:

  • Tworzenie backupów immutable (np. Veeam Hardened Repository, Acronis Immutable Storage w Acronis Cyber Protect Cloud, WORM w chmurze AWS S3).
  • Backupy na taśmach / dyskach offline – fizycznie odłączone od systemu.

 

4. Niespójność backupów z aplikacjami (brak application-consistency)

Problem:

  • Backup bazy danych bez zamrożenia transakcji = niespójne dane i problemy przy przywracaniu.

Rozwiązanie:

  • Użycie narzędzi i agentów, które wspierają application-consistent backups.
  • Dedykowane procedury dla baz danych i aplikacji transakcyjnych.

 

5. Niedopasowanie retencji i harmonogramu do realnych potrzeb biznesowych

Problem:

  • Kopie robione raz dziennie, ale użytkownicy tracą dane z całego dnia. Albo dane trzymane przez 5 lat, mimo że nie ma takiego wymogu.

Rozwiązanie:

  • Analiza RPO (Recovery Point Objective) i RTO (Recovery Time Objective).
  • Dostosowanie polityki retencji i harmonogramu backupów do krytyczności danych.

 

6. Brak dokumentacji procedur odzyskiwania danych

Problem:

  • Osoba odpowiedzialna wie, jak przywrócić dane, ale tylko ona. Po jej odejściu –  chaos.

Rozwiązanie:

  • Spisana, aktualna procedura odzyskiwania (Disaster Recovery Plan).
  • Przechowywana w bezpiecznym, ale dostępnym miejscu.
  • Regularne ćwiczenia z udziałem zespołu IT.

 

7. Backupy robione ręcznie lub bez jego monitorowania

Problem:

  • Administrator zapomina uruchomić backup, nie zauważa błędów – backupy niepełne lub w ogóle ich nie ma.

Rozwiązanie:

  • Automatyzacja backupów.
  • Monitoring i alertowanie błędów (e-mail, dashboard, integracja z systemem SIEM).

 

8. Brak segmentacji i zabezpieczenia infrastruktury backupowej

Problem:

  • Atakujący, który uzyska dostęp do systemu, może też skasować backupy, bo mają te same uprawnienia i są w tej samej sieci.

Rozwiązanie:

  • Oddzielna sieć dla systemów backupowych.
  • Konta z ograniczonymi uprawnieniami.
  • MFA i ograniczony dostęp do konsoli backupu.
 

Podsumowanie – jak zbudować skuteczną politykę backupu

  1. Zasada 3-2-1 (+1 offline / immutable).
  2. Regularne testy odtwarzania.
  3. Posiadanie dwóch niezależnych systemów kopii zapasowych.
  4. Application-consistent backup tam, gdzie potrzeba.
  5. Backupy automatyczne, monitorowane, dokumentowane.
  6. Dopasowana retencja i RTO/RPO.
  7. Bezpieczeństwo samej infrastruktury backupowej.

 

M.Ś.: Jakie nowoczesne technologie (np. backup w chmurze, AI do wykrywania anomalii, immutable backups) warto wdrożyć, aby zwiększyć bezpieczeństwo i niezawodność kopii zapasowych?

P.S.: Minimum dotyczące kopii zapasowych jakie proponujemy w Direct IT to:

1. Kopie zapasowe realizowane lokalnie na niezależne repozytorium backupu
2. Backup danych do drugiej lokalizacji i/lub zewnętrznej lokalizacji w chmurze

Dlaczego warto:

  • Off-site kopie – odporność na katastrofy lokalne.
  • Automatyczna skalowalność i łatwość odtworzenia.
  • Wykorzystanie usługi typu Disaster Recovery as a Service (DRaaS).

 

3. Wykorzystanie systemu kopii zapasowych z funkcją wykrywania anomalii

Na czym polega:

  • Systemy backupowe analizują zachowanie danych i wykrywają nietypowe wzorce (np. nagłe szyfrowanie plików, masowe zmiany nazw, spadek entropii).

Dlaczego warto:

  • Wczesne wykrycie ataku ransomware.
  • Możliwość szybkiego odłączenia infekowanego źródła danych.
  • Ostrzeżenie przed utratą danych, zanim backup zostanie nadpisany.

 

4. Backup jako część Zero Trust Security (segregacja, MFA, RBAC)

Na czym polega:

  • Zasada: nigdy nie ufaj, zawsze weryfikuj –  także w kontekście backupu.

Co to oznacza:

  • Backupy przechowywane w oddzielnej sieci / VLAN / sieć backupowa.
  • MFA do konsoli zarządzania backupami.
  • RBAC (role-based access control) – różne poziomy dostępu do danych i konsoli
    Brak wspólnych poświadczeń z domeną produkcyjną.

 

5. Monitorowanie i testowanie odtwarzania kopii zapasowych

Jeśli chcą Państwo dowiedzieć się więcej, zapoznać się z naszą ofertą, serdecznie zapraszamy do kontaktu. Z chęcią podzielimy się naszą wiedzą i doświadczeniem, opowiemy o cyberzagrożeniach i możliwych rozwiązaniach zapewniających bezpieczeństwo.

Zaufaj ekspertom IT

Mamy bogate doświadczenie w realizacji testów phishingowych dla firm różnej wielkości. Nasze rozwiązania są dostosowane do indywidualnych potrzeb klientów, tak, abyś mógł skupić się na kluczowych aspektach prowadzenia biznesu.

Chcesz dowiedzieć się więcej?


Skontaktuj się z nami, a przygotujemy dla Ciebie szczegółową ofertę przygotowaną indywidualnie do Twojej firmy: KONTAKT

Odwiedź nas także na: Facebook