5-8 minut

Tworzenie kopii zapasowych to tylko wstęp do prawdziwego backupu

Rozwój technologii i biznesu od zawsze napędzany był przez zastępowanie sprawdzonych rozwiązań nowymi, bardziej innowacyjnymi i dopasowanymi do wymagań zmieniającego się świata. W przypadku zasady bezpiecznego tworzenia oraz przechowywania kopii zapasowych sytuacja jest wyjątkowa — dopiero co opracowana przez Petera Krogha reguła 3-2-1 zaczęła upowszechniać się wśród przedsiębiorców, a już na horyzoncie pojawiła się jej aktualizacja, ukryta pod liczbami 3-2-1-1-0. Przyspieszona ewolucja dyktowana jest specyfiką czasów, w jakich żyjemy — plagą ataków hakerskich, wojną w Ukrainie czy zdecydowanymi działaniami UE w zakresie cyberbezpieczeństwa.

CZEGO SIĘ DOWIESZ Z TEGO ARTYKUŁU:
  1. CO KRYJE SIĘ POD KOLEJNYMI LICZBAMI W REGULE 3-2-1-1-0?
  2. DLACZEGO JEJ STOSOWANIE PO PROSTU SIĘ OPŁACA?
  3. JAK WOJNA W UKRAINIE I NOWE PRAWO UE SKŁANIAJĄ DO GROMADZENIA KOPII DANYCH?
  4. JAK PORADZIĆ SOBIE Z KOSZTAMI I OBSŁUGĄ BACKUPU?

Przypadający na 31 marca Światowy Dzień Backupu to dla ekspertów doskonała okazja, aby jeszcze raz przypomnieć o jednej z najskuteczniejszych praktyk przygotowujących firmy, niezależnie od ich wielkości czy branży, do wielu cyfrowych zagrożeń. Tworzenie kopii zapasowych i przywracanie danych w dowolnym momencie jest niezbędnym elementem nowoczesnej strategii ochrony danych. Właściwy backup to swoista linia obrony przed atakami ransomware, jak również stopniowo konieczność, jeżeli dana firma chce dalej działać zgodnie z przepisami na wspólnym, europejskim rynku.

O co chodzi w regule 3-2-1-1-0?

Aby to wyjaśnić, wróćmy na chwilę do początków XXI wieku i zasady 3-2-1, która z czasem stała się „złotym standardem” dla systemów backupu na całym świecie. Podpowiada ona, że każda organizacja powinna zatroszczyć się o posiadanie co najmniej 3 kopii swych danych, na co najmniej 2 różnych nośnikach, z czego 1 musi znajdować się poza siedzibą firmy. Praktyka ta ma na celu zachowanie stałej możliwości niezawodnego odtworzenia danych utraconych w skutek awarii, cyberataku, zdarzenia losowego (np. pożar siedziby firmy), kradzieży bądź utraty sprzętu czy – i przejdziemy do tego w dalszej części artykułu – zagrożenia wojennego.

Obecnie, dynamicznie zmieniający się wachlarz zagrożeń skłania ekspertów do uzupełniania tej reguły o dodatkową jedynkę oraz zero.

Oprócz dostosowania się do „tradycyjnej” zasady 3-2-1, zalecamy naszym klientom również przechowywanie co najmniej jednej kopii zapasowej w trybie offline, a więc w oddzielonej od sieci i infrastruktury IT (tak zwany air-gapped backup). Ta praktyka wyeliminuje ryzyko zniszczenia wszystkich kopii przez hakera, który uzyska dostęp do środowiska cyfrowego naszej organizacji. Natomiast liczba zero oznacza efektywną prewencję i brak przykrych niespodzianek w obliczu realnego zagrożenia. Kopie zapasowe powinny być nieustannie testowane — zarówno pod kątem ewentualnych błędów wymagających naprawy, jak i możliwości ich odzyskania” – tłumaczy Architekt Rozwiązań Cloud w T-Mobile, Kamil Woźniak.

Jako przykład wzorowo prowadzonego backupu ekspert wskazuje jednego z partnerów T‑Mobile, korzystającego z oferty przechowywania i monitorowania danych operatora telekomunikacyjnego.

Jest to jeden z kluczowych podmiotów z branży technologiczno-medialnej, posiadający kopie swych danych (m.in. bazy mediowej, platformy sprzedaży e-commerce, oprogramowania z chmury) w naszych Centrach Przetwarzania Danych1 w dwóch lokalizacjach w Polsce oraz, dodatkowo, w Niemczech. Z naszą pomocą spełnia on wszystkie zalecenia reguły 3-2-1-1-0: posiada odpowiednią liczbę kopii plików na różnych nośnikach w oddalonych i niezależnych od siebie miejscach, z których jedna (w trybie offline) pozostaje całkowicie zabezpieczona dzięki funkcjonalności stosowanego przez nas oprogramowania. Standardową usługą oferowaną przez T‑Mobile jest również regularne testowanie wszystkich kopii” – wyjaśnia Product Managerka T‑Mobile, Maria Tepper.

Czy Twoją firmę stać na brak backupu?

Robienie backupu teoretycznie jest więc proste, ale praktyka wygląda często zupełnie inaczej. Rutyna, przecenianie własnych zabezpieczeń lub odwrotnie — niedocenienie zagrożenia ze strony hakerów sprawiają, że wiele przedsiębiorstw wciąż pozostaje narażonych na bezpowrotną utratę swych danych. A to prosta droga do katastrofy — finansowej, organizacyjnej i wizerunkowej.

Jak wynika z zeszłorocznego badania KPMG „Barometr Cyberbezpieczeństwa”2, aż 69% organizacji w Polsce zanotowało przynajmniej jeden cyberincydent. Szeroko rozumiana cyberprzestępczość uznawana jest za największe zagrożenie dla prowadzenia biznesu przez rekordowy w historii odsetek 92% polskich firm. Co więcej, na celowniku hakerów znacznie częściej niż dotychczas pojawiają się przedsiębiorstwa średnie, małe, a nawet mikrofirmy, niezależnie od branży. Kluczową rolę ogrywa przy tym przekonanie cyberprzestępców, że są one znacznie słabiej chronione przed atakami od wielkich koncernów czy instytucji, a więc stanowią potencjalnie łatwy łup.

Paletę zagrożeń zwiększają także zdarzenia i katastrofy losowe, jak chociażby pożary, które trawiąc budynek firmy nie stosującej się do zasad backupu, sugerującej przetrzymywanie kopii danych w różnych lokalizacjach, pochłaniają również wszystkie jej dane zapisane na urządzeniach czy serwerach.

Do tego wszystkiego w ostatnim roku doszedł kolejny czynnik ryzyka — wojna tuż za naszą wschodnią granicą oraz jej możliwa eskalacja. Skłania ona coraz więcej firm nie tylko do gromadzenia kopii zapasowych w kilku lokalizacjach na terenie Polski, ale również replikacji danych do innego kraju — tak jak uczynił to jeden z klientów T‑Mobile. Taka dywersyfikacja danych firmy pozwoli na ich odzyskanie i kontynuowanie lub wznowienie działalności organizacji również w razie gwałtownego zaostrzenia się sytuacji geopolitycznej.

Z perspektywy przedsiębiorcy istotną rolę odgrywa również ciągłe dostosowywanie się do wymogów obowiązującego prawa, w tym także regulacji na poziomie unijnym. Tymczasem na horyzoncie rysuje się konieczność dostosowania do wymogów dyrektywy NIS2 (ang. the Network and Information Security Directive), której celem jest zapewnienie jednolitego i maksymalnie wysokiego poziomu bezpieczeństwa w organach państwowych oraz firmach prywatnych w krajach członkowskich3. Wśród obowiązków wynikających z nowego prawa znajdują się m.in. analiza ryzyka i polityki bezpieczeństwa systemów informatycznych, wzmocnienie bezpieczeństwa w rozwijaniu i utrzymywaniu usług IT, ciągłość działania i zarządzania i zarządzania kryzysowego czy wykorzystanie szyfrowania oraz kryptografii. Ta lista jest w zasadzie skróconą definicją profesjonalnego backupu, który niebawem stanie się swoistym „must have” dla wszystkich firm, chcących działać zgodnie z unijnymi i krajowymi przepisami, a przez to ‒ utrzymać swą pozycję i konkurencyjność na wspólnym, europejskim rynku .

Backup z prawdziwego zdarzenia wymaga wiedzy i kompetencji

Pieniądze, czas, kadry — to odwieczne zmartwienia właścicieli i zarządów firm planujących wdrożenie nowego systemu bezpieczeństwa. Wszyscy bowiem obserwujemy trendy na rynku pracy – z jednej strony deficyt fachowców, z drugiej rosnącą presję płacową, ustalającą poziom oczekiwanego wynagrodzenia powyżej możliwości dużej części przedsiębiorstw, zwłaszcza z sektora MŚP. Dodatkowo dział IT jawi się jako przysłowiowa „studnia bez dna”, wymagająca ciągłych nakładów inwestycyjnych w sprzęt, oprogramowanie, usuwanie usterek, konieczność całodobowego funkcjonowania. Co więcej – nie wystarczy jedynie stworzyć kilak kopii danych i umieścić je w różnych lokalizacjach, gdyż wymagają one stałego monitoringu oraz systematycznego testowania.

Dlatego coraz więcej firm decyduje się na skorzystanie z usług profesjonalnych firm zewnętrznych — zwłaszcza o ugruntowanej pozycji i renomie oraz globalnym zasięgu, umożliwiającym zaangażowanie znaczących środków w ochronę danych przedsiębiorstwa. Środki te oznaczają nie tylko bezpieczne i doskonale chronione centra danych, lecz również dostępność zespołu fachowców obsługujących i testujących kopie zapasowe 24 godziny na dobę przez siedem dni w tygodniu.

Dzięki takiemu rozwiązaniu firma nie musi już inwestować wielkich środków w infrastrukturę czy kompetencje, gdyż po prostu przekazuje kopie swych danych do przechowywania doświadczonym, profesjonalnym inżynierom pracującym w oddalonych od siebie, nowoczesnych i doskonale chronionych Centrach Przetwarzania Danych. Dzięki temu w każdym momencie możliwe jest odtworzenie pełnych i nienaruszonych danych oraz przywrócenie działania firmy po awarii lub ataku hakerskim. Wszystko po to, aby przedsiębiorca mógł niejako zapomnieć o licznych obowiązkach związanych z testowaniem i zabezpieczaniem kopii zapasowych, skupiając się na rozwijaniu własnego biznesu” – dodaje Kamil Woźniak.

Zasada 3-2-1-1-0 to nic innego, jak współczesna wersja starej, mądrej maksymy: „przezorny zawsze ubezpieczony”. W pełnym zagrożeń i tzw. czarnych łabędzi świecie poczucie bezpieczeństwa -przedsiębiorców, pracowników, klientów – staje się dziś bowiem jednym z fundamentów odnoszenia rynkowych sukcesów.

1https://biznes.t-mobile.pl/pl/produkty-i-uslugi/centra-danych

2https://assets.kpmg/content/dam/kpmg/pl/pdf/2022/05/pl-raport-kpmg-w-polsce-barometr-cyberbezpieczenstwa-ochrona-cyfrowej-tozsamosci-secured.pdf

3https://biznes.t-mobile.pl/pl/nowa-dyrektywa-ue-obejmie-tysiace-firm

Backup

Ten artykuł dotyczy produktu

Backup

Przejdź do produktu

Data publikacji: 25.04.2023

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail