Skip to main content
Loading...
Szukaj
Logowanie
Dane logowania.
Nie masz konta? Załóż je tutaj.
Zarejestruj się
Zarejestruj się
Masz konto? Zaloguj się tutaj.

Bezpieczne przechowywanie kopii zapasowych danych. Wskazówki dla firm

Bezpieczne przechowywanie kopii zapasowych danych. Wskazówki dla firm

Kopie zapasowe to podstawa w zdigitalizowanym biznesie. I zgodnie z danymi organizacji Acronis 90% firm robi kopie zapasowe. Jednak tylko 41% tworzy je codziennie. Dlaczego kopie zapasowe są tak istotne i tak ważne jest ich wykonywanie?

Dlaczego kopie zapasowe są ważne?

W cyfrowym świecie kopie zapasowe są niezwykle istotne. W końcu mnóstwo danych i informacji przechowujemy obecnie w chmurach, urządzeniach mobilnych i na lokalnych dyskach. Niestety – ciągle nie każdy to rozumie. Jak pokazują dane organizacji Acronis – prawie 50% respondentów uważa, że backupy nie są potrzebne.  I to pomimo tego, że 42% firm zgłosiło, że w tym roku utracili dane, co skutkowało przestojami, a 41% wskazało, że przez to straciło pieniądze lub zmalała ich produktywność. W końcu aż 68% firm nadal traci dane w wyniku przypadkowego usunięcia, awarii sprzętu lub oprogramowania albo nieaktualnej kopii zapasowej. 

Ponadto ciągle mało specjalistów IT (20%) stosuje zasadę tzw. hybrydowych kopii zapasowych, tzn. przechowując je zarówno w chmurze, jak i na lokalnych nośnikach. Większość organizacji polega obecnie na chmurach. A niekoniecznie jest to dobre rozwiązanie. To, że mocno przywykliśmy do usług chmurowych sprawia, że presja na infrastrukturę IT po stronie usługodawców jest olbrzymia. I niekoniecznie zawsze im sprostają. 

Owszem – zewnętrzni dostawcy są nierzadko bardzo skuteczni, mowa tutaj o największych firmach, jak Droppbox, OneDrive, Mega, Apple czy Google. Jednak poleganie wyłącznie na usługach chmurowych może skutkować utratą danych w przypadku chociażby awarii po ich stronie. 

Rodzaje kopii zapasowych

Należy pamiętać, że w przypadku backupu mówimy o różnych typach strategii ich tworzenia. Mamy tu na myśli:

  • Pełne kopie zapasowe – backupy polegające na skopiowaniu wszystkich danych z systemów lub urządzeń. Jest to najbardziej czasochłonny proces, ale uwzględnia dosłownie wszystko;

  • Przyrostowe kopie zapasowe – backupy, w których koncentrujemy się tylko na danych ulegających zmianie od ostatniej kopii zapasowej. To szybsza metoda i obejmuje tylko najistotniejsze zmiany;

  • Różnicowa kopia zapasowa – to rodzaj backupu uwzględniający jedynie dane, które uległy zmianie od ostatniej pełnej kopii zapasowej. 

Wybór zależy od możliwości i potrzeb organizacji. Na pewno nie ma sensu przeprowadzania codziennie pełnego backupu, do czego jeszcze wrócimy. 

Dobre kopie zapasowe, to częste kopie zapasowe

Jednak hybrydowość tworzenia backupów to nie wszystko. Istotną kwestią jest zwiększenie częstotliwości ich tworzenia. W najlepszym przypadku byłoby wykonywanie ich kilka razy dziennie albo przynajmniej raz. Jednak jak pokazuje badanie Acronis – to wcale nie jest reguła. Tylko 15% firm tworzy kilka kopii zapasowych dziennie, a raz dziennie wykonuje je 26% organizacji. Reszta robi to rzadziej – 28% raz na tydzień, a 20% raz na miesiąc. 

Tworzenie kopii zapasowych oczywiście wymaga nieco czasu, zasobów i uważności. Dlatego w tym obszarze warto postawić na inteligentne formy lub automatyzację. I oczywiście – ważne jest zwiększenie częstotliwości dokonywania backupów. Sytuacje jak wyżej opisane, czyli robienie kopii raz na miesiąc, absolutnie nie mogą mieć miejsca. Zwłaszcza, jeśli mówimy o kopiach przyrostowych czy różnicowych. 

Dodatkowo warto zainteresować się tzw. przyrostowym kopiom zapasowym na poziomie bloku (BLI), które umożliwiają szybkie ich tworzenie, przechowując jedynie zmienione bloki danych. To skuteczne podejście, które zapewnia szybkie i częste tworzenie backupów.

Strategia – dlaczego to ważne?

W kontekście tworzenia kopii zapasowych nie można zapomnieć też o strategii. Prawda jest taka, że trudno jest (zwłaszcza mniejszym organizacjom) wykonywać backupy kilka razy dziennie bez priorytetyzacji. Przede wszystkim, jeśli mowa o lokalnych nośnikach, jak zewnętrzne dyski, które trzeba fizycznie podpiąć. Dodatkowo nierzadko jest tak, że firmy korzystają z wielu różnych aplikacji, na których pojawiają się jakieś dane lub informacje. 

Dlatego najważniejsze to ustalić, co musi być kopiowane w pierwszej kolejności i gdzie, a także przez kogo. Bez odpowiedniego zarządzania takim projektem, nie ma co liczyć na regularność. Priorytetem musi być ustalenie kluczowych, krytycznych danych, które muszą mieć backup.  W kontekście strategii istotne jest też ustalenie, kto ma dostęp do backupów i codziennych danych, a nie tylko kto nimi zarządza.

Zasada 3-2-1

W kontekście kopiowania danych istotna jest jeszcze tzw. zasada 3-2-1. Jest to rzecz jasna powiązane ze strategią tworzenia kopii zapasowych. Rzeczona zasada podkreśla, że organizacje powinny przechowywać trzy pełne kopie swoich danych. Dwie muszą mieć charakter lokalny, ale na różnych nośnikach. W idealnej sytuacji byłoby też, gdyby były przechowywane w różnych lokalizacjach. Np. na wypadek kradzieży, pożaru czy klęski żywiołowej. 

Rzecz jasna, jeśli coś takiego jest niemożliwe, to można uznać, że drugi nośnik przechowywanych danych, nie będzie fizyczny, a np. chmurowy. To szczególnie istotne w dzisiejszym, scyfryzowanym świecie, a może być bardzo pomocne dla organizacji działających zdalnie, bez stałej siedziby. Ważne jednak aby usługodawca chmurowy dbał tutaj o cyberbezpieczeństwo. Tak, aby nie było łatwo usunąć kopii danych w wyniku chociażby cyberataku. 

I jeśli już mówimy o chmurach, to należy zwrócić uwagę na to, jak działają i dokładnie przekalkulować ich wartość. Może się bowiem okazać, że jeśli mamy sporo danych do przechowywania np. 50, 100, 200 TB, to rozwiązanie lokalne (czyli fizyczne nośniki) okażą się bardziej opłacalne finansowo. W końcu nie będzie trzeba płacić za miejsce co miesiąc, czy co roku. Tyczy się to jednak przeważnie organizacji, które mają naprawdę sporo danych.  Decydując się na chmurę warto też sprawdzić, czy dany usługodawca zapewnia np. odzyskiwanie danych (DRaaS), dba o standardy cyberbezpieczeństwa (należy przejrzeć, czy miały miejsce jakieś wycieki w ostatnim czasie lub czy klienci tracili swoje dane) itd. itp.

Przechowywanie starych danych jest niepotrzebne

Na początku pisaliśmy o tym, że warto robić kopie zapasowe codziennie. Ma to jednak też znaczenie w kontekście nie korzystania z kopii jako formy przechowywania danych. Odzyskiwanie powinno się tyczyć najnowszej kopii, a nie takiej sprzed kilku miesięcy ani tym bardziej lat. Zasada jest prosta – im więcej danych w takiej kopii, tym trudniej się nią zarządza i odnajduje to, co jest niezbędne. 

Kopie muszą się przede wszystkim nadpisywać, nie ma sensu magazynowania w nich nieaktualnych informacji, plików itd. itp. Odchudzanie tego procesu i zapisywanie jedynie najpotrzebniejszych rzeczy znacząco przyspiesza i ułatwia przywracanie. Pliki, które nie są aktualne, ale mogą się jeszcze przydać powinny być poddawane archiwizacji, a nie przetrzymywane w kopiach zapasowych jako magazyny.

Wdrażanie zapobiegania utraty danych

Mówiąc o backupach nie możemy też zapomnieć, że ważne jest, aby zapobiegać utratom danych. Kopie zapasowe to opcja B, opcją A zawsze powinno być cyberbezpieczeństwo. A zapobieganie utracie danych to zestaw strategii i narzędzi, stosowanych by uniknąć kradzieży lub utraty ważnych informacji. Firmy stosują różne środki, aby chronić informacje oraz zabezpieczyć swoje systemy. Ważne jest podejmowanie odpowiednich decyzji, jeśli chodzi o ochronę danych. Wybór właściwego rozwiązania do zapobiegania utracie danych (DLP) dla firmy jest niezwykle istotny. DLP pomaga ekspertom ds. cyberbezpieczeństwa w uzyskiwaniu aktualizacji zabezpieczeń danych, które są istotne dla kadry kierowniczej.

Edukacja pracowników i ochrona

Ostatnią kwestią jest dbanie o samo cyberbezpieczeństwo. Nawet jeśli regularnie wykonujesz backupy i sprawdzasz swoich usługodawców, to zawsze istnieje szansa, że coś się wydarzy. Nierzadko ze względu na czynnik ludzki. Wszyscy popełniamy błędy, nikt nie jest idealny, a świat pędzi do przodu.

Dlatego dbając o kwestie tworzenia kopii zapasowych, nie można pominąć wątku związanego z szerzeniem świadomości o cyberzagrożeniach wśród swojego zespołu (i to cały, a nie tylko dział IT). Pracownicy powinni być regularnie szkoleni z cyberbezpieczeństwa i umieć rozpoznać chociażby ataki socjotechniczne. Dzięki temu minimalizujemy ryzyko problemów, jakie cyberataki mogą wywołać w kontekście utraty danych. Należy też dbać o aktualizację oprogramowań, korzystanie z dodatkowych zabezpieczeń, jak filtry antyspamowe, uwierzytelnianie wieloskładnikowe czy programy antywirusowe. To w końcu kolejna bariera, którą cyberprzestępca będzie musiał pokonać, jeśli chce naruszyć czyjeś dane.

Plan awaryjny – a co jeśli?

Niestety – zawsze istnieje ryzyko, że w jakiś sposób utracimy dane. W takiej sytuacji musimy mieć plan awaryjny. Odzyskiwanie po awarii to taka metoda, która pomaga w odtworzeniu systemów i oprogramowania potrzebnego do funkcjonowania firmy. To o wiele więcej niż tylko robienie kopii zapasowych. Wszystkie firmy powinny mieć taki plan. Podczas tworzenia planu odzyskiwania, ważne jest uwzględnienie dwóch rzeczy: docelowego punktu przywracania (RPO) i docelowego czasu odzyskiwania (RTO).

RPO mówi nam, jak często tworzone są kopie zapasowe danych i ile możesz stracić danych w przypadku awarii. Natomiast RTO mówi nam, jak długo zajmie odzyskanie danych po awarii. To wszystko ma na celu zapewnienie, że w przypadku problemów z danymi, firma może wrócić do normalnego funkcjonowania w możliwie krótkim czasie. Tak prezentuje się kwestia związana z backupami. Reasumując – kopie zapasowe powinny być częste, zwłaszcza, jeśli mówimy o kluczowych czy zmieniających się informacjach. Jednocześnie nie może to być po prostu archiwum, w którym przechowywane są nieaktualne, niepotrzebne dane. Warto dbać o to, aby kopie były na co najmniej dwóch różnych nośnikach fizycznych i trzecim – np. chmurowym. Ewentualnie na fizycznym (chociażby zewnętrznym dysku) i chmurowym. W końcu dbając o regularne kopie zapasowe, minimalizujemy ryzyko strat, jakie z tego tytułu możemy ponieść – zarówno finansowych, jak i wizerunkowych.

Oceń artykuł

Jak możesz czytać Security Magazine?

  1. Kliknij w POBIERZ - rozpocznie się pobieranie PDF-a na Twoje urządzenie.
  2. Śledź nasze kanały na Facebooku, LinkedIn i TikTok - tam również udostępniamy informacje na temat wydania
  3. W przystępny sposób korzystaj z lektury za pomocą ISSUU — poniżej.

Sprawdź się!

Powiązane materiały

Zapisz się do newslettera

Bądź na bieżąco z najnowszymi informacjami na temat
cyberbezpieczeństwa