Одной из актуальных проблем владельцев корпоративных СХД остается уязвимость системы для деятельности вирусов-шифровальщиков (ransomware). Эти вредоносные программы вытягивают деньги из владельцев зараженных компьютеров, и их деятельность может затрагивать не только отдельные персональные машины, но и крупные дата-центры. Атаки на корпоративные инфраструктуры могут совершать такие программы, как TeslaCrypt, Locky и CryptoLicker.
Вирусы могут использовать уязвимости веб-браузеров и вложения писем электронной почты. В данной статье рассмотрим несколько советов о том, как владельцам СХД защитить данные от вредоносных программ.
1. Использование отдельной учетной записи для доступа к хранилищу резервных копий
Безопаснее всего использовать отдельно выделенные учетные записи для доступа к хранилищу. Не стоит назначать права доступа к хранилищу всем пользователям, кроме тех, кому нужно выполнить резервное копирование. Не следует везде использовать учетную запись доменного администратора. В общем случае, стоит обратить внимание на аутентификацию и разграничить рабочую среду и сиситему резервного копирования.
2. Резервные копии, хранящиеся без подключения к инфраструктуре
Хороший способ защиты данных от вирусов-шифровальщиков заключается в сохранении резервных копий оффлайн. Например, для решения Veeam доступны несколько вариантов хранения бэкапов: магнитная лента, реплики BM, аппаратные снимки производственных СХД, бэкапы, находящиеся в Cloud Connect и на сменных носителях.
При таком подходе использовать выделенную СХД можно во время запланированного резервного копирования, что позволяет настроить автоматический перевод системы в оффлайн согласно расписанию.
3. Использование систем хранения данных с разными файловыми системами
Использование различных файловых протоколов – хороший способ противодействовать программам-шифровальщикам.
Рабочие примеры СХД с использованием различных файловых протоколов:
- СХД Data Domain с интегрированной дедупликацией и использованием DDBoost;
- СХД HPE StoreOnce с интегрированной дедупликацией и системой Catalyst;
- СХД ExaGrid с интегрированной дедупликацией и системой Veeam Agent.
4. Создание аппаратных снапшотов СХД резервных копий
Данный вариант является «наполовину оффлайновым», что также позволяет избежать деятельности вирусов.
5. Правило «3-2-1-1»
Данное правило говорит о том, что хранить три резервные копии лучше всего минимум на носителях двух типов, а одну из этих копий хранить на резервной платформе.
Применяя это правило можно довольно легко восстановить данные не применяя специальных технологий, что может существенно сэкономить бюджет. В дополнение к правилу стоит добавить, что один из носителей должен храниться в режиме «оффлайн».
6. Осуществление контроля за работой ПО и оборудования
Шифровальщики могут быстро распространиться на множество рабочих машин, поэтому необходимо постоянно осуществлять мониторинг за работой оборудования, приложений и процессов в системе. Например, в рамках Veeam ONE 9.5 имеется интегрированное оповещение Possible ransomware activity, срабатывающее при повышении активности ЦПУ и увеличении количества операций записи на диск.
7. Использование заданий переноса резервных копий Backup Copy Job
Задание Backup Copy Job позволяет создать точку восстановления, расположенную на удаленной СХД с собственной политикой хранения. Данное задание создает на основе данных из хранилища точки восстановления на удаленной СХД с отличной от исходной политикой хранения.