+7 (495) 545-44-85 8 (800) 775-04-59

Российский системный интегратор
Серверы и сетевое оборудование
Суперкомпьютеры и HPC-кластеры
Импортозамещение в сфере ИТ

Надёжность
6:29

Как защитить резервные копий от вирусов-шифровальщиков

Спецпредложения
x
Посмотреть все
спецпредложения

Одной из актуальных проблем владельцев корпоративных СХД остается уязвимость системы для деятельности вирусов-шифровальщиков (ransomware). Эти вредоносные программы вытягивают деньги из владельцев зараженных компьютеров, и их деятельность может затрагивать не только отдельные персональные машины, но и крупные дата-центры. Атаки на корпоративные инфраструктуры могут совершать такие программы, как TeslaCrypt, Locky и CryptoLicker. 

Вирусы могут использовать уязвимости веб-браузеров и вложения писем электронной почты. В данной статье рассмотрим несколько советов о том, как владельцам СХД защитить данные от вредоносных программ.

1. Использование отдельной учетной записи для доступа к хранилищу резервных копий

Безопаснее всего использовать отдельно выделенные учетные записи для доступа к хранилищу. Не стоит назначать права доступа к хранилищу всем пользователям, кроме тех, кому нужно выполнить резервное копирование. Не следует везде использовать учетную запись доменного администратора. В общем случае, стоит обратить внимание на аутентификацию и разграничить рабочую среду и сиситему резервного копирования.

2. Резервные копии, хранящиеся без подключения к инфраструктуре

Хороший способ защиты данных от вирусов-шифровальщиков заключается в сохранении резервных копий оффлайн. Например, для решения Veeam доступны несколько вариантов хранения бэкапов: магнитная лента, реплики BM, аппаратные снимки производственных СХД, бэкапы, находящиеся в Cloud Connect и на сменных носителях.

При таком подходе использовать выделенную СХД можно во время запланированного резервного копирования, что позволяет настроить автоматический перевод системы в оффлайн согласно расписанию.

3. Использование систем хранения данных с разными файловыми системами

Использование различных файловых протоколов – хороший способ противодействовать программам-шифровальщикам.

Рабочие примеры СХД с использованием различных файловых протоколов:

  • СХД Data Domain с интегрированной дедупликацией и использованием DDBoost;
  • СХД HPE StoreOnce с интегрированной дедупликацией и системой Catalyst;
  • СХД ExaGrid с интегрированной дедупликацией и системой Veeam Agent.

4. Создание аппаратных снапшотов СХД резервных копий

Данный вариант является «наполовину оффлайновым», что также позволяет избежать деятельности вирусов.

5. Правило «3-2-1-1»

Данное правило говорит о том, что хранить три резервные копии лучше всего минимум на носителях двух типов, а одну из этих копий хранить на резервной платформе.

Применяя это правило можно довольно легко восстановить данные не применяя специальных технологий, что может существенно сэкономить бюджет. В дополнение к правилу стоит добавить, что один из носителей должен храниться в режиме «оффлайн».

6. Осуществление контроля за работой ПО и оборудования

Шифровальщики могут быстро распространиться на множество рабочих машин, поэтому необходимо постоянно осуществлять мониторинг за работой оборудования, приложений и процессов в системе. Например, в рамках Veeam ONE 9.5 имеется интегрированное оповещение Possible ransomware activity, срабатывающее при повышении активности ЦПУ и увеличении количества операций записи на диск.

7. Использование заданий переноса резервных копий Backup Copy Job

Задание Backup Copy Job позволяет создать точку восстановления, расположенную на удаленной СХД с собственной политикой хранения. Данное задание создает на основе данных из хранилища точки восстановления на удаленной СХД с отличной от исходной политикой хранения.