Copia de seguridad de datos confidenciales: dificultades y mejores prácticas

21

Obviamente, hacer una copia de seguridad de los datos confidenciales es un desafío. Una copia de seguridad remota es importante para sobrevivir a una variedad de desastres. ¿Cuáles son algunos de los "gotcha's" que están al acecho, y qué mejores prácticas pueden evitarlos?

Para hacerlo un poco más concreto, considere, por ejemplo, una pequeña empresa con un presupuesto ajustado que respalda tanto a los escritorios del personal (Windows) como a los servidores (Linux) que tienen datos de cuentas de usuarios locales (pero no contraseñas de texto simple, tarjetas de crédito u otras cosas desagradables como esa). La herramienta favorita o las sugerencias de servicio serían bienvenidas.

    
pregunta nealmcb 05.01.2011 - 04:01
fuente

6 respuestas

12

Otro que causa más problemas de los que podría esperar es proporcionar las copias de seguridad con suficiente seguridad. He visto numerosos casos en los que no había protección de las copias de seguridad además de estar almacenadas en un almacén. ¡Esto incluye el almacenamiento de datos de contraseñas y cuentas de clientes sin cifrar!

Lo hace muy fácil para los atacantes: está bien, necesitan volver al ataque físico, pero esta es una forma relativamente sencilla de superar todos los controles técnicos que pueden existir en el entorno real.

Las mejores prácticas de copia de seguridad siguen siendo aplicables para pequeñas empresas:

Proporcione el nivel adecuado de cifrado alrededor de las copias de seguridad

  • ¿Cifrar todo? fácil pero el tiempo consumiendo
  • ¿Solo cifrar datos confidenciales? necesitas para luego averiguar qué datos

No haga copias de seguridad de los datos que no deberían ser copiados

Pruebe las copias de seguridad incrementales y principales con regularidad

Probar compilaciones e instantáneas de oro (también cuentan como copias de seguridad)

La seguridad física también es esencial

  • Locales cerrados
  • cajas fuertes contra incendios
  • Extintores de incendios

SLA contractuales

  • ¿Quién controla tus copias de seguridad?
  • ¿Puede confiar en ellos para que se los envíen de manera oportuna según sea necesario?
respondido por el Rory Alsop 05.01.2011 - 11:01
fuente
18

El mayor problema que encontré es todavía "¿probaste que puedes recuperarte de las copias de seguridad?" Pido disculpas si le estoy enseñando a la abuela a chupar los huevos, pero todavía me encuentro con compañías que escriben felizmente todos sus datos en algún lugar y nunca descubren si pueden volver a leerlos.

    
respondido por el user185 05.01.2011 - 10:30
fuente
2

Muchas soluciones de copia de seguridad le permitirán seguir utilizando la mayor parte de la copia de seguridad si parte de la copia de seguridad está dañada ... a menos que haya utilizado un cifrado de flujo para el cifrado. Si su cifrado es algo que se agrega a su paquete de copia de seguridad, tenga cuidado con esa Gotcha. De hecho, ten cuidado, incluso si está incluido en tu paquete de copia de seguridad.

    
respondido por el Jeff Ferland 25.01.2011 - 13:25
fuente
2

Si está hablando de escritorios, debe tener una imagen de implementación de escritorio limpia para la recuperación y forzar el almacenamiento de todos los datos en el servidor de archivos de red. No debería ser difícil almacenar los perfiles y la configuración local en el servidor y todos los documentos para escritorios.

Realice instantáneas diarias incrementales a un servidor de archivos secundario. Cifre las copias de seguridad externas y muévalas físicamente fuera de las instalaciones o realice copias de seguridad a través de una VPN a otra ubicación segura. Quizás gire a través de 4 copias de seguridad semanales fuera del sitio (es decir, 4 copias de seguridad, una por semana). Cifre cada uno con una clave diferente para limitar el daño de perder una clave determinada. Mantenga una copia de seguridad de 6 meses en algún lugar seguro o trimestral, dependiendo de su perfil de riesgo.

    
respondido por el rox0r 18.04.2011 - 23:48
fuente
2

Practica. Realice una copia de seguridad de su servidor o caja doméstica que le importa poco hasta el punto en el que cree que puede realizar una restauración completa, restaurar al estado virtual y seguir haciendo cosas como esta. También estoy viendo parches mucho más para mis sistemas de copia de seguridad. Las leyes de PCI también aplican (creo) que no hay una base de datos informática que permita acceder directamente a la información de la tarjeta de crédito del cliente desde Internet, yo diría que es mejor asegurarse de que las copias de seguridad de los datos no sean accesibles desde Internet también. Tampoco se pierde nada con aprender más de un sistema (Microsoft Data Protection, Symantec y CommVault). Aprenderlos me ayudó a comprender mejor la forma de cifrar archivos para realizar copias de seguridad y restauraciones. Muchas tiendas y departamentos de TI de lo que he visto cifran las copias de seguridad después del hecho con una herramienta diferente.

    
respondido por el IrqJD 09.01.2011 - 18:54
fuente
1

Asegúrese de que al menos una copia de seguridad se encuentre fuera del sitio y no conectada a la red eléctrica o a Internet. Por lo tanto, al menos una IMO de copia de seguridad debe reforzarse contra ataques a través de la red y también aumentos de energía / rayos.

También haga una lluvia de ideas sobre qué desastres naturales son comunes en su área al seleccionar sus ubicaciones externas. No desea que lo golpee algo que pueda eliminar su sitio principal + todas sus ubicaciones de respaldo.

    
respondido por el user1971 20.04.2011 - 15:36
fuente

Lea otras preguntas en las etiquetas