Práticas recomendadas para verificar e validar seus backups

Se você não testar a capacidade de recuperação de seus backups, realmente não terá backups.

Esta declaração não pretende ser controversa, ou mesmo conflituosa. Em vez disso, estamos usando-o para apontar um equívoco comum. Hoje, muitos profissionais de TI podem acreditar que os processos de backup de dados padrão os protegem dos ataques de ransomware e outros ataques cibernéticos, mas estão perdendo uma etapa crítica: verificar se o backup funciona corretamente se ou quando for necessário.

Infelizmente, há muitos exemplos de empresas que estavam fazendo backup de seus dados — e achavam que estavam a salvo de ataques de ransomware — apenas para descobrir que os backups não estavam funcionando corretamente. Isso é exatamente o que aconteceu no caso do ataque de ransomware Colonial Pipeline e resultou no pagamento da empresa de US$ 4,4 milhões aos cibercriminosos por trás do ataque.

Também é importante notar que o ataque ao oleoduto foi notícia nacional na época e causou grande turbulência, até pânico do consumidor durante a interrupção do serviço. Para a Colonial, isso resultou em danos à sua reputação e uma multa adicional de quase US$ 1 milhão da Pipeline and Hazardous Materials Safety Administration (PHMSA) por não cumprir as verificações de segurança e outras deficiências de segurança cibernética que tornaram o ataque possível. Tudo isso poderia ter sido evitado se a empresa tivesse uma política de validação de backup em vigor.

Por que as empresas precisam verificar seus backups?

Há muitas coisas diferentes que podem dar errado, mesmo com processos de backup que parecem estar funcionando corretamente. Considere os seguintes exemplos:

· Backups ficando sem espaço ou falhando inesperadamente

· Backups afetados por bugs ou outros problemas que os levam a não funcionar corretamente

· Backups corrompidos

· Usuários que configuram incorretamente os processos de backup ou até mesmo os desativam acidentalmente

Infelizmente, todos esses casos podem levar a surpresas desagradáveis ​​no futuro, especialmente se a empresa não tiver ideia de que seu software de backup não está funcionando conforme o esperado por longos períodos de tempo.

Práticas recomendadas de validação de backup

Hoje, existem três abordagens amplamente aceitas para validação de backup, mas cada modelo ainda tem limitações que podem levar a problemas no futuro. Esses incluem:

1.       O método verificação de checksum: Esta abordagem é projetada para garantir que o arquivo seja consistente. Usando este método, todos os dados necessários para restaurar os sistemas do backup são lidos e verificados quanto à consistência. Especificamente, os checksums dos blocos registrados durante a criação do backup inicial devem corresponder aos checksums calculados durante o processo de validação.

No entanto, esta abordagem tem desvantagens. Primeiro, é um processo lento, embora seja lento por design. Este método lê todos os dados, não apenas o backup incremental. Na verdade, ele também não responde à pergunta se o sistema inicializará com êxito após a recuperação. Em outras palavras, tudo o que ele garante é que tudo o que foi gravado em um backup anterior permanece o mesmo no backup atual.

2.       Inspeção manual de backup: Outra abordagem de validação é executar a recuperação completa do backup e, em seguida, verificar manualmente se o sistema inicializará com êxito. Essa abordagem — embora ainda forneça a melhor confiança nos backups — ainda resulta nos mesmos problemas descritos acima: o fato de ser muito lenta, pois ainda requer a recuperação de toda a máquina.

Existem maneiras de superar alguns dos problemas causados ​​pelos métodos acima. Por exemplo, certas técnicas avançadas preferidas por muitos fornecedores (incluindo Acronis) usam recursos de recuperação instantânea, onde o backup é montado como uma máquina virtual, sem a necessidade de recuperação completa. Neste exemplo, a máquina virtual pode ser usada para iniciar o sistema operacional e executar testes de capacidade de recuperação, como tirar uma captura de tela da tela de inicialização e apresentá-la ao usuário como prova da recuperação bem-sucedida do backup.

A WebHaus em conjunto com a Acronis fornece funções de validação comuns — como verificação de checksum de arquivos de backup — e também permite técnicas avançadas. Um exemplo é quando uma máquina virtual é iniciada diretamente do backup (Acronis Instant Restore) para iniciar o processo de inicialização do sistema operacional, capturar a captura de tela da tela de inicialização, analisá-la automaticamente com um mecanismo de I.A e apresentar os resultados ao usuário (enviados por e-mail com a captura de tela de inicialização incluída). Todas essas operações são realizadas sem a necessidade de recuperação total.

Uma abordagem melhor para backup

Para proteger dados críticos para os negócios, o backup não é suficiente — você precisa de uma abordagem integrada de proteção cibernética. O pacote de backup avançado para Acronis Cyber ​​Protect Cloud permite estender os recursos de backup em nuvem necessários para proteger seus dados de forma proativa. A WebHaus em conjunto com a Acronis utiliza uma abordagem única combinando backup em nuvem com recursos de proteção cibernética para realmente manter seus dados seguros.

Entre em contato conosco e converse com um dos nossos especialistas.

Fonte: https://www.acronis.com/en-us/blog/posts/best-practices-for-verifying-and-validating-your-backups/

Share your thoughts

share what,s happening in your mind about this post

Webhaus

Solicite seu Teste Grátis

Preencha os campos abaixo para liberar o seu teste.