Data Recovery, Disaster Recovery, Cyber Recovery, hebt u alles op orde?

Data Recovery, Disaster Recovery, Cyber Recovery, hebt u alles op orde?

Data Recovery, Disaster Recovery, Cyber Recovery, hebt u alles op orde?

null
Road Recovery

Uw bedrijfsdata is de basis van uw organisatie. Stelt u zich eens voor dat al uw data verdwenen is. Hoe zorgt u er dan voor dat uw bedrijfsactiviteiten door kunnen draaien?
Uw bedrijfsdata is ook het geheugen van uw organisatie. Volgens de wet moet u data van jaren geleden kunnen ophoesten wanneer dat wordt gevraagd. Dat wordt onmogelijk wanneer uw data is verdwenen.
U begrijpt dat, met alle risico’s van deze tijd, databeveiliging een essentieel onderdeel is binnen de strategie van elke organisatie.

Natuurlijk dient u er allereerst voor te zorgen dat de kans dat onbevoegden, zoals hackers, inbreken op uw netwerk zo klein mogelijk is. Zoals u thuis zorgt voor goede sloten op uw deuren en ramen en voor een goede alarminstallatie, zo zorgt u er ook voor dat de toegang tot uw netwerk goed is beveiligd. Het betreft dan fysieke toegang tot de netwerkapparatuur (servers, switches, storage etc.), digitale toegang tot het netwerk (firewalls, endpoint protection, segmentering van het netwerk etc.), hardening van uw backup componenten, air-gaps etc.
Maar in de praktijk blijkt dat, hoe goed u de toegang tot uw netwerk ook beveiligd heeft, er altijd een risico blijft bestaan dat hackers binnen weten te dringen of dat medewerkers van binnen uit, bedoeld of onbedoeld, data beschadigen of verwijderen.

Om deze reden is het dan ook zeer belangrijk dat u uw data dusdanig beveiligd dat deze altijd te herstellen is.

ACES IT heeft een whitepaper geschreven met de titel: Beveilig uw back-up tegen ransomware.
Download de whitepaper door op onderstaande knop te klikken:

Het grootste risico is niet de calamiteit maar de onmogelijkheid om te kunnen herstellen!

Uiteraard maakt u dagelijks een back-up van al uw gegevens en bewaart u deze back-ups ook nog enkele maanden. Wanneer iemand dan per ongeluk iets verwijderd kunt u dit keurig terughalen. Maar wanneer nu uw hele omgeving uitvalt door stroomstoring, brand, overstroming etc. heeft u het dan zo geregeld dat snel weer de belangrijkste gegevens beschikbaar zijn? En wanneer een hacker uw netwerk binnendringt en al uw bestanden, inclusief uw back-up bestanden, versleuteld en/of verwijderd. Hoe herstelt u dan uw gegevens?

De tijd dat alleen een back-up van uw bestanden en (virtuele) servers voldoende was is helaas voorbij.
Het risico van gegevensverlies wordt elk jaar groter. De hackers worden steeds slimmer en het aantal aanvallen groeit exponentieel.
Ook de eisen die uw organisatie stelt aan de beschikbaarheid van de gegevens worden steeds strenger.
De tijd vanaf het moment van dataverlies tot het moment dat deze data weer beschikbaar moet zijn (Recovery Time Objective, RTO) wordt steeds korter en de hoeveelheid data die verloren mag gaan bij een calamiteit (Recovery Point Objective, RPO) wordt steeds kleiner.

Vandaag de dag onderscheiden we 3 peilers in de wereld van recovery:

Laten we deze peilers eens één voor één bespreken.

Data Recovery

Onder Data Recovery verstaan wij de mogelijkheid om data terug te zetten wanneer deze, onterecht, verwijderd of beschadigd is.
Dat data onterecht wordt verwijderd komt vaak voor in elke organisatie. Zo kan een medewerker, per ongeluk, een of meer bestanden verwijderen, of raakt een database corrupt door een softwarestoring.
De mogelijkheid om data snel te recoveren is dus erg belangrijk voor een organisatie.
Voor dit doel wordt er meestal dagelijks een back-up gemaakt van de productiedata. Deze back-ups worden meestal ook nog een aantal weken, of zelfs maanden, bewaard. Vanuit deze back-ups kan de verwijderde data worden teruggezet naar de productieomgeving.

Een back-up is dus zeer essentieel voor elke organisatie. Om het risico te verkleinen dat de back-up bestanden verloren raken wordt er meestal gebruik gemaakt van de 3-2-1 regel: 3 versie van de data op 2 verschillende back-up media/systemen, waarvan 1 op een andere locatie. Om te voldoen aan deze 3-2-1 regel dient er een kopie te worden gemaakt van de back-up bestanden naar een ander systeem op een andere locatie.

Op deze manier hebt u de beschikking over 3 versies van uw data: de data op uw productieomgeving, de back-up van deze data en een kopie van deze back-up.

Disaster Recovery

Stel dat er een calamiteit optreedt binnen uw organisatie zoals het afbranden van uw bedrijfspand.
Geen probleem want u hebt een back-up … maar helaas is die ook vernietigd in de brand. Maar dan hebt u nog steeds uw back-up kopie op een andere locatie.

Dus u gaat een ander pand zoeken waarin u tijdelijk weer werkplekken kunt gaan inrichten. U koopt of huurt nieuwe servers, storage, switches etc. Wanneer al deze apparatuur afgeleverd is in het nieuwe pand kunt u alles gaan aansluiten en inrichten. Wanneer dat eindelijk klaar is dient u uw volledige back-up te gaan restoren vanuit uw back-up kopie.
Aangezien het om veel data gaat zal dit een behoorlijke tijd gaan duren.

Al met al is het een hels karwei om op deze manier uw organisatie weer te laten draaien, laat staan hoeveel tijd het kost voordat men eindelijk weer kan werken.

Wat nu als uw organisatie niet zo lang kan wachten totdat ze weer operationeel is?

Dan heeft u dus eigenlijk niet voldoende aan de back-up en moet u denken aan een Disaster Recovery omgeving.
Bij een Disaster Recovery omgeving worden de (kritieke) servers op een tweede locatie opgebouwd gelijk aan de servers in de productie omgeving. Deze omgevingen worden vervolgens gesynchroniseerd. Dit houdt in dat elke wijziging in de data die in de productieomgeving wordt toegepast meteen wordt verstuurd naar de 2 locatie zodat beide omgevingen exact gelijk blijven. Wanneer er nu een calamiteit optreedt kan er meteen worden overgeschakeld naar de Disaster Recovery omgeving. Wanneer de calamiteit zich beperkt tot b.v. de serverruimte (brand, waterschade, stroomuitval e.d.) dan is het een kwestie van minuten voordat uw medewerkers weer verder kunnen werken. Brand uw hele pand af dan moet u uiteraard wel op een andere locatie een aantal werkplekken organiseren maar wanneer dat is gebeurd kan men snel aan het werk op de Disaster Recovery omgeving.

U begrijpt dat de, door uw organisatie vastgestelde, RTO (Recovery Time Objective) bepalend is voor de beslissing voor een Disaster Recovery omgeving.

Cyber Recovery

U hebt een stabiele back-up omgeving met een back-up kopie op een 2e locatie en voldoet aan de 1-2-3 regel. Tevens hebt u een 2e locatie waar een Disaster Recovery omgeving draait waar minimaal de kritieke servers worden gesynchroniseerd zodat u snel weer actief kunt zijn na een calamiteit.

Hebt u nu alles geregeld m.b.t. uw databescherming?

Nee, helaas zien we al jaren een exponentiële groei in het aantal ransomware aanvallen. Hierbij krijgt een hacker toegang tot uw netwerk omgeving en versleuteld al uw bestanden. Om de versleuteling ongedaan te maken dient u de hacker een groot bedrag te betalen. Wanneer u niet betaald zal de data versleuteld blijven en dus niet meer bruikbaar zijn.
Wat het allemaal nog erger maakt is dat tegenwoordig ook vaak de back-up bestanden door de hacker beschadigd, versleuteld of verwijderd worden waardoor u dus geen back-up meer hebt om uw data te restoren.

Ook uw Disaster Recovery omgeving biedt in dit geval geen oplossing omdat de malware ook al in de Disaster Recovery omgeving zit. De productie en Disaster Recovery omgeving worden nl. gesynchroniseerd.

Wat kunt u dan doen om u te beschermen tegen ransomeware aanvallen?

U dient ervoor te zorgen dat uw back-up bestanden (of back-up kopie) niet kunnen worden gewijzigd of verwijderd.
Een methode om dat te doen is een extra back-up kopie maken op een tape-library. Wanneer u de tape nl. uit de tape-library haalt kan een hacker hier niet meer bij. Een groot nadeel van het gebruik van een tape-library is de, relatief, trage restore snelheid. Hierdoor kan het lang duren voordat u al uw data terug hebt op uw productie omgeving. Ook het wisselen van tapes, deze in een andere locatie in een kluis bewaren en het feit dat tapes regelmatig moeten worden vervangen om de leesbaarheid te garanderen maakt het gebruik van een tape-library een omslachtige methode. Daarnaast dienen er aan een groot aantal voorwaarden gedaan te worden om de tapes “gezond” te houden.

Een meer moderne methode is het zorgen voor een immutable back-up. Bij een immutable back-up worden de back-up bestanden een bepaald aantal dagen beveiligd tegen wijzigen en verwijderen. Een hacker kan deze bestanden niet versleutelen, beschadigen of verwijderen. Dus na een ransomware aanval is de data in de immutable back-up ongewijzigd en kan worden teruggezet naar de productieomgeving.

Men kan een immutable back-up inrichten op de eigen locatie, op een 2e locatie of in de Cloud.

U ziet dat er vandaag de dag nogal wat bij komt kijken om ervoor te zorgen dat data goed beschermd is.
Alle 3 de besproken peilers zijn, op hun eigen manier, van groot belang voor databescherming.
Wanneer u alle 3 deze peilers hebt ingericht dan weet u zeker dat u er alles aan hebt gedaan om uw data veilig te houden!

Wilt u eens brainstormen over uw situatie? Neem gerust contact op met ons.

Meer informatie

Wilt u meer informatie over backup en recovery?
Neem dan contact op met de verkoop afdeling van ACES IT via telefoonnummer 040 – 264 53 00, stuur een E-mail naar verkoop@aces-it.nl of laat via onderstaande velden een bericht achter.

Geen Commentaar

Sorry, het reactieformulier is gesloten op dit moment.

×