Cookie Consent byFree Privacy Policy Generator Frissítse a cookie-k beállításait

Blog.it-reszleg.hu

Az adatok maximális biztonságáért: 3-2-1 mentési stratégia

informatikai biztonság, informatikai karbantartás, adatmentés, mentési stratégia, Adatbiztonság

A pandémiás időszakban több Ügyfelünknél is azt tapasztaltuk, hogy érezhetően megszaporodtak a zsarolóvírus-támadások, ezért az elmúlt hónapokban különösen fontos szerepet játszott a hatékony és redundáns mentés alkalmazása. Több esetben kaptunk megkeresést olyan cégektől is, ahol az egy vonalas mentés sajnos kudarcot vallott, és minden adatot lekódolt a „kártevő”. Sajnos ez utóbbi esetben, ha nincs a dekódolásra alkalmas szoftver, akkor az adatokat valószínűleg véglegesen elvesztették az érintettek.
 

Ha vállalkozásunk adatait biztonságban szeretnénk tudni, ez esetben egy olyan mentési stratégiát szükséges bevezetni, melyben egyaránt megtalálható a lokális redundancia, legalább két elkülönült földrajzi helyszínen található mentés, melynek lehetőleg offline (hálózatról leválasztott) eleme is legyen. Egy ilyen stratégia az ún. 3-2-1 backup terv, miszerint legalább három példányban legyen mentés az adatainkról. Ezen belül több verzió is létezik, mely az adott informatikai infrastruktúrára alkalmazható, de az alapszabályai minden esetben a következők:

1. legyen legalább 3 mentés az adatokról

2. ezeket minimum 2 földrajzilag eltérő helyen tároljuk

3. és legalább 1 mentés legyen fizikailag is leválasztva, azaz off-line.


Egy mentés nem mentés!


Az első szabály lényege, hogy minél több példányunk áll rendelkezésre a mentésből, annál nagyobb az esélyünk arra, hogy egy esetleges helyreállításkor használható lesz valamelyik. Persze ideális esetben minden példány jól használható, de az életben ritkán van „ideális eset”, többek között ezért van szükségünk a második szabályra is.

A második szabály ugyanis arról gondoskodik, hogy a mentési példányok legalább két különböző helyen legyenek eltárolva. Túl azon, hogy bármikor meghibásodhat maga az eszköz is, ami a mentést tárolja (és ez általában akkor történik, amikor pont szükség lenne rá) így, ha legalább két külön eszközön tároljuk, akkor lényegesen kisebb az esélye, hogy mind a kettő ugyanakkor menjen tönkre. A földrajzilag eltérő elhelyezés (például felhő) un. off-site mentés pedig azt biztosítja, hogy egy „katasztrófahelyzet” (például leég az épület, vagy elönti az árvíz stb.) vagy szándékos rongálás, esetleg eltulajdonítás esetén marad legalább egy példányunk, amiből az adatok helyreállíthatók.

Ezek után a harmadik szabály talán már indokolatlannak is tűnhet, pedig nagyon is van értelme, különösképp a zsarolóvírustámadás esetén. Előfordulhat ugyanis, hogy a támadás magát a biztonsági mentést is érinti, ami azt jelenti, hogy az is használhatatlanná válik. Az egyetlen 100%-ban biztos módja annak, hogy a támadó ne férhessen hozzá a mentéshez az az, ha a mentés nem is csatlakozik semmilyen módon az élő informatikai rendszerhez, hanem például egy hordozható merevlemezen van tárolva, megfelelő mentési szabály szerint.

Ez a fajta 3-2-1 mentési stratégia nagyban megnöveli az adatok helyreállíthatóságának esélyét egy esetleges zsarolóvírus-támadás során, melyek magas valószínűséggel visszaállíthatóak egy korábbi állapotba.

Egy ilyen rendszer kialakítása KKV szinten is reális lehetőség, nem kell feltétlenül nagyvállalati megoldásokban (és költségekben) gondolkodni hozzá. Ma már a KKV-k számára is elérhetők és kigazdálkodhatók mindazok az eszközök, amik szükségesek egy ilyen mentési stratégia megvalósításához, minimális kompromisszumokkal (például off-line mentések manuális kezelése) ez ma már nem csak a nagyvállalatok kiváltsága.

A zsarolóvírus veszélyeiről szóló korábbi blogbejegyzésünket ide kattintva olvashatod el.



  • 2024/04/17 - 13:22
    Azt már megszokhattad, hogy a honlapok megnyitásakor nyilatkoznod kell arról, hogy szereted-e a sütit, és ha igen, milyen formában. Azonban márciustól már a korábbitól eltérő...
  • 2024/03/08 - 12:29
    Egy különleges megbízást teljesítettünk nemrég. Egy időjárásálló, téli minuszokban is működő megoldásra volt szükség egy szabadtéri LED kijelzőhöz, melyet különféle céges...

Megfizethető informatikai rendszerfelügyelet, first level support

Célunk 2010 óta változatlan: megfelelő ár-érték arányú, olajozottan működő, biztonságos informatikai rendszerek telepítése, fejlesztése, optimalizálása és karbantartása érvényes felelősségbiztosítás mellett, Ügyfeleink igényeire és üzletére szabva.

Keresse az Informatikai Részleget!

Népszerű bejegyzések
Azt már megszokhattad, hogy a honlapok megnyitásakor nyilatkoznod kell arról, ho...
Egy különleges megbízást teljesítettünk nemrég. Egy időjárásálló, téli minuszokb...
Világszerte sorra szűnnek meg a három évvel ezelőtt kirobbant COVID-járvány miat...
Szeretnénk segítséget nyújtani jelenlegi és leendő Partnereinknek abban, hogy az...
Berdó Attila, IT Részleg, Zöld Informatika
Évek óta szívügyünk a „zöld IT” kérdése. Hisszük, hogy a digitális technológiák...
Teams meeting
Ügyfeleinktől gyakran kapjuk azt a kérdést, hogy Teams-ben hogyan tudnának külső...
informatikai eszközök, informatikai karbantartás, informatikai állapotfelmérés, informatikai tervezés, informatikai tanácsadás, meghibásodás, elévülés, rendszeres állapotfelmérés, informatikai eszközök karbantartása
Most egy, a kkv környezetben gyakran elhanyagolt területről írnánk pár gondolato...
microsoft office 365, microsoft, microsoft komplex szolgáltatás csomag, microsoft szoftverek, home office, irodai szoftverek, informatikai programok, postafiók, naptár, onedrive, office programcsomag, microsoft teams, share point
Mikor szóba kerül a Microsoft 365 (régi nevén Office 365), még ma is sokan megle...
nyilvános WiFi, nem biztonságág nyilvános WiFi hálózat, nyilvános hálózat, informatikai biztonság, informatikai védelem, adatvédelem, hálózati biztonság, vírusvédelem
A nyilvános WiFi-t használni – egy sarkított hasonlattal élve – olyan, mintha eg...
Ransomware támadás
Nemrégiben valaki megjegyezte, hogy mostanában milyen sokat “rémisztgetünk” itt...

Kiemelt bejegyzés
nyilvános WiFi, nem biztonságág nyilvános WiFi hálózat, nyilvános hálózat, informatikai biztonság, informatikai védelem, adatvédelem, hálózati biztonság, vírusvédelem
2021/05/26 - 09:20
A nyilvános WiFi-t használni – egy sarkított hasonlattal élve – olyan, mintha egy vadidegennek odaadnád a pénztárcádat és megkérnéd, hogy menjen el a boltba és vegyen meg neked valamit és hozza el...