Integracja obszarów backupu (ochrony danych) i bezpieczeństwa (cybersecurity) w obliczu lawiny cyberzagrożeń, jest kluczowa dla funkcjonowania organizacji.
Tradycyjnie, ochrona danych skupiała się na awariach sprzętowych i błędach ludzkich, natomiast działy bezpieczeństwa koncentrowały swoje działania na obronie przed włamaniami. Dziś, w dobie ransomware, te dwa obszary są nierozerwalnie połączone, a ich wzajemna izolacja stanowi największe ryzyko.
Brak pełnej widoczności i automatycznej reakcji na ataki
Zespoły SOC, mimo że są wyposażone w zaawansowane narzędzia klasy SIEM/SOAR, często nie mają pełnego wglądu w najbardziej krytyczny cel ataku – systemy backupu. W rezultacie, atakujący mogą bez przeszkód działać w „martwym polu”.
W tym kontekście rozwiązaniem jest synergia technologiczna. Systemy ochrony danych, takie jak Commvault, muszą stać się aktywnym komponentem infrastruktury bezpieczeństwa:
- Dwukierunkowa komunikacja. Commvault, jako repozytorium audytowe, dostarcza systemom SIEM/SOAR kluczowych informacji o anomaliach i działaniach administracyjnych, takich jak nagłe próby zmiany retencji czy usuwania kopii zapasowych.
- Automatyczna reakcja (SOAR). Narzędzia automatyzacji pozwalają na wyzwolenie „playbooków” bezpośrednio w systemie backupu. Przykładowo, wykrycie podejrzanej aktywności użytkownika w nocy może automatycznie spowodować wylogowanie go, zablokowanie konta w Active Directory i włączenie niezmienności danych (WORM) na kopiach zapasowych – odcinając tym samym atakującego od danych krytycznych.
Ryzyko skażenia i odtwarzanie do zarażonego środowiska
W przypadku dużego incydentu, pośpieszne odtworzenie danych z kopii zapasowej jest obarczone ryzykiem. Jeżeli ostatni backup zawierał już złośliwe oprogramowanie, organizacja może powtórnie zainfekować się, stając się ofiarą ataku w tzw. pętli. Ponadto, firmy zewnętrzne wymagają analizy śledczej (trwającej często dni lub tygodnie), zanim pozwolą na start środowiska.
Aby przełamać to ryzyko, niezbędne są mechanizmy weryfikacji czystości danych oraz izolacji:
- Skanowanie Malware. Commvault umożliwia skanowanie kopii zapasowych w poszukiwaniu złośliwego oprogramowania i anomalii, dzięki czemu odtwarzanie następuje z ostatniej czystej kopii.
- Izolowane odtwarzanie. Kluczowe jest testowanie i odtwarzanie środowisk w wyizolowanych sieciach, co pozwala na bezpieczną weryfikację bez ryzyka ponownej infekcji środowiska produkcyjnego.
Zagrożenia wewnętrzne i Zero Trust
W świecie cyberbezpieczeństwa nie można ufać nikomu – nawet administratorom. Wiele ataków wykorzystuje skradzione uprawnienia lub celowe działanie niezadowolonych pracowników.
Tutaj niezbędna jest implementacja założeń Architektury Zero Trust w systemie backupu, co Commvault realizuje przez:
- Autoryzację dwuosobową – wymóg potwierdzenia przez drugiego administratora operacji krytycznych, takich jak kasowanie backupów, uniemożliwiający pojedynczemu administratorowi sabotaż.
- Izolację i niezmienność – wdrożenie zasady Air-Gap (izolacji sieciowej) oraz WORM (Write Once Read Many), które fizycznie (lub logicznie) uniemożliwiają atakującemu lub administratorowi zmianę, czy usunięcie kopii zapasowych przez określony czas.
- Cyber Deception (ThreatWise) – rozwiązanie to aktywnie wspiera skrócenie fazy ataku poprzez wdrożenie fałszywych pułapek (Decoys) w sieci. Dotknięcie pułapki (udającej np. serwer SQL lub plik z hasłami) natychmiast wyzwala alarm, umożliwiając błyskawiczną reakcję zanim atakujący dotrze do krytycznych zasobów.
Integracja backupu i bezpieczeństwa przestała być opcją, a stała się strategiczną koniecznością. Nowoczesny system ochrony danych musi być aktywnym strażnikiem, który nie tylko pozwala szybko się odtworzyć, ale przede wszystkim współuczestniczy w wykrywaniu i mitygacji ataku.
Chcesz dowiedzieć się więcej o tym jak rozwiązania od Commvault wspierają bezpieczeństwo organizacji? Przeczytaj również:
- Backup to nie wszystko
- Backup – co to jest i dlaczego jest niezbędny dla bezpieczeństwa Twoich danych
Szukasz doświadczonego partnera do wdrożenia zaawansowanych rozwiązań z zakresu backupu i bezpieczeństwa? Napisz do nas. Zespół specjalistów Softinet odpowie na wszystkie Twoje pytania.