Mejores prácticas de copia de seguridad y recuperación.

El ransomware existe. Esté preparado.

¿Crees que un ataque de ransomware sólo puede ocurrirle a otra persona?

Piénsalo otra vez

Los ataques de ransomware van en aumento y se dirigen a organizaciones de todos los tamaños y sectores.

Dado el valor de los datos para las empresas hoy en día y el alarmante aumento de los ciberataques, asegurar y proteger los activos de datos críticos es una de las responsabilidades más importantes de la empresa.

Para ayudarle a cumplir esta misión esencial, hemos reunido algunas prácticas recomendadas que le ayudarán a bloquear sus datos y reducir el riesgo que plantean el ransomware y otras violaciones de la seguridad.

 

Siga la regla 3-2-1

Crear una sólida estrategia de copia de seguridad, copia y archivo es un primer paso esencial para proteger sus datos y sistemas más críticos.

Un enfoque tradicional es la regla 3-2-1:

  • 3 copias de los datos
  • en un mínimo de 2 soluciones de almacenamiento independientes
  • con 1 medio fuera del sitio/ubicación alternativa o en la nube

Aunque éste sigue siendo un buen enfoque, es fundamental seleccionar cuidadosamente los tipos de objetivos de copia de seguridad que se van a utilizar. 

utilizar con este tipo de enfoque.

Pon un WORM a trabajar

GUSANO

Una de las formas más útiles de salvaguardar los datos de copia de seguridad es implementar una estrategia de copia o archivado que incorpore una capacidad WORM (Write Once, Read Many). Casi todas las soluciones de almacenamiento de objetos basadas en la nube o locales ofrecen esta capacidad.

BLOB

WORM está diseñado para proporcionar inmutabilidad a los datos, lo que significa que son inalterables. La tecnología implementa una política de retención que impide que los datos se sobrescriban o eliminen durante un periodo de tiempo especificado. Un bucket de almacenamiento de objetos o un contenedor Azure BLOB (Binary Large Object) son excelentes opciones para copias de seguridad de archivo.

Atrévete

Cuando consideres proveedores de almacenamiento en la nube, busca uno que ofrezca medidas de seguridad como DARE (Data-At-Rest-Encryption), tecnologías de transporte seguras (VPN y HTTPS/TLS), y el cifrado AES 256 para los datos destinados a objetivos en la nube.

Cubra sus necesidades locales

Puede haber situaciones en las que se utilicen opciones de almacenamiento NAS (en bloque) locales para las copias de seguridad iniciales, antes de copiarlas y archivarlas. Esto requiere una consideración especial.

Los dispositivos NAS suelen emplear estándares como NFS (Network File System) o SMB (Server Message Block). Sin mejoras adicionales en el sistema de copia de seguridad o en la protección de la red, estos estándares pueden ser vulnerables a ataques.

Una práctica recomendada es asegurarse de que los objetivos de almacenamiento primario se dedican a las copias de seguridad y no se utilizan ni se montan en otros sistemas. Además, busque una solución de copia de seguridad y recuperación que ofrezca funciones de detección, notificación y prevención para ayudarle a proteger sus copias de seguridad NAS iniciales.

Crear políticas inteligentes

Otra buena práctica consiste en emplear un enfoque basado en políticas para proteger las máquinas virtuales, los datos y las aplicaciones críticas.

Para ello, hay que pensar detenidamente en establecer las opciones de política adecuadas en torno a las instantáneas, las copias de seguridad/copias/archivos, la retención de datos y el RPO (Recovery Point Objective)/RTO(Recovery Time Objective). Asegúrese de que su solución de copia de seguridad y recuperación ofrece la posibilidad de establecer y aplicar fácilmente políticas para garantizar que sus aplicaciones y datos están protegidos con el grado adecuado de coherencia.

Las políticas de copia de seguridad y recuperación no son una propuesta "de una vez por todas". Las cosas cambian, así que revise las políticas periódicamente para asegurarse de que siguen satisfaciendo las necesidades de la organización y la evolución de las ciberamenazas.

Acceso seguro a la red

  1. En función del destino seleccionado, tenga en cuenta lo siguiente:
    Si utiliza un destino NFS para las copias de seguridad primarias, tenga en cuenta que el dispositivo puede requerir una configuración de lista blanca para permitir el tráfico al almacenamiento en red desde su solución de copia de seguridad.
  2. Si opta por un destino SMB, tendrá que configurar una cuenta con acceso al recurso compartido que cree. También es importante no permitir (o no permitir indebidamente) ningún acceso de red no autorizado a su recurso compartido de datos de copia de seguridad, y no lo conecte a otras máquinas de su entorno.
  3. Para los destinos de almacenamiento de objetos en la nube, tendrás que configurar cuentas y/o claves secretas/de acceso para conceder el acceso. A continuación, decida si necesita una conexión aislada cifrada de alta velocidad (configurada con puntos de conexión peered y rutas adecuadas), una conexión VPN de sitio a sitio o si simplemente puede ir a través de la Internet pública con HTTPS/TLS.
  4. Otras medidas de sentido común son no permitir el acceso a Internet a los servidores, prestar mucha atención a la higiene de los puestos de trabajo de los administradores y seleccionar destinos de almacenamiento que ofrezcan funciones antiransomware. Para mayor protección, busque una solución de copia de seguridad y recuperación que permita el uso de un certificado PKI (infraestructura de clave pública) generado por el cliente o el proveedor.
  5. Si selecciona un destino iSCSI, considere la posibilidad de activar/configurar CHAP (Challenge-Handshake Authentication Protocol) en el destino y en su solución de copia de seguridad.

No esperes a que sea demasiado tarde. Descargar el whitepaper →

Síguenos

Experimente la plataforma de protección de datos SaaS número 1

Pruebe HYCU usted mismo y conviértase en un creyente.