Kopia zapasowa - dobre praktyki

Kopia Bezpieczeństwa: Jak nie stracić danych, dobre praktyki 2024

Jak mawia stare informatyczne porzekadło Istnieje podział na osoby, które wykonują kopie bezpieczeństwa i osoby, które jeszcze nie straciły danych. W firmach jest znacznie lepiej, ale często podchodzi się do kopii bezpieczeństwa – wyjątkowo ważnego zagadnienia – z niedostateczną uwagą. Bez odpowiednich backupów, istnieje ryzyko utraty cennych informacji, które mogą mieć katastrofalne skutki dla Twojej firmy.

W tym wpisie omówimy dobre praktyki dotyczące tworzenia kopii bezpieczeństwa, jak sprawdzać ich wykonanie, kto powinien kontrolować proces realizacji, jak długo powinno się przechowywać kopie i dlaczego często przy utracie danych jest zdziwienie, że danych nie ma.

Przewodnik po artykule

    Co grozi moim danym - po co mi kopia bezpieczeństwa?

    Twoje dane są narażone na wiele zagrożeń, przykładowo:

     

      • awarie sprzętowe – najczęściej dotyka to nośników danych
      • cyberataki, szczególnie popularne szyfrowanie plików (ransomware)
      • przepięcia, uderzenia pioruna
      • pożary i inne klęski żywiołowe
      • intencjonalne lub nieintencjonalne działanie pracowników
     

    Kopia bezpieczeństwa jest jak polisa ubezpieczeniowa – wydaje się niepotrzebna, dopóki nie wydarzy się awaria. Kiedy jednak do tego dojdzie, kopia bezpieczeństwa może uratować Cię przed utratą cennych danych, które mogą obejmować klientów, transakcje, produkty, strategie biznesowe i wiele innych. Bez kopii bezpieczeństwa, takie informacje mogą zostać na zawsze utracone, co może mieć poważne konsekwencje dla Twojego biznesu. W najgorszym wypadku, utrata danych może nawet doprowadzić do upadłości firmy czy pozwów klientów.

    Wykonywanie Backupu wg Zasady 3-2-1

    W kolejnych sekcjach przedstawimy więcej informacji na temat dobrych praktyk jednak warto zastosować popularną procedurę, zasadę 3-2-1.

     

    Zasada 3-2-1 stanowi prostą podstawę skutecznego planu tworzenia kopii bezpieczeństwa. Oznacza ona, że powinieneś utrzymywać trzy kopie swoich danych, w tym oryginał i dwie kopie zapasowe.

    “2” oznacza, że powinieneś przechowywać kopie na dwóch różnych nośnikach, co zabezpieczy Cię przed awarią jednego z nich.

    Ostatecznie “1” oznacza, że jedna z tych kopii powinna być przechowywana w innej lokalizacji, co zapewni Ci dodatkową warstwę ochrony w przypadku lokalnej awarii, takiej jak pożar czy powódź.

     

    Wykorzystując zasadę 3-2-1, znacznie zwiększasz swoje szanse na zabezpieczenie swoich danych przed utratą.

    Ogólne Dobre Praktyki Dotyczące Backupów

    Podejdźmy do problemu bardziej kompleksowo. Pierwszym krokiem w zapewnieniu efektywnego systemu kopii bezpieczeństwa jest stosowanie dobrych praktyk – czyli spisu wniosków, które powstały z doświadczeń i błędów innych.

    Te obejmują

      • regularne tworzenie kopii bezpieczeństwa
      • korzystanie z niezawodnych narzędzi do tworzenia backupów
      • przechowywanie kopii w bezpiecznym miejscu,
      • więcej niż jeden backup
      • świadomość organizacji co podlega kopiowaniu, gdzie kopiujemy, jakimi mechanizmami,
      • monitoring zautomatyzowany i osobowy działania mechanizmów kopii bezpieczeństwa,
      • świadomość wpływu utraty danych i czasu przywrócenia działania środowiska do zastępczej i pełnej sprawności.

    I jedna z ważniejszych reguł: mechanizm który backupuje dane nigdy nie może działać na tym samym zasobie co miejsce, które ma podlegać kopii bezpieczeństwa. Zabezpiecz sieć tak żeby dane nie były podległe atakowi typu Man in the middle np. VPN typu p2p.

    Pamiętać należy, że proces wykonywania kopii bezpieczeństwa powinien być dostosowany do specyficznych potrzeb Organizacji. Co więcej, ważne jest zrozumienie, że kopia bezpieczeństwa nie jest jednorazowym działaniem, ale wymaga regularnej kontroli i aktualizacji.

    Dobre Praktyki wg Standardów ITIL i ISO 27001

    Zarówno ITIL (Information Technology Infrastructure Library), jak i ISO 27001 (Międzynarodowa Norma dla Systemów Zarządzania Bezpieczeństwem Informacji) to standardy ustanawiające najlepsze praktyki w zakresie zarządzania usługami IT oraz zarządzania bezpieczeństwem informacji. Oto kilka kluczowych praktyk zgodnych z tymi standardami:

     

    1. Określenie polityki bezpieczeństwa informacji: Standard ISO 27001 wymaga opracowania formalnej polityki bezpieczeństwa informacji, która powinna być zrozumiała, jasna i dostępna dla wszystkich zainteresowanych stron.
    2. Zarządzanie ryzykiem bezpieczeństwa informacji: Oba standardy podkreślają konieczność identyfikacji, oceny i zarządzania ryzykiem związanym z bezpieczeństwem informacji.
    3. Planowanie ciągłości działania: ITIL sugeruje regularne przeprowadzanie testów planów ciągłości działania, aby zapewnić ich skuteczność w przypadku rzeczywistego incydentu.
    4. Regularne audyty bezpieczeństwa: ISO 27001 zaleca przeprowadzanie regularnych audytów bezpieczeństwa, aby sprawdzić zgodność z polityką bezpieczeństwa i zidentyfikować obszary do poprawy.
    5. Cykl życia zarządzania usługami IT: ITIL opisuje cykl życia zarządzania usługami IT, obejmujący strategię, projektowanie, przejście, operacje i ciągłe doskonalenie usługi. Ten cykl życia powinien być stosowany do wszystkich usług IT, w tym tworzenia kopii bezpieczeństwa.

    Różne Rodzaje danych i Miejsc przechowywania

    Istnieje wiele różnych typów danych i ich przechowywania, a każdy z nich wymaga indywidualnego podejścia do procesu tworzenia kopii bezpieczeństwa. Nie jest możliwe skopiowanie wszystkiego na raz, dlatego ważne jest zrozumienie, co każda kategoria danych obejmuje:

     

    1. Pliki – To mogą być dokumenty, zdjęcia, filmy, prezentacje i wiele innych. Najważniejsze jest zrozumienie, gdzie są przechowywane, aby mogły być właściwie zabezpieczone.
    2. Poczta e-mail – Są to wszystkie wiadomości e-mail, które są przechowywane na serwerze poczty. Kopie bezpieczeństwa e-maili są niezbędne do ochrony przed utratą komunikacji i ważnych informacji.
    3. Bazy danych – Bazy danych mogą zawierać informacje klientów, transakcje i wiele innych ważnych danych. Muszą one być zabezpieczone osobno, ponieważ wymagają specjalnego podejścia do tworzenia kopii.
    4. Usługi typy strony www – Dane związane z witrynami internetowymi, takie jak treść, grafiki, skrypty i inne, wymagają indywidualnej strategii tworzenia kopii bezpieczeństwa.
    5. Ustawienia systemów IT – To obejmuje konfiguracje sieci, serwerów, komputerów i innych urządzeń. Ich utrata może spowodować poważne problemy, dlatego ważne jest, aby regularnie tworzyć ich kopie bezpieczeństwa.
    6. Użytkownicy, siatka dostępów – Informacje o użytkownikach, takie jak nazwy użytkowników, hasła i profile, są kluczowe dla operacji firmy.
    7. Site’y Sharepointa – Dane związane z witrynami SharePoint, takie jak pliki, foldery, listy i biblioteki, również wymagają regularnych kopii bezpieczeństwa.
    8. Dane WWW – Często pomijany zakres kopii bezpieczeństwa.
    9. Dane na komputerach użytkowników – w firmach zwykle mamy do czynienia z centralizowanym miejscem przechowywania danych. Dane co do zasady powinny być przechowywane w takiej lokalizacji jednak często jest kłopot z wdrożeniem takiej organizacyjnej zasady. Jeśli oceniamy, że konieczne jest kopiowanie danych z komputerów pracowniczych to należy potraktować te dane jako odrębną kategorię.

     

    Pamiętaj, że każda z tych kategorii danych wymaga odmiennego podejścia i narzędzi do tworzenia efektywnych kopii bezpieczeństwa.

    Poziomy kopii bezpieczeństwa - mechanizmy

    Kopie danych można wykonywać już na poziomie serwerów produkcyjnych, zapewniając dodatkową warstwę ochrony i redundancji w ramach RAIDów. Wiele nowoczesnych systemów oferuje funkcje automatycznego backupu i przywracania, które są integralnym elementem zarządzania danymi np. MSSQL, różne systemy finansowo księgowe, WordPress. Co więcej, narzędzia takie jak Microsoft Teams wprowadzają funkcję wersjonowania plików, dając użytkownikom możliwość przechowywania i odzyskiwania starszych wersji dokumentów. To nie tylko zwiększa bezpieczeństwo informacji, ale także ułatwia zarządzanie projektami i segregację dokumentów. Warte rozważenia są mechanizmy Windows Server – DSFShadow Copy. Na poziomie hypervisorów takich jak Hyper-V, VMWare redundancję na poziomie całych maszyn wirtualnych. W zależności od potrzeb Klienta, możliwości i infrastruktury dobieramy kilka poziomów kopii dla danego typu/źródła danych. Np. Shadow Copy działającym na RAID 6, Veeam Backup z kopią na inny serwer oraz kopią całej maszyny wirtualnej lokalnie i do Microsoft Azure. 

    Jak Sprawdzać Wykonywanie Kopii Bezpieczeństwa?

    Sprawdzenie wykonywania kopii bezpieczeństwa jest równie ważne, co samo ich tworzenie. Istnieją różne metody, które można zastosować, aby upewnić się, że kopia bezpieczeństwa została wykonana poprawnie.

    Przede wszystkim, powinieneś regularnie sprawdzać logi systemowe i raporty z kopii bezpieczeństwa. W eBimedia sprawdzenia dokonujemy na trzech poziomach: automatycznie, osobowo i audytowo. Więcej o tym w dalszej części materiału.

    Te narzędzia dostarczą Ci szczegółowych informacji o stanie backupów i mogą pomóc w identyfikacji problemów.

    Kto Powinien Kontrolować Wykonywanie Kopii Bezpieczeństwa?

    Odpowiedzialność za kontrolę kopii bezpieczeństwa powinna spoczywać na wyszkolonym zespole IT. Posiadanie odpowiednich kompetencji zapewnia, że proces tworzenia kopii bezpieczeństwa jest monitorowany przez ekspertów technicznych, którzy są w stanie szybko zidentyfikować i rozwiązać potencjalne problemy. Dobrą praktyką jest również posiadanie kogoś na poziomie managementu firmy kto posiada wiedzę jakie zbiory danych są przetwarzane w firmie, kto może określić krytyczność danych, jak często chcemy mieć ich kopię oraz w jakiej liczbie.

    Jak Często Wykonywać Kopię Bezpieczeństwa?

    Częstotliwość tworzenia kopii bezpieczeństwa zależy od wielu czynników, w tym od rodzaju danych, których dotyczy, oraz od ryzyka ich utraty lub uszkodzenia. Niemniej jednak, zasadą ogólną jest to, że im częściej wykonujesz kopię bezpieczeństwa, tym lepsza jest ochrona Twoich danych. Zwykle dane produkcyjne kopiuje się raz na dobę, w sytuacji większych plików, na których pracują np. zespoły projektowe, potrzeba wykonywania może być większa, a wykonywanie kopii może być realizowane co godzinę. Dane archiwalne przechowywane np. w celach ochrony przed roszczeniami czy wynikających z ustawodawstwa przechowuje się zwykle w kilku kopiach w różnych lokalizacjach.

    Jak Długo Przechowywać Backupy?

    Czas przechowywania kopii bezpieczeństwa zależy w dużej mierze od regulacji prawnych i polityki firmy. Wielu ekspertów zaleca przechowywanie kopii bezpieczeństwa przez co najmniej rok, ale niektóre firmy mogą wymagać dłuższych okresów przechowywania.

    Zapewnienie odpowiedniego systemu kopii bezpieczeństwa to klucz do ochrony Twojej organizacji przed utratą danych. Stosowanie się do dobrych praktyk, regularne sprawdzanie wykonywania kopii bezpieczeństwa, a także odpowiednie przechowywanie kopii, to wszystko składa się na skuteczną strategię backupu.

    Kopia bezpieczeństwa w chmurze - co oznacza?

    Kopia bezpieczeństwa w chmurze (backup w chmurze) to proces zapisywania danych do zdalnej, internetowej lokalizacji. Jest to efektywna strategia zapobiegania utracie danych, która pozwala na szybkie przywrócenie informacji w razie awarii systemu, ataku cybernetycznego, błędu człowieka czy katastrofy naturalnej.

     

    Kopia bezpieczeństwa w chmurze wykorzystuje infrastrukturę dostawcy usług chmurowych, gdzie dane są przechowywane na zdalnych serwerach. Dostawcy takie jak Amazon Web Services (AWS), Google Cloud czy Microsoft Azure oferują różne poziomy usług, od prostego przechowywania danych do kompleksowych rozwiązań do tworzenia kopii bezpieczeństwa i odzyskiwania danych.

    Zaletą korzystania z kopii bezpieczeństwa w chmurze jest fakt, że dane są chronione zarówno podczas transferu, jak i podczas przechowywania, a także są dostępne z dowolnej lokalizacji z dostępem do Internetu. Ponadto, kopie bezpieczeństwa w chmurze są skalowalne, co oznacza, że można łatwo zwiększyć lub zmniejszyć ich rozmiar w zależności od potrzeb firmy.

     

    Dobrym rozwiązaniem jest też możliwość długofalowej archiwizacji. Konfiguracja takich zależności jak np. dane starsze niż rok przenieść do usługi o niższej dostępności (żądanie przywrócenia danych odbywa się np. po kilku godzinach) co jest dużo tańsze niż przechowywanie danych w warstwie w której dostęp do danych jest natychmiastowy. 

    Jak nie wydać na serwery backupów milionów złotych

    Wszystko wygląda fajnie… procedury, dobre praktyki, kopie codziennie lub częściej, trzymane przez rok lub dłużej. Mamy przed oczami ogromne ilości danych, co każe zapytać czy bardziej opłaca nam się stracić dane niż je chronić. Stosując sposoby, które w IT trzeba znać odpowiedź kopia bezpieczeństwa kosztuje zwykle znacznie mniej niż środowisko, na którym trzymamy dane produkcyjne. Pamiętajmy, nieprzygotowanie na nagłe awarie systemu lub ataki cybernetyczne może doprowadzić do utraty danych i znacznych strat finansowych.

    Dlatego ważne jest, aby regularnie przeprowadzać audyt infrastruktury backupowej i monitorować jej wydajność oraz koszty. Niektóre metody, które można zastosować, aby ograniczyć koszty związane z backupami to m.in.:

    • Wykorzystanie deduplikacji danych – eliminacja duplikatów plików w celu zmniejszenia rozmiaru kopii bezpieczeństwa.
    • Wykorzystanie chmury – jak wspomniano wcześniej, backup w chmurze może być efektywnym i kosztowo oszczędnym rozwiązaniem.
    • Kopie różnicowe – to pospolity mechanizm, który pozwala ograniczyć zajętą przestrzeń dyskową/chmurową. Dzienny backup nie jest wykonywany w pełni tylko w tym zakresie gdzie nastąpiły zmiany w plikach.
    • Wybór odpowiednich narzędzi backupowych – istnieje wiele rozwiązań o różnych kosztach, należy wybrać te, które najlepiej pasują do potrzeb firmy. Jednak te zaawansowane w tym zakresie to nie są drogie narzędzia a potrafią np. robić kopie różnicowe na poziomie danych a nie plików. Co to oznacza: np. pracujemy na pliku który ma 10 Gb wielkości. Co dziennie plik się zmienia. Kiepski mechanizm każdego dnia powiększy backup o 10 Gb, dedykowane narzędzia potrafią wykonać taką kopię tak żeby przyrost danych dotyczył tylko zmiany w danym pliku. Czyli nie jest to 20Gb w tym przypadku tylko np. 10,1 Gb. Nam się podoba!
    • Zmienna gęstość kopii bezpieczeństwa w czasie: Np. przez 14 dni trzymamy backupy z każdego dnia, starsze przerzedzamy tak, że mamy je co tydzień. Starsze od 3 miesięcy przechowyjemy z częstotliwością raz na miesiąc itd. Można tym sterować.

    Jak Nie Powinno Się Wykonywać Kopii Bezpieczeństwa

    Warto unikać:

     

    1. Nieprzemyślane wykonywanie kopii: Wykonywanie kopii bezpieczeństwa bez wcześniejszego planowania i zrozumienia, co ma być zabezpieczone, może prowadzić do niekompletnych kopii i utraty cennych danych.
    2. Brak regularności: Kopie bezpieczeństwa powinny być wykonywane regularnie, zgodnie z ustalonym harmonogramem. Sporadyczne tworzenie kopii może prowadzić do utraty danych, które zostały utworzone lub zmienione między kopiami.
    3. Brak szyfrowania: Kopie bezpieczeństwa powinny być zawsze szyfrowane, aby zapewnić ochronę przed nieautoryzowanym dostępem do danych. Miejsce składowania kopii to miejsce potencjalnego cyberataku. Chronimy maile, systemy IT, które często są rozproszone ale jeśli kopia wykonywana jest w jednym miejscu to np. kradzież takiego zasobu może być dotkliwym wyciekiem danych. Szyfrowanie istotnie wpływa na zabezpieczenie takiego zdarzenia.
    4. Nieweryfikowanie backupów: Należy regularnie weryfikować kopie bezpieczeństwa, aby upewnić się, że są one poprawne i kompleksowe. Jeśli nie zweryfikujesz kopii, może okazać się, że jest ona uszkodzona lub niekompletna przy okazji konieczności użycia takiego zasobu.
    5. Niewystarczające przechowywanie kopii: Kopie bezpieczeństwa powinny być przechowywane w bezpiecznym miejscu, z dala od oryginalnych danych. Przechowywanie kopii w tym samym miejscu co dane, które mają być zabezpieczone, naraża je na ryzyko utraty w razie awarii systemu.
    6. Niedokładne sprawdzanie kopii: Regularne sprawdzanie kopii bezpieczeństwa jest niezbędne, aby upewnić się, że dane mogą być poprawnie przywrócone. Bez tych sprawdzeń, mogą wystąpić błędy, które zostaną odkryte dopiero w momencie, gdy będziesz musiał skorzystać z kopii.
    7. Brak backupu backupu: Brzmi jak błąd ale błędem nie jest. Warto mieć więcej niż jedną kopię bezpieczeństwa swoich danych. Jeśli projektujemy system kopii bezpieczeństwa typu bulletproof, kopie powinny być przechowywane w różnych geograficznie miejscach, aby chronić twoje dane przed awarią systemu, katastrofą naturalną lub innym nieprzewidzianym zdarzeniem.

     

    Unikanie tych błędów pomoże zapewnić aby Twoje kopie bezpieczeństwa były kompletne, aktualne i odpowiednio chronione.

    Weryfikacja/Kontrola Wykonywania Kopii Bezpieczeństwa w eBimedia

    W eBimedia, weryfikacja procesu wykonywania kopii bezpieczeństwa odbywa się na trzech poziomach:

     

    1. Badanie ciągłe: Wykorzystujemy zautomatyzowane mechanizmy, takie jak system Zabbix, do ciągłego monitorowania procesu tworzenia kopii. Zabbix sprawdza nie tylko sam proces, ale także parametry około systemowe, takie jak dostępność miejsca, prawidłowe działanie procesu odpowiedzialnego za wykonywanie backupu, oraz dostępność potrzebnych usług backupu.
    2. Sprawdzenie przez pracownika: Przeprowadzamy manualne weryfikacje wykonywania kopii na co najmniej tygodniową bazę. Te kontrolne przeglądy umożliwiają nam identyfikację i rozwiązanie wszelkich problemów, które mogłyby umknąć zautomatyzowanym systemom monitorowania.
    3. Audyt roczny: Raz w roku przeprowadzamy audyt całego systemu kopii bezpieczeństwa. Podczas tego audytu sprawdzamy dostępy, odświeżamy klucze zabezpieczeń, omawiamy z Klientem zakres kopii i potencjalne nowe źródła danych. Przeprowadzamy również ocenę ryzyka utraty danych danego źródła dla organizacji.

    Każdy z tych punktów zapewnia dodatkowy poziom bezpieczeństwa, umożliwiając nam utrzymanie skutecznego i niezawodnego systemu kopii bezpieczeństwa.

     

    Polecamy!

    Przy kopiach bezpieczeństwa możemy pomóc

    Jeśli informacje zawarte w tym dokumencie wydają się przytłaczające, nie martw się! Jesteśmy tutaj, aby pomóc.

    Proces projektowania systemu backupu, utrzymania, monitorowania – to dla nas chleb powszedni. Zapraszamy do kontaktu, z przyjemnością pomożemy Ci w zrozumieniu i zarządzaniu procesem backupu danych.

    Picture of ebimedia

    ebimedia