Copia salvaguardada: la innovadora caja fuerte de datos

Patrocinado

Haußmann: El panorama de los hackers profesionales recurre a herramientas cada vez más sofisticadas. Hasta hace poco, la atención se centraba en la ingeniería social o en la construcción traicionera de bloques de acceso, ahora es la destrucción de datos a gran escala. La creciente difusión del ransomware se está convirtiendo en un modelo de negocio que amenaza la existencia de cada vez más empresas. En este caso, el primer ataque suele ser a los datos de la copia de seguridad, que se encriptan y, por tanto, quedan inutilizados. Sólo en el segundo paso siguen los datos del almacenamiento primario.

¿Qué normativas de cumplimiento actuales hablan de una protección adicional contra la pérdida de datos?

Kurt Gerecke, Consultor de TI de almacenamiento en Tech Data Azlan

Kurt Gerecke, Consultor de TI de almacenamiento en Tech Data Azlan

Gerecke: Los datos en el entorno de cumplimiento suelen estar sujetos a estrictos requisitos de archivado. Dado que estos datos son tan vulnerables a los ataques como las copias de seguridad, deben sellarse con todos los medios disponibles. Para evitar que las copias de seguridad se encripten en caso de ataque, deben hacerse copias de seguridad fuera de línea por separado de los demás sistemas. He aquí un ejemplo del entorno de la IA: los datos utilizados para entrenar redes neuronales deben conservarse durante mucho tiempo. Si el algoritmo detecta errores o la necesidad de mejoras, debe ser posible acceder a los datos de entrenamiento en cualquier momento. Este escenario crea condiciones óptimas para los atacantes. Al fin y al cabo, se supone que el algoritmo entrenado debe ganar dinero para la empresa. La protección de datos realmente a largo plazo sólo la ofrecen los soportes de datos offline, como la tecnología de cintas.

¿Por qué no son suficientes las anteriores características de seguridad de los sistemas flash, para los que se garantiza una disponibilidad de datos del 99,9999 por ciento?

Haußmann: La seguridad y la disponibilidad de los sistemas de almacenamiento es sólo una cosa. En este caso, funciones como la duplicación de datos o la duplicación múltiple, las diferentes opciones de recuperación de desastres, HyperSwap y las configuraciones de clústeres ampliados ofrecen lo mejor. Sin embargo, es igualmente importante la protección de los datos contra ataques externos, el acceso a los datos por parte de personas no autorizadas, la protección contra errores de los usuarios, etc. Esta protección se garantiza mediante la encriptación de los datos, los controles de acceso y funcionalidades como la copia protegida. También hay un tercer punto: los entornos informáticos de muchas empresas se han vuelto cada vez más complejos y vulnerables en los últimos años, por ejemplo, por el mayor uso de servicios en la nube o de dispositivos finales móviles. Esto ha provocado la aparición de nuevas normativas en la mayoría de los ámbitos empresariales, que hay que tener en cuenta.

¿Cómo protege la Copia Salvaguardada (SGC) contra la manipulación o el borrado de datos?

Gerecke: la nueva función de software crea automáticamente copias puntuales (PiT) en una caja fuerte de datos en pools de almacenamiento dedicados dentro de los sistemas de almacenamiento. Allí, los datos se tratan como una copia de seguridad WORM (Write Once Read Many). Esto significa que no pueden ser sobrescritos, modificados o leídos, sino que sólo están disponibles para su recuperación. Las aplicaciones no tienen ningún acceso a estos datos. La ventaja es que una restauración en el almacenamiento primario puede llevarse a cabo de forma muy rápida y segura.

Haußmann: el SGC es un espacio aéreo con separación lógica entre el ordenador y la red, mientras que con la cinta de soporte de datos offline se crea un espacio aéreo físico mediante la retirada de los cartuchos. Por lo tanto, las empresas no deberían prescindir nunca de una copia de seguridad en cinta, ya que sólo las copias en un soporte físico de datos ofrecen la máxima protección en caso de que todos los sistemas en línea sean destruidos tras un ciberataque.

¿Cuánto tiempo pasa hasta que los datos manipulados o borrados vuelven a estar disponibles?

Haußmann: Safeguarded Copy es interesante para todos los usuarios que necesitan volver a trabajar con sus datos rápidamente tras un ciberataque y no pueden esperar varias horas para su recuperación. La copia protegida utiliza la tecnología Flashcopy. Por lo tanto, se necesita el mayor tiempo para encontrar el último conjunto de datos "limpio". La recuperación de un estado de copia de seguridad al anterior es muy rápida, por lo que prácticamente no hay tiempo de espera para que la copia de seguridad se importe a un área de recuperación. A continuación, la propia restauración puede realizarse con sólo pulsar un botón.

¿Cómo funciona la protección de datos de SGC en el día a día de la empresa?

Gerecke: recomendamos utilizar la función de software con el IBM Copy Service Manager (CSM) para poder automatizar la copia de seguridad y la restauración. CSM ofrece la posibilidad de ejecutar políticas SGC definidas y también controla el software en múltiples sistemas de almacenamiento. CSM está disponible en IBM Spectrum Control, IBM VSC, IBM Spectrum Storage Suite o como solución independiente.

Haußmann: Para evitar las devastadoras consecuencias de los ataques de ransomware, tiene sentido configurar Safeguarded Copy periódicamente, cada cuatro o seis horas aproximadamente. Si se produce una emergencia, puedes recurrir a la copia, que refleja un stock de datos consistente, para llevar a cabo una restauración a corto plazo y volver a estar en línea rápidamente. El SGC permite definir los intervalos en los que deben crearse las copias. Además, se puede determinar el tiempo de conservación de las copias, que suele ser de dos a cinco días. Todos los intervalos pueden seleccionarse de forma flexible.

¿Para qué sistemas flash está disponible SGC y cuál es el coste del software?

Gerecke: Safeguarded Copy es una parte integral del software IBM Spectrum Virtualize desde la versión 8.4.2 y puede utilizarse en todos los entornos con esta versión sin coste adicional. Sin embargo, dependiendo de la implementación y el uso, se puede incurrir en costos - por ejemplo por el IBM Copy Service Manager para la ejecución automática de las políticas SGC definidas.

Haußmann: Todavía hay una pequeña restricción: Safeguarded Copy sólo está disponible para los sistemas de almacenamiento de IBM que pueden ser equipados con módulos NVMe. Se trata de los modelos FlashSystem 5100, 5200, 7200 y 9200. Los FlashSystem 5010, 5015, 5030 y 5035 no son compatibles.

¿Quieres saber más sobre IBM Safeguarded Copy? - A continuación, descargue nuestra descripción de características de forma gratuita:

IBM Safeguarded Copy
Todos los detalles - Descarga gratuita .mybutton { background-color:#B82930; display:inline-block; cursor:pointer; color:#ffffff; font-size:15px; padding:13px 31px; } .mybutton:hover { background-color:#545454; } .mybutton:active { position:relative; top:1px; }

¿Qué papel juega la herramienta de gestión de información y eventos de seguridad QRadar?

Gerecke: QRadar funciona de forma óptima con Safeguarded Copy. La herramienta es ideal para la gestión de amenazas y analiza permanentemente el comportamiento de los usuarios en busca de irregularidades. Se detectan y eliminan las anomalías y las actividades de acceso no autorizadas en la red. Dentro de la automatización y orquestación, IBM QRadar Advisor con Watson (incluyendo MITRE ATT&CK) ofrece una seguridad óptima. En caso de ataque, el software lanza proactivamente Safeguarded Copy para crear una copia de seguridad protegida.

¿Qué aplicaciones son especialmente interesantes para el uso del SGC?

Haußmann: aquí hay que mencionar todas las aplicaciones o datos que pueden causar altos costes o incluso el cierre de toda la operación en caso de indisponibilidad. En particular, SGC ofrece protección adicional contra el ransomware y todos los demás ciberataques, como el phishing, el malware, los troyanos o las escuchas.

¿Cuál es la USP de Safeguarded Copy en comparación con la competencia?

Gerecke: IBM ofrece al cliente una implementación "de las mejores": desarrollada en el entorno del mainframe e integrada en el software Spectrum Virtualize, se incluyen funcionalidades importantes como el IBM Copy Service Manager para la automatización. Con la integración de herramientas de seguridad como QRadar, Safeguarded Copy es el complemento ideal para el concepto de Modern Data Protection y la estrategia de seguridad de IBM.

Haußmann: además, las copias PiT pueden ser configuradas por el propio usuario en base a copias de seguridad basadas en reglas. Otra ventaja sobre la competencia es que SGC admite todo tipo de datos sin restricciones. Otros proveedores sólo ponen a disposición sus soluciones de software para el área NAS y a menudo no en modo HA o para funcionalidades como HyperSwap. Sin embargo, hay un pequeño inconveniente: Safeguarded Copy todavía no es compatible con las configuraciones de SVC Stretched Cluster.

¿Podemos esperar más innovaciones en el entorno SGC y Flash este año?

Gerecke: esperamos que en otoño esté disponible la compatibilidad con las configuraciones de IBM SVC Stretched Cluster, ya que son utilizadas por muchas empresas en Alemania.

Copia protegida de IBM - características y ventajas
¡Descargue ahora gratis! .mybutton { background-color:#B82930; display:inline-block; cursor:pointer; color:#ffffff; font-size:15px; padding:13px 31px; } .mybutton:hover { background-color:#545454; } .mybutton:active { position:relative; top:1px; }

(ID:47765804)


Deja un comentario