談談數(shù)據(jù)安全備份:企業(yè)更應該重點關注的三大趨勢
原創(chuàng)在數(shù)字經濟時代的今天,數(shù)據(jù)已經成為企業(yè)的核心資產。IDC數(shù)據(jù)顯示,2020年全球累計創(chuàng)造了59ZB的數(shù)據(jù),而預計到2026年,全球結構化與非結構化數(shù)據(jù)總量將達到221.2ZB。爆炸式增長的數(shù)據(jù)總量,在給企業(yè)提供決策和創(chuàng)新的同時,也給數(shù)據(jù)管理帶來了巨大的挑戰(zhàn)。
近年來,因數(shù)據(jù)泄露丟失引發(fā)的事故層出不窮。Gartner研究報告顯示,僅 2022 年上半年就發(fā)生了 28 億次惡意軟件攻擊,相比六個月前,攻擊次數(shù)上漲了 11%。來自于《Veeam 2023年數(shù)據(jù)保護趨勢報告》顯示, 85%的企業(yè)在過去12個月中至少受到過一次攻擊,而這個數(shù)字在去年的報告中是76%。
作為數(shù)據(jù)安全的最后一道防線,數(shù)據(jù)備備變得至關重要。不過,隨著IT架構的變化,勒索軟件等新型攻擊方式的出現(xiàn),以及企業(yè)對于IT系統(tǒng)的要求變得越來越高,企業(yè)對于備份系統(tǒng)的建設目標也提出了更高的要求,不僅僅只關注數(shù)據(jù)的實在在線備份、快速恢復,更加關注備份系統(tǒng)的安全性,是否能夠滿足云上數(shù)據(jù)的備份,預防勒索病毒攻擊的同時,保證備份系統(tǒng)中的數(shù)據(jù)不被攻擊和篡改,且不包含惡意程序和代碼,能確保恢復出來的數(shù)據(jù)安全、可用。
筆者認為,面對越來越復雜的IT架構,以及不斷變化的安全形式,企業(yè)更應該重點關注以下三大備份趨勢:
一要充分做好云中數(shù)據(jù)的備份
雖然業(yè)務和數(shù)據(jù)上云給企業(yè)帶來了眾多好處,但同樣也企業(yè)帶來了諸多的困惑,尤其是在多云已經成為越來越多企業(yè)上云首選的情況下,復雜的IT架構不但增加了運維管理的難度,而且數(shù)據(jù)管理和數(shù)據(jù)安全風險也越來越大,勒索軟件攻擊、云端數(shù)據(jù)盜用以及應用程序中斷等問題層出不窮,云端數(shù)據(jù)保護風險更加嚴峻。
與此同時,多云也導致了數(shù)據(jù)碎片化、無序化和數(shù)據(jù)孤島問題。企業(yè)原有的數(shù)據(jù)保護平臺往往是為核心應用系統(tǒng)保護設計的,無法適應不斷增加的云主機、大數(shù)據(jù)平臺、容器、SaaS應用等新型工作負載需求,極易造成保護缺失和數(shù)據(jù)丟失。
Veritas最新發(fā)布的《2022 守護企業(yè)多云環(huán)境》研究報告顯示,在云環(huán)境中受到勒索軟件攻擊時,44%中國企業(yè)認為敏感數(shù)據(jù)/信息暴露對其有著較然而的影響。Veeam發(fā)布了《 2022 年數(shù)據(jù)保護趨勢報告》中顯示,隨著云繼續(xù)沿著軌跡成為占據(jù)主導地位的數(shù)據(jù)平臺,67%的組織已經將云服務作為其數(shù)據(jù)保護策略的一部分,而56%的組織現(xiàn)在正在生產中運行容器或計劃在未來12個月內使用。
需要重點強調的是,很多企業(yè)在上云之后,對公有云服務提供商 (CSP) 的標準備份和恢復工具有一定的依賴性。這些工具在某些范圍內發(fā)揮著作用,早期也算具備較高的性價比,但隨著云技術的發(fā)展它們能提供的可見性、支持和保護明顯不足,面對數(shù)量龐大且復雜的勒索軟件攻擊、云端數(shù)據(jù)盜用以及應用程序中斷等諸多挑戰(zhàn),毫無招架之力,給企業(yè)當前的運營及其客戶帶來嚴峻風險。
在Veritas《2022 守護企業(yè)多云環(huán)境》中指出,84%的中國受訪者認為云服務提供商的工具不足以應對企業(yè)對數(shù)據(jù)安全的需求。
因此,企業(yè)要重點關注云上數(shù)據(jù)的備份解決方案,真正建立健全支持能在本地、多云、混合、虛擬、物理、非結構化、SaaS、應用、容器等多種數(shù)據(jù)環(huán)境中進行備份,并能夠跨云、跨程序地將數(shù)據(jù)恢復到需要的地點,以此來保證數(shù)據(jù)備份的安全性。
二要重點預防勒索軟件的攻擊
來自IDC報告顯示,全球35%的組織經歷了3-4起勒索軟件事件,一次成功的勒索攻擊,平均要求繳納贖金約15萬美元,平均造成5天業(yè)務中斷。
《Veeam 2023年數(shù)據(jù)保護趨勢報告》顯示, 85%的企業(yè)在過去12個月中至少受到過一次攻擊,而這個數(shù)字在去年的報告中是76%。這份報告還對遭受勒索病毒攻擊后數(shù)據(jù)恢復情況進行了調研,數(shù)據(jù)顯示,在經歷網(wǎng)絡攻擊之后,大概只有平均64%的數(shù)據(jù)是可以恢復的,意味著剩下的36%數(shù)據(jù)完全丟失。
勒索軟件不可避免。企業(yè)需要重點關注的是,在遭到勒索軟件攻擊時,要防止或緩解數(shù)據(jù)丟失,避免支付贖金,盡可能減少停機時間和業(yè)務中斷。要實現(xiàn)以上能力的前提是,企業(yè)要遵循數(shù)據(jù)備份、數(shù)據(jù)保護和災難恢復的正確做法。包括部署 “3-2-1” 備份戰(zhàn)略,即一個主要備份,兩個保存在兩種介質中的備用副本,還要在異地至少保留一份副本。
與此同時,面對勒索軟件的攻擊,Veritas公司大中華區(qū)技術銷售與服務總監(jiān)蔡報永就曾提出了三個原則 :一是確保企業(yè)數(shù)據(jù)要可見,數(shù)據(jù)保護備份要涵蓋全面;二是份系統(tǒng)本身需要足夠堅固,不容易被勒索軟件攻擊;三是要從運維的角度來考慮勒索軟件的情況。
Veeam更是建議企業(yè)應始終遵循3-2-1-1-0原則進行數(shù)據(jù)備份,即在兩個不同的媒介上應該有三個不同的數(shù)據(jù)副本,其中一個為異地備份,另一個處于離線物理隔離狀態(tài)或不可變的。最后,通過恢復系統(tǒng)實現(xiàn)零錯誤。3-2-1-1-0原則極具靈活性,同時也適用于數(shù)據(jù)中心、云和其他的實踐,它不僅可以保障數(shù)據(jù)的安全,還可確保在公司宕機的情況下能夠快速恢復,幾乎沒有停機時間。
三要明確提出RTO/RPO要求
雖然RTO與RPO是老生常談的話題,但時至今日仍舊是考量企業(yè)在受到攻擊后,能否快速恢復業(yè)備的最佳標準.
所謂RTO (Recovery Time Objective,復原時間目標)是指災難發(fā)生后,從IT系統(tǒng)當機導致業(yè)務停頓之時開始,到IT系統(tǒng)恢復至可以支持各部門運作、恢復運營之時,此兩點之間的時間段稱為RTO。比如說災難發(fā)生后半天內便需要恢復,RTO值就是十二小時。
RPO (Recovery Point Objective,復原點目標)則是指從系統(tǒng)和應用數(shù)據(jù)而言,要實現(xiàn)能夠恢復至可以支持各部門業(yè)務運作,恢復得來的數(shù)據(jù)所對應時的間點。如果現(xiàn)時企業(yè)每天凌晨零時進行備份一次,當服務恢復后,系統(tǒng)內儲存的只會是最近災難發(fā)生前那個凌晨零時的資料。
根據(jù)以上兩個簡單的原則,企業(yè)不以對現(xiàn)有的數(shù)據(jù)系統(tǒng)作出,也可以按照既定的RTO及RPO要求,選購最適合企業(yè)數(shù)據(jù)中心的災備方案。
目前,最佳方案必需在RTO,RPO,維護及價錢多方面,都能達致平衡。尤其是中小企業(yè),在資源緊拙的情況,應先好好了解對RTO及RPO的要求,然后再看看價錢,那就比較容易找到,適合企業(yè)的方案了。各個企業(yè)的情況不同,要根據(jù)自己的情況選擇合適的恢復機制。災難恢復的目的是保證企業(yè)業(yè)務連續(xù)進行,因此無論采用RTO還是RPO,都要為這個核心服務。
3月31日是世界備份日,目的是希望企業(yè)要重視數(shù)據(jù)的備份和數(shù)據(jù)安全,真正做好數(shù)據(jù)的備份安全工作,守好數(shù)據(jù)安全的“最后一道防線”,確保業(yè)務的連續(xù)性,在激烈的市場競爭中持續(xù)用數(shù)據(jù)進行創(chuàng)新。?