对于安全的数据备份 如何正确执行3-2-1规则

存储 容灾备份
传统的数据备份“3-2-1”规则仍然是一种行之有效的方法,可以确保备份数据的完整性,这对于灾难恢复工作至关重要,并且必须正确执行。

随着企业存储数据的地方越来越多,数据备份3-2-1规则的基本概念常常被人遗忘。而3-2-1规则已经成为设计数据保护的最基本概念之一,重要的一点是人们要理解为什么要创建这个规则,以及在当今日益繁琐的存储世界中如何解释这个规则。

[[325359]]

数据备份的3-2-1规则是什么?

数据备份的3-2-1规则规定,应在两个不同的存储介质上至少存储三个数据副本或版本,其中一个不在现场设施中存储。以下了解这三个要素中的每个要素及其要解决的问题:

  • 3个数据副本或版本:在不同时间段内拥有至少三个不同版本的数据,可确保企业可以从影响多个版本的灾难事故中恢复。任何完善的备份系统都将具有三个以上的副本或版本。
  • 两种不同的存储介质:企业不应在同一存储介质上存储两个数据副本。例如,使用苹果公司的Time Machine。企业可以使用硬盘应用程序将硬盘分为两个虚拟卷,然后使用Time Machine将第一个虚拟卷备份到第二个虚拟卷。但是如果发生故障,则这两个虚拟卷的数据备份也会失效。这就是备份数据需要在不同的存储介质上进行存储的原因。
  • 1个异地备份:某位会议发言人在一次演讲中表示不想采用磁带存储,因为其IT部门的一名员工将磁带放置在服务器顶部,当服务器产生故障着火导致磁带融化。其实这个问题的本身不是磁带存储,而是没有将备份磁带放置在安全的地方。因此,至少一份备份副本应与需要备份的内容存储在不同的物理位置。

采用空隙方法

空隙是一种保护数据副本的方法,它将数据副本存储在其他服务器上,而这个数据副本在物理上与其主数据副本是分开的。从字面上讲,这意味着主服务器和备用服务器之间存在空隙。这种空隙不仅可以完成简单的灾难恢复,还能完成更多工作,这对于防止黑客攻击非常有用。

如果所有数据副本都能通过受到网络攻击的同一台服务器访问,则黑客可能会使用感染的服务器来攻击企业的备份服务器。企业可以通过空隙将辅助数据副本与主数据副本进行物理分离,黑客很难做到这一点,并不是不可能,只是更难。

很多企业都希望采用空隙这种方法。现在讨论的是如何在不使用磁带存储的情况下采用空隙。在磁带备份数据的时代,采用空隙方法很容易。在企业产生了数据副本之后,可以将这些磁带运送到另一个设施。这样,企业的主数据副本和辅助数据副本之间就出现了空隙,黑客几乎不可能同时攻击企业的主数据副本和辅助数据副本。

但并不是说黑客进行这样的攻击是不可能的,只是变得更加困难。为了能够攻击企业的数据副本,黑客需要通过社交工程手段进行物理攻击。人们可能会认为,存储在异地存储设施中的磁带不会受到通过社交工程进行物理攻击的侵害,但事实并非如此。专家表示曾参与对异地存储设施的白帽攻击,并成功地侵入了存储设施。大多数黑客不会采用物理攻击,因为风险太大,因此空隙备份方法显著降低了备份数据受到危害的风险。

3-2-1规则的错误实现

现在对于备份系统而言,很多甚至都没有通过3-2-1规则的宽松解释。一个完美的例子就是各种基于云计算的服务,这些服务将备份存储在它们所保护的同一服务器和同一存储设施上,而忽略了这一重要规则中的“2”和“1”。

例如,公共云供应商的客户通过创建他们正在使用的资源的快照/映像来备份其系统,这非常普遍。映像通常存储在运行主系统的同一帐户中的对象存储中。如果黑客获得特权访问,他们可以轻松删除数据的主数据副本和辅助数据副本。3-2-1规则仍适用于云计算,将辅助数据副本保存在其他位置,例如在其他帐户中或者不同的可用性区域。

使用数百个SaaS服务的许多企业也忽略了3-2-1规则。例如,考虑Kubernetes的出现以及许多企业将其Kubernetes配置存储在GitHub中这一现实,很多企业的主数据副本存储在可能没有备份的系统中。考虑其他服务,例如电子邮件提供商或文件共享服务,其中甚至数据的主数据副本也只存储在第三方供应商的平台中。这些服务中的许多备份只是位于同一位置的辅助数据副本。企业需要询问其供应商,如果其帐户遭到第三方攻击,供应商将如何帮助他们进行恢复。

如何拥有空隙?

理想主义者会说,拥有真正空隙的唯一方法是将数据副本存储在可移动介质(例如磁带)上,然后从物理方面与主存储介质分离。其他人承认,许多公司已经将磁带作为一种保护机制,并且如果完全使用磁带,则只能将其用于长期存储。问题是如何确保黑客无法访问主数据副本和辅助数据副本。

当前最好的答案是以尽可能多的方式将这两种数据副本分开。企业需要尽可能地执行以下操作:

  • 不同的存储–使用与主存储不同的存储类型。专为某个目标设计的网络攻击可能不会对另一目标起作用。
  • 不同的环境-使用无法通过局域网直接访问的备份系统。这是防止内部部署服务器上的漏洞攻击备份系统的另一种方法。
  • 不同的操作系统–使用在Windows以外的其他操作系统上运行的备份服务器或服务可能会有很大的帮助。大多数勒索软件攻击都是针对Windows操作系统的。
  • 不同的帐户–尽可能在备份和灾难恢复系统中使用完全不同的凭据。这样一来,即使帐户遭到入侵,则凭据也无法用于攻击企业的备份。
  • 不可变的存储–一些云计算供应商提供不可变的存储,在此处指定的时间之前,无法更改或删除在那里发送的备份数据,即使是企业自己也无法删除它们。

3-2-1规则是一个很好的规则,长期以来一直很好地服务于数据保护领域。企业需要了解其遵守规则的程度,这可能会节省其大量的时间和成本。

 

责任编辑:赵宁宁 来源: 企业网D1Net
相关推荐

2015-07-01 09:36:40

云备份 企业IT云策略

2022-04-28 18:07:14

Fedora服务器桌面运维

2010-08-17 09:11:42

DB2数据库备份性能

2010-05-20 16:02:32

数据中心网络购架Juniper

2022-02-14 10:35:58

Commvault

2010-05-20 19:06:49

数据中心网络Juniper

2010-09-07 16:11:19

执行DB2命令

2019-08-16 09:46:51

2010-08-06 18:01:13

DB2数据备份

2010-07-27 15:33:00

DB2数据库备份

2022-08-16 08:13:08

数据安全数据安全治理管理能力

2013-11-22 09:15:42

2024-11-19 15:10:42

2010-08-17 15:42:30

DB2 增量备份

2010-08-11 15:04:03

DB2备份

2010-08-17 15:06:50

DB2 多分区数据库备

2010-08-02 14:24:55

DB2数据库备份

2017-09-06 08:23:01

数据备份恢复过程正确姿势

2016-06-30 10:38:34

大数据备份恢复

2010-08-12 17:14:25

DB2备份恢复数据库步
点赞
收藏

51CTO技术栈公众号