Veeam Backup Protection - filialer och fjärrkontor

Veeam Backup-skydd: Cyberbrottslingar letar efter flera vägar för att infiltrera ett nätverk, så därför måste cybersäkerhetsåtgärderna vara lika omfattande. När det gäller att skydda Veeams säkerhetskopieringsfiler och de lagringsvolymer som innehåller dem finns det många rekommenderade bästa metoder. Tyvärr kanske vissa av dessa åtgärder inte är praktiska för filialer eller fjärrkontor på grund av resursbegränsningar eller andra logistiska utmaningar. Att ha flera fjärrkontor breddar attackytan som är tillgänglig för hackare, så vi kommer här att titta på några vanliga utmaningar och hur applikationsfingeravtrycksteknik kan erbjuda en kostnadseffektiv och lätt att distribuera säkerhetslösning för installationer på fjärrkontor.

Lokala säkerhetskopior har blivit den primära måltavlan

Veeam Backup Protection: Det är numera vardagsmat att ett företag utsätts för en cyberattack och upptäcker att deras säkerhetskopior har äventyrats tillsammans med andra filer som är viktiga för affärsverksamheten. Säkerhetskopior ska fungera som en försäkring som gör det möjligt att återställa verksamheten efter en attack, men cyberbrottslingar vet naturligtvis detta och försöker först lokalisera och kryptera säkerhetskopior.

Det finns många rekommendationer om bästa praxis för att säkra en Veeam Backup & Replication-arkitektur. Målet är att placera så många hinder i vägen för angripare som möjligt. Vi har behandlat dessa i vår tidigare artikel Quick tips for Veeam® Backup Security och kommer därför inte att upprepa dem i detalj här, utan istället lyfta fram de metoder som kan visa sig vara svåra på avlägsna platser eller kostnadsdrivande för många företag.

Objektlagring och OS-härdning

Den vanliga metoden för en säkerhetskopieringsprocess på ett huvudkontor är att ha en Veeam-lagringsplats för säkerhetskopior på plats som kan lagra 14 till 30 dagars säkerhetskopieringsdata lokalt. Systemadministratören har sedan flera alternativ tillgängliga för att skydda denna säkerhetskopieringsinformation. Ett alternativ är att skicka kopior av den primära säkerhetskopieringsdatan till S3-baserad objektlagring i molnet som sedan kan dra nytta av objektlåsningstekniken. Detta kan vara en omedelbar kopia av backup-datan eller alternativt använda en åldringsprocess där t.ex. backup-data som är äldre än 14 dagar kopieras till objektlagret.

Objektlagring distribueras vanligtvis i molnet, men lokala lösningar blir allt mer populära. Båda är visserligen solida säkerhetsalternativ, men för många organisationer är kostnaden för dessa tjänster oöverkomlig.

I och med lanseringen av Veeam V11 blev det möjligt att replikera säkerhetskopior till ett Linux-baserat backup-arkiv. Det här är ett mycket populärt alternativ för organisationer som redan använder Linux i sin infrastruktur och som har rätt kompetens internt. Eftersom Linux har mindre än 2% täckning i världen som ett operativsystem för skrivbord är många organisationer tyvärr ovilliga att ta sig igenom inlärningskurvan eller lägga till de färdigheter som krävs för att införa Linux i sin Windows-dominerade arkitektur.

När det gäller filialer och fjärrkontor är förekomsten av Linux ännu lägre. Ytterligare utmaningar kan vara att nätverksanslutningen inte är optimal för användning av molnbaserade backup-lösningar och en allmän brist på tekniska resurser på plats.

Att härda ett Windows-baserat system är mycket svårare eftersom det är ett mycket större operativsystem än Linux och tyvärr ett offer för sin egen popularitet. Säkerheten i ett operativsystem beror till stor del på storleken på dess installerade bas. För författare av skadlig programvara ger Windows ett massivt spelplan och därför koncentrerar sig på det ger dem den största avkastningen för sina ansträngningar.

Härdning av ett Windows® Veeam Repository för fjärrkontor

Veeam skydd för säkerhetskopiering: Veeam erbjuder några bra resurser för bästa praxis för att säkra en säkerhetskopieringsmiljö inklusive tips för att härda ett säkerhetskopieringsförvar som körs på Windows, men dessa steg kommer aldrig att resultera i en verkligt härdad Windows-plattform. Om dessa steg följs kommer miljön säkert att vara svårare för cyberbrottslingar att infiltrera, men Veeam backup-volymer kommer fortfarande att vara sårbara.

Fjärranläggningar använder vanligtvis lokal lagring som en mellanlagringsplats för säkerhetskopior som är upp till en vecka gamla, och att ha säkerhetskopiorna på lokal lagring ger snabbast möjliga återställningstid. Även om molnbaserad objektlagring är effektiv kan begränsningarna i nätverksbandbredden på avlägsna platser göra det opraktiskt att uppfylla målen för återställningstid i händelse av en cyberattack eller något annat katastrofåterställningsscenario.

Blocky for Veeam® erbjuder en lösning för Windows-baserade säkerhetskopior på både fjärr- och huvudkontor med lokal lagring som förhindrar att obehöriga systemprocesser ändrar innehållet i angivna säkerhetskopieringsvolymer eller mappar.

Systemadministratören väljer vilka lagringsvolymer eller mappar på första nivån som ska skyddas och instruerar sedan filterdrivrutinen Blocky for Veeam® att utföra en analys av applikationsfingeravtrycket för de nödvändiga applikationsprocesserna i Veeam Backup & Replication. När skyddet har aktiverats är det bara de fingeravtryckta processerna som kan skriva till de skyddade volymerna. Ingen skadlig kod kan maskera sig som en Veeam-applikationsprocess eftersom den inte skulle matcha det applikationsfingeravtryck som har skapats från de äkta Veeam-processerna.

Tidig upptäckt är avgörande för att begränsa skadorna av en cyberattack

Nyttolasten för skadlig kod och efterföljande krav på utpressningstrojaner lanseras vanligtvis efter att de inblandade hackarna har arbetat oupptäckta inom IT-infrastrukturen under en längre tid. Detta händer när "nolldagssårbarheter" har utnyttjats för att få tillgång till nätverket. Detta kan ske i form av nya kryphål i operativsystemet eller nätverkshårdvaran, eller helt enkelt genom utveckling av nya Malware-koder som är okända och därför inte finns med i antivirusprogrammens nuvarande definitionsfiler.

Även om distributionen av ett härdat Linux-baserat Veeam backup-arkiv kommer att vara effektivt när det gäller att stoppa backup-filer från att äventyras, kommer Linux-arkivet i sig inte att varna för obehöriga åtkomstförsök eller andra misstänkta nätverksbeteenden.

Blocky for Veeam®kan däremot skicka varningar om obehöriga åtkomstförsök via systemloggfiler, e-post, SMTP och via loggningspanelen i Blocky for Veeam® när en administratör har GUI:t öppet. Tidig upptäckt av misstänkt aktivitet, särskilt från "zero-day"-hot, kan göra mycket för att begränsa skadan som orsakas av en cyberattack.

Filialer och fjärrkontor är en viktig ingångspunkt för cyberattacker. På grund av utmaningarna på plats kan säkerhetslösningar som använder molnteknik, bandarkiv eller ett härdat Linux-operativsystem vara opraktiska

Om du har några frågor om Veeam Backup Protection, vänligen kontakta oss

Bläddra till toppen