Las copias de seguridad han sido una parte esencial de TI desde los días de la cinta de papel y las tarjetas perforadas, pero nadie dijo que fueran emocionantes.
De todas las cosas que ahora tienen un día dedicado, las copias de seguridad probablemente merezca uno más que la mayoría por ser el salvador anónimo de la carrera de muchos profesionales de la información. En el Día mundial de la copia de seguridad de hoy, hemos pedido a algunos expertos que nos cuenten su opinión sobre las copias de seguridad y por qué siguen siendo vital.
“Las empresas de hoy en día no pueden permitirse el tiempo de inactividad o la pérdida de datos y la producción de datos no se está desacelerando, lo que puede dificultar que los equipos de TI y seguridad garanticen la seguridad de los datos. Las organizaciones requieren una estrategia de seguridad completa que considere tanto las debilidades internas como las externas en lugar de centrarse solo en las amenazas externas. Para mitigar la pérdida de datos, las empresas deben tomar medidas proactivas para crear un plan de copia de seguridad y recuperación ante desastres”, Ryan Farris, vicepresidente de productos en Qumulo, dice.”En caso de que su centro de datos principal se vea comprometido, una mejor práctica es tener un sitio de nube secundario seguro con datos que se puedan replicar. Al hacer esto, puede proteger sus datos e información contra la pérdida de datos, ataques cibernéticos, robo y desastres ambientales y obtenga la seguridad de que, en caso de un desastre de datos, su empresa puede recuperarse rápidamente y continuar con sus actividades comerciales como de costumbre”.
Cohesity, Brian Spanswick, dice:”Para las organizaciones y las empresas, las copias de seguridad de datos frecuentes son fundamentales, pero es solo el primer paso del proceso. El siguiente paso es tener copias de seguridad programadas frecuentes que almacenen los datos necesarios para continuar de manera eficiente las operaciones comerciales en caso de una interrupción y para almacenar los datos respaldados en un archivo inmutable para que solo puedan acceder aquellos con roles y privilegios específicos. Por último, las organizaciones deberían poder recuperarse rápidamente de estos respaldos para minimizar el impacto comercial de las interrupciones”.
Colm Keegan, consultor senior, marketing de productos en Dell Technologies, señala que debe saber dónde están todos sus datos.”Recuerde, no puede proteger lo que no puede ver. El 72 % de las organizaciones informó en GDPI research que no pueden localizar ni proteger datos dinámicos resultantes de DevOps y actividades de desarrollo en la nube. Dado que los desarrolladores adoptan rápidamente contenedores para implementar cargas de trabajo en entornos locales y de nube pública, considere soluciones que puedan descubrir cualquier tipo de carga de trabajo donde sea que se implemente para que pueda proteger y proteger automáticamente los datos en tiempo real”.
Glenn Gray, director de marketing de productos de Auvik, destaca la importancia de realizar copias de seguridad de las configuraciones y de los datos”. Hacer una copia de seguridad de los datos y la red no es la tarea más emocionante, pero es fundamental para la continuidad del negocio, la productividad y la rentabilidad de una empresa. Los cambios y las actualizaciones de las configuraciones de la red ocurren regularmente, pero la documentación y las copias de seguridad de esas configuraciones generalmente se retrasan, lo que deja a las organizaciones vulnerables a las interrupciones de la red. Nuestro informe reciente encontró que el 41,5 % de los equipos de TI solo actualizan la documentación de la red una vez al mes o con menos frecuencia, a pesar de que el 53 % informa que la configuración cambia están sucediendo diariamente o semanalmente. Además, el 45 por ciento de los equipos de TI no conocen completamente la configuración de sus redes. Estas brechas hacen que sea mucho más difícil para los equipos de TI y los administradores de red identificar y corregir problemas cuando la red se cae y, en estos momentos, la velocidad es crucial”.
Tener una copia de seguridad es una cosa, pero también necesita poder recuperarse rápidamente, dice George Axberg III, vicepresidente de la división de protección de datos en VAST Data.”Las operaciones de protección de datos siempre se ha centrado en mover datos a través de una copia de seguridad rápidamente, mientras que las restauraciones se consideraban una tarea secundaria, pero necesaria. Instant Recovery no es nada nuevo: la restauración instantánea de diez a veinte máquinas virtuales (VM) ha sido compatible durante años. Pero con la inflexión masiva en la acumulación/expansión de datos en los últimos años, ¿cómo pueden las organizaciones restaurar instantáneamente miles de máquinas virtuales, sistemas de archivos no estructurados y bases de datos de más de 20 terabytes? Las organizaciones de hoy deben estar preparadas no solo para el respaldo y la recuperación, sino también para el acceso instantáneo y las operaciones instantáneas a escala empresarial. Para adaptarse y sobrevivir en el mundo actual impulsado por la inteligencia artificial y con gran cantidad de datos, las aplicaciones críticas para el negocio de una organización requieren la infraestructura adecuada y las capacidades de restauración para brindar acceso inmediato a sus datos a fin de restablecer las operaciones de TI necesarias para administrar su negocio y entregar valor a los clientes..”
Por supuesto, las copias de seguridad también son importantes para los ciberdelincuentes porque para ellos cualquier cosa que ayude a una organización a recuperarse rápidamente de un ataque es una mala noticia.
Joseph Carson, científico jefe de seguridad y CISO asesor en Delinea dice:
El Día Mundial de la Copia de Seguridad es un recordatorio para que todas las organizaciones revisen sus estrategia de copia de seguridad y garantizar que sea resistente a los ciberataques.
Las empresas tienden a confiar cada vez más en las copias de seguridad en línea, pero si utilizan las mismas credenciales que sus sistemas de producción para una recuperación rápida, eso hace que sea muy fácil para ciberdelincuentes para acceder, exfiltrar o cifrar datos confidenciales con ransomware. Mantener una copia fuera de línea es solo la mitad de lo que se necesita para proteger los activos digitales, y las organizaciones también deben implementar seguridad de acceso privilegiado para restringir y monitorear de cerca el acceso a las copias de seguridad.
Una copia de seguridad segura en lugar de una copia de seguridad rápida es lo que recupere su negocio después de un incidente de seguridad cibernética, use el Día Mundial de la Copia de Seguridad para verificar que su estrategia sea de primera categoría.
Mark Stockley, investigador principal de amenazas en Malwarebytes, repite esto.”Las organizaciones de hoy en día deben adaptarse o morir. Si bien las viejas reglas de la ciberseguridad siguen estando en juego, las organizaciones deben mirar más allá de las mejores prácticas básicas si quieren sobrevivir. La copia de seguridad es un ejemplo perfecto. La última línea de defensa de una organización contra el ransomware es su copia de seguridad. solución, y los atacantes lo saben. Las pandillas de ransomware tratan las copias de seguridad como un objetivo prioritario porque destruirlas puede hacer que la restauración y la recuperación sean imposibles. Las organizaciones deben hacerse tres preguntas en el Día Mundial de la Copia de Seguridad: ¿Estamos haciendo copias de seguridad de las cosas correctas? ¿Están nuestras copias de seguridad fuera del alcance? de un atacante y hemos probado nuestras copias de seguridad para asegurarnos de que pueden hacer lo que necesitamos?”
Corey Nachreiner, director de seguridad de WatchGuard Technologies, comparte una estrategia para garantizar que las copias de seguridad sean seguras.”Los atacantes a menudo tienen como objetivo los servicios de copia de seguridad y los desactivan antes de un ataque. Por lo tanto, las organizaciones deben practicar lo que se denomina copia de seguridad 3-2-2, que mantiene varias fuentes de copia de seguridad fuera y en línea. En pocas palabras, 3-2-2 significa tres copias de datos:-dos almacenados localmente en diferentes dispositivos y dos fuera del sitio (por ejemplo, una copia en una ubicación remota, más otra copia en la nube). Además, las empresas deben asegurarse de probar y demostrar que sus copias de seguridad realmente brindan una recuperación rápida, además realizar copias de seguridad regularmente e implementar fuertes protecciones en torno a las múltiples copias de esas copias de seguridad, para evitar la’muerte real’de sus datos en caso de un ataque de ransomware exitoso”.
Tyler Moffitt, seguridad sénior analista de OpenText Cybersecurity, destaca la necesidad de implementar un sistema de monitoreo de respaldo.”Un sistema de monitoreo de copias de seguridad lo ayuda a realizar un seguimiento de sus copias de seguridad y garantiza que se ejecuten correctamente. Le avisa si hay algún problema, como copias de seguridad fallidas o espacio de almacenamiento insuficiente. Tener instantáneas y un historial de ejecución de las versiones de los archivos es crucial. también. En caso de que alguna de las versiones más recientes se viera comprometida, puede tener copias que sabe que se restaurarán correctamente”.