Backup

Proteja seus backups, não apenas seus dados!

Com inovações crescentes no espaço do ransomware, os invasores não estão mais se restringindo apenas à corrupção de dados. Os backups estão se tornando a próxima linha de ataque e, quando se encontra sem dados ou backups, acaba sendo refém do invasor.

Combater esses ataques requer mais. Fazer um backup é apenas o primeiro passo na sua proteção. Faça as seguintes perguntas para verificar sua segurança:

1) Seu backup está isolado de seus dados de produção?
2) Existem mecanismos para garantir que operações destrutivas sejam autenticadas?
3) Você tem um mecanismo para ser alertado se uma operação crítica foi realizada durante esse período?
Se você respondeu “Não” a qualquer um dos itens acima, você precisa examinar um novo modelo para seus backups.

Principais considerações para proteger backups
Para proteger seus backups, você precisa de um mecanismo de segurança em várias camadas que não apenas ofereça um backup, mas também aborda todos os itens citados.

1) Backups fora do local: garanta que seus backups sejam armazenados separadamente dos dados de produção para que o acesso aos dados locais também não garanta acesso aos backups.
2) Autenticação multifator para operações críticas: os produtos de backup devem detectar operações que podem ser críticas, por exemplo, a exclusão de backups, a alteração de senhas e a garantia de que essas operações tenham autenticação multifator antes de serem bem-sucedidas.
3) Criptografia: os dados devem ser criptografados durante o trânsito para o local externo e em repouso. Mantenha as senhas armazenando-as em um local seguro, separado dos dados de produção.
4) Acesso baseado em função: Separe os deveres de sua equipe e conceda apenas a quantidade de acesso aos usuários que precisam executar seus trabalhos.
5) Alerta: as notificações devem ser enviadas para quaisquer operações críticas que afetem a disponibilidade de dados de backup.
6) Exclusão atrasada: os produtos de backup devem garantir que eles sejam retidos por um período mínimo, mesmo que uma solicitação de exclusão seja proveniente de um acesso autenticado.

Fonte