Kopie bezpieczeństwa podobno dzielą użytkowników na tych, co kopie robią i tych, co dopiero zaczną je robić. To tylko kwestia czasu.

W czym tkwi ryzyko? Niezawodności sprzętu ? Naszej niezawodności ? Czy niezawodności hakerów ?
Czy wszystkich tych czynników ?

Doświadczenie sprawiło, że podzieliliśmy kopię odpowiadające trzem podstawowym zagrożeniom.

  • Pierwszym zagrożeniem jest zwykły błąd użytkownika, który przez przypadek usunął dane. Taka kopia może być realizowana w prosty sposób nawet na dysku lokalnym. Od tej kopii bezpieczeństwa oczekuje się szybkiego dostępu do danych “produkcyjnych” w razie ich usunięcia.
  • Drugim zagrożeniem jest szeroko pojęta awaria sprzętu. Tutaj warto mieć kopię co najmniej na osobnym dysku, najlepiej na osobnym urządzeniu. Do tego wygodne są serwery NAS, które mają optymalny kompromis pomiędzy niezawodnością, ceną i pojemnością. Takie rozwiązanie oczywiście zapewnia też bezpieczeństwo dla pierwszej sytuacji, tylko jest odpowiednio droższe. Od tej kopii oczekujemy zachowanie danych na wypadek awarii urządzenia i konieczności odtworzenia całego środowiska produkcyjnego.
  • Trzecim zagrożeniem jest znów szeroko pojęty atak hakerski. Tutaj trzeba podejść w zupełnie inny sposób do kopii bezpieczeństwa, ponieważ urządzenia sieciowe nie mogą mieć dostępu do kopii bezpieczeństwa, a sama kopia bezpieczeństwa powinna być dosłownie wyprowadzona poza sieć. Tutaj warto zastanowić się nad fizyczną formą zabezpieczenia w postaci wymienianych dysków twardych. Takie rozwiązanie pomimo tego, że absorbujące może okazać się zbawienne przy dobrze przeprowadzonym ataku na nasze zasoby. Od tej kopii oczekujemy odtworzenie całości środowiska produkcyjnego na serwerach i jak jest taka możliwość na komputerach. Niejednokrotnie odtworzenie produkcji po takim ataku następuje dopiero po 2-3 dniach od ataku.

Chociaż początek rozpoczął się od żartu, temat jest jednym z krytycznych w każdej firmie, o ile nie najważniejszym pod względem bezpieczeństwa i możliwości przetrwania firmy.

Dodatkowo polecamy nasz blog, gdzie można jeszcze lepiej zrozumieć, jak powinna wyglądać dobra kopia bezpieczeństwa.