Güvenli Yedekleme ve Kurtarma - En İyi Uygulamalar

Chander Kant ve Dmitri Joukovski tarafından

Son birkaç yılda, kaybolan veya çalınan yedekleme kasetleri gibi yüksek profilli olaylarla ilgili birçok manşet oldu. Güvenliğe artan ilgiye rağmen, yedekleme prosedürleri genellikle genel güvenlik politikalarında ihmal edilmektedir. Bu tutarsızlığın ana nedeni, tarihsel olarak yedekleme ve güvenliğin neredeyse zıt hedeflere sahip olmasıdır. Güvenlik prosedürleri genellikle kullanıcı verilerine güçlü erişim kontrolü gerektirir. Ancak yedekleme yazılımı, bazen farklı bir platforma veya farklı bir konuma ve genellikle verilerin orijinal sahibi dışındaki biri tarafından kurtarmayı basitleştirmek için optimize edilmiştir.

En popüler örneğini kullanarak açık kaynak yedekleme ve kurtarma yazılımı, Amanda, yedekleme verilerinin güvenliğini sağlamak için en iyi uygulamaları gözden geçireceğiz. Özellikle, yedekleme güvenliğinin aşağıdaki yönlerini inceleyeceğiz:

 

Sistemleriniz gerçekten doğru yedekleme sunucusuyla iletişim kuruyor mu?

Çoğu veri merkezi, ağ tabanlı yedeklemeye dayanır. Bunu güvenli bir şekilde yapmak için, yedekleme istemcisi (yedeklenen makine) ile yedekleme sunucusu (yedeklemeyi yapan makine) arasında bir güven ilişkisi kurulmuş olmalıdır. Bu güven ilişkisini kurmanın doğrulanabilir bir yolu olmadan, çeşitli "ortadaki adam" saldırıları meydana gelebilir.

Olası bir güvenlik açığı, yedekleme yazılımının yedekleme istemcisinin herhangi bir yedekleme sunucusunun bir yedekleme başlatabileceğini belirlemesine izin verdiği durumdur. Amanda'nın aksine, bazı popüler kapalı kaynak yedekleme araçları varsayılan olarak bu ayarla birlikte gelir. Bu güvenlik açığının farkında değilseniz ve varsayılan ayarı değiştirmedikçe, dizüstü veya masaüstü bilgisayarı olan herkes yedekleme paketinin deneme sürümünü yükleyebilir ve kuruluşunuzdaki herhangi bir yedekleme istemcisinin yedeklemesini başlatabilir. Bu yedekler daha sonra kolayca hileli bir yedekleme sunucusunun diskine yönlendirilebilir.

Ters yönde de benzer bir endişe var. Yedekleme sunucunuz uygun sisteme kurtarma için veri sağlıyor mu? Veya birisi bir sistemi yedekleme istemcisi kılığına girmeye mi zorluyor?

Çok daha iyi bir yaklaşım, yedekleme yazılımının hem yedekleme istemcisi hem de yedekleme sunucusu için güçlü kimlik doğrulamasını kullanmasını gerektirmektedir. Elbette kimlik doğrulama yöntemi de incelemeye açık olmalıdır. Açık kaynak aracı openssh (http://www.openssh.com) tarafından sunulana benzer bir anahtar tabanlı mekanizma iyi bir seçim olacaktır.

Yedekleme verileriniz ağı dolaşırken veya yedekleme bandınız "kamyondan düşerse" tehlikeye atılabilir mi?

İstemcinizin ve sunucunuzun birbirini doğrulaması bir işe yaramaz, yalnızca birinin yedekleme verilerini ele geçirdiğini bulmak için. Bu, özellikle yedekleme verileriniz güvenli olmayan bir ağ üzerinden, örneğin İnternet üzerinden bölgesel bir ofisten merkeze taşınıyorsa önemlidir.

Geçtiğimiz birkaç yıl içinde, şirketlerin yedek bantlarının izini kaybettiği, iyi duyurulmuş olaylar oldu. Genellikle bunlar hassas finansal bilgilerin kaybını içerir. 2005'te böyle bir olayda, tanınmış bir devre mülk şirketi 260,000 müşterisinin hassas finansal bilgilerine sahip yedekleme bantlarını kaybetti. Açıkçası müşterilere verilebilecek potansiyel zararın yanı sıra devre mülk şirketine ve itibarına verilen zarar da çok büyüktü.

Yedekleme yazılımınız, aktarım halindeki verileri bir kabloyla gönderilmeden önce veya veri yedekleme ortamına yazılırken bekleme sırasında şifreleme esnekliği sağlamalıdır. Ücretsiz olarak elde edilebilen, doğrulanabilir şifreleme yöntemlerini kullanmalıdır. Ayrıca farklı şifreleme yöntemlerini kullanma ve yeni gelişmelerden ve şifreleme algoritmalarından yararlanma seçeneğine sahip olmalısınız.

Donanım tabanlı çözümler var. Hem Network Appliance'ın Decru bölümü hem de Neoscale, yedekleme ortamına (teybe) yazma işlemlerini yakalayan ve anında şifreleyen donanım araçları sunar. Bunun hız avantajı vardır, ancak yüksek bir altyapı maliyetine sahiptir.

Amanda, verileri yedekleme sunucusuna aktarmadan önce istemcide veya yedekleme sunucusunun kendisinde şifreleme yeteneğine sahiptir. Hem istemci hem de sunucu tarafı şifreleme, standart girdiden okuyan ve standart çıktıya yazan herhangi bir şifreleme programını kullanabilir. Bu, çeşitli AES şifreleme rutinlerini destekleyen aespipe komutunu içerir. Amanda şifreleme programı ile yaygın olarak kullanılan bir diğer araç gpg'dir.

Elbette, iyi bir anahtar yönetimi olmadan veriler kurtarılamaz. Amanda, kendi başına bir anahtar yönetim çözümü sağlamaz, bunun yerine BT politikanız tarafından zorunlu kılınan herhangi bir anahtar yönetim çözümüyle çalışır.

Şifreleme seçeneklerinin açıklığı ve esnekliği, Amanda'nın katı güvenlik gereksinimleri olan kuruluşlar da dahil olmak üzere çoğu BT ortamının güvenlik politikalarına ve süreçlerine iyi uyum sağlamasına olanak tanır.

Yedeklemeleriniz ve kurtarmalarınız üzerinde kim kontrol sahibidir?

Bu günlerde, yedekleme ve kurtarma yazılımlarının yapılandırılmasına ve kullanılmasına katılması gereken çeşitli kişiler var. Daha büyük işletmelerde, yardım masası personelinin düzinelerce kişiye yaklaşması alışılmadık bir durum değildir. Genellikle bu personele veri kurtarma işlemleri üzerinde bir miktar yetki verilmesi gerekir.

İyi bir ayrıntı düzeyi sağladığı sürece, yetkileri kişilere devretmenize izin veren bir yedekleme programı seçmek akıllıca olacaktır. Yedekleme ve kurtarma sisteminizin ince bir ayrıntı düzeyi yoksa, kurtarma suistimalleri olasılığına maruz kalırsınız. Çoğu yedekleme ve kurtarma paketi, yönetici konseptine sahiptir. Bu yöneticiler genellikle genel ayrıcalıklara sahiptir ve herhangi birinin verilerini kurtarabilir. Bu, maaş bordrosu veya mali kayıtlar gibi son derece hassas verileri içerebilir.

Amanda Kurumsal daha iyi bir yaklaşım benimsiyor. Hangi verilere erişebileceklerini sınırlayarak her operatör için roller oluşturmanıza olanak tanır. Bu, yalnızca verileri kurtarmaya mutlak ihtiyaç duyanların bunu yapabilmesini sağlamak için hassas verileri ayırmanıza olanak tanır.

Bir güvenlik duvarı üzerinden yedekleme yapabilir misiniz?

Günümüzün veri merkezi ortamları, kurumsal bilgisayarları saldırılardan korumak için dahili olarak bile güvenlik duvarlarının kullanımını içerir. Yedek sunucunuz neredeyse her zaman kurumsal güvenlik duvarınızın arkasında olacaktır. Şu soru ortaya çıkıyor - bir güvenlik duvarının diğer tarafındaki bu bilgisayarları nasıl yedeklersiniz?

Çözümlerden biri, güvenlik duvarının uygun tarafında ikinci bir yedekleme sunucusu dağıtmaktır. Ancak bu her zaman uygulanabilir veya arzu edilen bir durum değildir. Bu, güvenlik endişelerini azaltmak yerine artırır. Daha iyi bir çözüm, yedekleme istemcinizin ve sunucu yazılımınızın iletişim kurmak için iyi tanımlanmış (ancak değiştirilebilir) bağlantı noktalarını kullanmasıdır. Ardından, yedekleme ve geri yükleme trafiğine izin vermek için güvenlik duvarınızı bilinen IP adreslerinden güvenlik duvarı aracılığıyla trafiğe izin verecek şekilde yapılandırabilirsiniz.

Bu yaklaşımla ilgili bir husus, yedekleme yazılımının ihtiyaç duyduğu bağlantı noktalarının sayısıdır. Güvenlik duvarınızda bir veya iki bağlantı noktasının açılması yeterince zor olduğundan, yedekleme yazılımınız çok fazla bağlantı noktası kullanmamalıdır. Ticari olarak satılan bazı kapalı kaynak yedekleme ürünleri, yedekleme sunucusu başına düzinelerce bağlantı noktası kullanır.

Amanda, yedekleme sunucusu ve istemcinin iletişim kurması için birkaç yönetici tanımlı bağlantı noktası kullanma yeteneğine sahiptir. Bu yetenek, onu bir güvenlik duvarı aracılığıyla yedeklemeye çok uygun hale getirir.

SE Linux gibi Güvenliği Geliştirilmiş İşletim Sistemleri desteği

Güvenliği Geliştirilmiş Linux (SELinux), Linux çekirdeğinde Linux Güvenlik Modüllerinin (LSM) kullanılması yoluyla ABD Savunma Bakanlığı tarzı zorunlu erişim kontrolleri dahil olmak üzere çeşitli güvenlik politikalarını uygulayan bir Linux çeşididir. Red Hat, SELinux'u Kurumsal teklifleriyle tanıttığından beri, SELinux artık hükümet, askeri ve genellikle ticari ortamlarda yaygın olarak kullanılmaktadır. Bugün SELinux'u destekleyen kapalı kaynak yedekleme sağlayıcısı yoktur. Ancak Amanda, SELinux politikalarıyla çok iyi çalışıyor.

Yedekleme yazılımınız güvenlik düşünülerek yazılmış mı?

Yedekleme yazılımı, yalnızca dosya sunucuları için değil, aynı zamanda uygulama ve veritabanı sunucuları için de parolaları ve erişim kontrol haklarını depolayan yapılandırma dosyalarına sahiptir. Bu yapılandırma dosyalarının yalnızca yetkili kullanıcılar tarafından okunabilir olduğundan emin olun.

Kapalı kaynaklı bir yazılım ürünü kullanan herkes, sadece içinde ne olduğunu tahmin edebilir. Satıcı kodu inceleme için kullanıma sunmadığından, yazılımın tamamen güvenli olup olmadığını veya 2000 yılında Microsoft IIS sunucularında keşfedilen rezil arka kapı gibi yazılıma kodlanmış "arka kapılar" olup olmadığını anlamak çok zordur.

Amerika Birleşik Devletleri Bilgisayar Acil Durum Hazırlık Ekibi (US-CERT) her zaman ticari yedekleme yazılımları için güvenlik açığı uyarıları yayınlar. Örneğin, Güvenlik Açığı Notu VU # 744137, Symantec Veritas'ta Net Yedekleme yazılım katalog arka plan programı, uzaktaki bir saldırganın bir NetBackup ana sunucusunda rasgele kod yürütmesine izin verebilecek yığın tabanlı bir arabellek taşması içerir.

Öte yandan açık kaynak, bu tür bir soruna neredeyse tamamen karşıdır. Gereksiz hiçbir şeyin dahil edilmemesini neredeyse garanti eden yerleşik bir kod eş inceleme mekanizması vardır. Kendine saygılı hiçbir Açık Kaynak geliştiricisi, açık kaynaklı bir ürüne arka kapı koyarak itibarını ve kariyerini riske atmaz. Böyle bir arka kapı dahil edilmiş olsa bile, büyük olasılıkla hızlı bir şekilde bulunur ve kaldırılır.

Ek olarak, açık kaynaklı yazılımlar hem kalite hem de güvenlik açısından kolaylıkla incelenebilir. Güvenlik açıkları için yazılım kodunu analiz etmek için hem ticari hem de ücretsiz olarak kullanılabilen açık kaynaklı araçlar vardır. Bunlardan bazıları:

Bu araçlar ücretsiz olarak mevcuttur ve çeşitli programlama dillerini tarayabilir. Bogosec (http://bogosec.sourceforge.net/index.html) bu araçların etrafındaki bir sarmalayıcıdır ve yazılımdaki güvenlik endişelerini tahmin edebilir. Ancak, yedekleme yazılımı için mevcut kaynak kodu olmadan bu araçlar işe yaramaz.

Bilgi güvenliği söz konusu olduğunda, bunlar herhangi bir yedekleme paketi için çok gerçek endişelerdir. Bir yedekleme paketi seçerken, yazılımda bilinen güvenlik açığı olmadığından emin olmalısınız. Önde gelen açık kaynak yedekleme paketi Amanda, çeşitli araçlarla ve çeşitli kuruluşlar tarafından test edilmiştir. Örneğin, Stanford Üniversitesi ve açık kaynak topluluğu arasında bir işbirliği çalışması olan Coverity (http://scan.coverity.com), Amanda kod kalitesini test etti. Hatalar keşfedildiğinde, Amanda topluluğu bunları çabucak düzeltti ve sayımı sıfıra indirdi. Carnegie Mellon Üniversitesi CyLab Sürdürülebilir Hesaplama Konsorsiyumu'na göre bu, ticari yazılım için 20 satır kod başına ortalama 30 ila 1000 hata oranını karşılaştırıyor.

Yedek Güvenlik Kontrol Listesi

Yedekleme sunucusu ve yedekleme istemcileri için güçlü bir kimlik doğrulaması var mı?
Bir istemcide aktarım sırasında verilerin güvenliğini sağlamak için şifreleme var mı?
Yedekleme ortamında, örneğin teyp gibi verilerin güvenliğini sağlamak için bir yedekleme sunucusunda şifreleme var mı?
Farklı şifreleme yöntemleri arasından seçim yapabilir ve yeni şifreleme algoritmalarından faydalanabilir misiniz?
Yönetim, yedekleme ve kurtarma için rol tabanlı erişim kontrolü var mı?
Güvenlik duvarı üzerinden yedekleme yapmak için yalnızca birkaç bağlantı noktası (ideal olarak yalnızca bir bağlantı noktası) açabilir misiniz?
SELinux için destek var mı?
Dosya, veritabanı ve uygulama sunucuları için parolaları saklayan yedekleme yazılımı yapılandırma dosyalarının güvenliğini doğruladınız mı?
US-CERT'nin yedekleme yazılımınız hakkında hiçbir uyarısı olmadığını doğruladınız mı?
Yedekleme yazılımınız için kodun kalitesi ve güvenliği hakkında bağımsız raporlar var mı?

Sonuç

Yedeklemeniz en değerli dijital varlıklarınızın bir kopyası olduğundan, yedekleme güvenliği kritik bir husustur. Gerçekten güvenli ancak finansal olarak uygun yedekleme politikalarının uygulanması, ilgili değiş tokuşların tam olarak anlaşılmasını gerektirir. Bununla birlikte, herhangi bir kuruluş, karşılayabileceği güvenli yedekleme politikaları oluşturmak için makul bir uzlaşma bulabilir. Unutulmaması gereken önemli nokta, yedekleme güvenliğinin bir proje değil, sürekli izleme ve iyileştirme gerektiren bir süreç olduğudur.

logo_crn_emerging_vendors
bayt anahtarı üst 10 depolama
bossie_for-www-ev
güvenlik sertifikalı
gold_mysql
logo-amazon-ortak