Chander Kant ve Dmitri Joukovski tarafından

In the last few years there have been many headlines about high-profile incidents of lost or stolen backup tapes. Despite increasing attention to security, backup procedures are often neglected in overall security policies. The main reason for that discrepancy is that, historically, backup and security have had almost opposite goals. Security procedures often require strong access control to user's data. Backup software, however, is optimized to simplify recovery, sometimes to a different platform or different location and often by someone other than the original owner of the data.

Using the example of the most popular açık kaynak yedekleme ve kurtarma yazılımı, Amanda, we will review best practices for ensuring security of backup data. Specifically, we will review the following aspects of backup security:

 

Sistemleriniz gerçekten doğru yedekleme sunucusuyla iletişim kuruyor mu?

Most data centers rely on network-based backup. In order to do this securely, there must be a trust relationship established between the backup client (the machine being backed up) and the backup server (the machine doing the backup). Without a verifiable way to establish this trust relationship various "man-in-the-middle" attacks can occur.

Olası bir güvenlik açığı, yedekleme yazılımının yedekleme istemcisinin herhangi bir yedekleme sunucusunun bir yedekleme başlatabileceğini belirtmesine izin verdiği durumdur. Amanda'nın aksine, bazı popüler kapalı kaynak yedekleme araçları varsayılan olarak bu ayarla birlikte gelir. Bu güvenlik açığının farkında değilseniz ve varsayılan ayarı değiştirmedikçe, dizüstü veya masaüstü bilgisayarı olan herkes yedekleme paketinin deneme sürümünü yükleyebilir ve kuruluşunuzdaki herhangi bir yedekleme istemcisinin yedeklemesini başlatabilir. Bu yedekler daha sonra kolayca hileli bir yedekleme sunucusunun diskine yönlendirilebilir.

Ters yönde de benzer bir endişe var. Yedekleme sunucunuz uygun sisteme kurtarma için veri sağlıyor mu? Veya birisi bir sistemi yedekleme istemcisi kılığına girmeye mi zorluyor?

Çok daha iyi bir yaklaşım, yedekleme yazılımının hem yedekleme istemcisi hem de yedekleme sunucusu için güçlü kimlik doğrulamasını kullanmasını gerektirmektedir. Elbette kimlik doğrulama yöntemi de incelemeye açık olmalıdır. İyi bir seçim, açık kaynak aracı openssh (http://www.openssh.com) tarafından sunulana benzer anahtar tabanlı bir mekanizma olacaktır.

Can your backup data be compromised when it travels the network or if your backup tape "falls off the truck"?

İstemcinizin ve sunucunuzun birbirini doğrulaması bir işe yaramaz, yalnızca birinin yedekleme verilerini ele geçirdiğini bulmak için. Bu, özellikle yedekleme verileriniz güvenli olmayan bir ağ üzerinden, örneğin İnternet üzerinden bölgesel bir ofisten merkeze giderse önemlidir.

Geçtiğimiz birkaç yıl içinde, şirketlerin yedek bantlarının izini kaybettiği, iyi duyurulmuş olaylar oldu. Genellikle bunlar hassas finansal bilgilerin kaybını içerir. 2005'teki böyle bir olayda, tanınmış bir devre mülk şirketi 260.000 müşterisinin hassas finansal bilgilerine sahip yedekleme bantlarını kaybetti. Açıkçası, müşterilere verilebilecek potansiyel zararın yanı sıra devre mülk şirketine ve itibarına verilen zarar da çok büyüktü.

Yedekleme yazılımınız, aktarım halindeki verileri bir kabloyla gönderilmeden önce veya veri yedekleme ortamına yazılırken bekleme sırasında şifreleme esnekliği sağlamalıdır. Ücretsiz olarak kullanılabilen, doğrulanabilir şifreleme yöntemlerini kullanmalıdır. Ayrıca farklı şifreleme yöntemlerini kullanma ve yeni gelişmelerden ve şifreleme algoritmalarından yararlanma seçeneğine sahip olmalısınız.

There are hardware-based solutions. Both Network Appliance's Decru division, and Neoscale offer hardware appliances that intercept writes to backup media (tape) and encrypt it on the fly. This has the advantage of speed, but comes at a high infrastructure cost.

Amanda, verileri yedekleme sunucusuna iletilmeden önce istemcide veya yedekleme sunucusunun kendisinde şifreleme yeteneğine sahiptir. Hem istemci hem de sunucu tarafı şifreleme, standart girişten okuyan ve standart çıktıya yazan herhangi bir şifreleme programını kullanabilir. Bu, çeşitli AES şifreleme rutinlerini destekleyen aespipe komutunu içerir. Amanda şifreleme programı ile yaygın olarak kullanılan bir diğer araç gpg'dir.

Elbette, iyi bir anahtar yönetimi olmadan veriler kurtarılamaz. Amanda, kendi başına bir anahtar yönetim çözümü sağlamaz, bunun yerine BT politikanızın gerektirdiği herhangi bir anahtar yönetim çözümü ile çalışır.

Şifreleme seçeneklerinin açıklığı ve esnekliği, Amanda'nın katı güvenlik gereksinimleri olan kuruluşlar da dahil olmak üzere çoğu BT ortamının güvenlik politikalarına ve süreçlerine iyi uyum sağlamasına olanak tanır.

Yedeklemeleriniz ve kurtarmalarınız üzerinde kim kontrol sahibidir?

Bu günlerde, yedekleme ve kurtarma yazılımlarının yapılandırılmasına ve kullanılmasına katılması gereken çeşitli kişiler var. Daha büyük işletmelerde, yardım masası personelinin düzinelerce kişiye yaklaşması alışılmadık bir durum değildir. Genellikle bu personele veri kurtarma işlemleri üzerinde bir miktar yetki verilmesi gerekir.

It is wise to choose a backup program that lets you delegate authority to individuals, as long as it provides a fine level of granularity. If your backup and recovery system does not have a fine level of granularity then you are exposed to the possibility of recovery abuses. Most backup and recovery packages have the concept of administrators. These administrators often have global privileges and can recover anyone's data. This might include highly sensitive data, such as payroll or financial records.

Amanda Enterprise takes a better approach. It lets you create roles for each operator, limiting what data they have access to. This lets you segregate sensitive data to ensure that only those with an absolute need to recover the data have the ability to do so.

Bir güvenlik duvarı üzerinden yedekleme yapabilir misiniz?

Today's data center environments often include the use of firewalls even internally to protect corporate computers from attack. Your backup server will almost invariably be behind your corporate firewall. The question arises - how do you backup those computers on the other side of a firewall?

Çözümlerden biri, güvenlik duvarının uygun tarafında ikinci bir yedekleme sunucusu dağıtmaktır. Bununla birlikte, bu her zaman uygulanabilir veya arzu edilen değildir. Bu, güvenlik endişelerini azaltmak yerine artırır. Daha iyi bir çözüm, yedekleme istemcinizin ve sunucu yazılımınızın iletişim kurmak için iyi tanımlanmış (ancak değiştirilebilir) bağlantı noktalarını kullanmasıdır. Ardından, yedekleme ve geri yükleme trafiğine izin vermek için güvenlik duvarınızı bilinen IP adreslerinden güvenlik duvarı aracılığıyla trafiğe izin verecek şekilde yapılandırabilirsiniz.

Bu yaklaşımla ilgili bir husus, yedekleme yazılımının ihtiyaç duyduğu bağlantı noktalarının sayısıdır. Güvenlik duvarınızda bir veya iki bağlantı noktasının açılması yeterince zor olduğundan, yedekleme yazılımınız çok fazla bağlantı noktası kullanmamalıdır. Ticari olarak satılan bazı kapalı kaynaklı yedekleme ürünleri, yedekleme sunucusu başına düzinelerce bağlantı noktası kullanır.

Amanda, yedekleme sunucusu ve istemcinin iletişim kurması için birkaç yönetici tanımlı bağlantı noktası kullanma yeteneğine sahiptir. Bu yetenek, onu bir güvenlik duvarı aracılığıyla yedeklemeye çok uygun hale getirir.

SE Linux gibi Güvenliği Geliştirilmiş İşletim Sistemleri desteği

Güvenliği Geliştirilmiş Linux (SELinux), Linux çekirdeğinde Linux Güvenlik Modüllerinin (LSM) kullanılması yoluyla ABD Savunma Bakanlığı tarzı zorunlu erişim kontrolleri dahil olmak üzere çeşitli güvenlik politikalarını uygulayan bir Linux çeşididir. Red Hat, SELinux'u Kurumsal teklifleriyle tanıttığından beri, SELinux artık hükümet, askeri ve genellikle ticari ortamlarda yaygın olarak kullanılmaktadır. Bugün SELinux'u destekleyen kapalı kaynak yedekleme satıcısı yoktur. Ancak Amanda, SELinux politikalarıyla çok iyi çalışıyor.

Yedekleme yazılımınız güvenlik düşünülerek mi yazılmış?

Yedekleme yazılımı, yalnızca dosya sunucuları için değil aynı zamanda uygulama ve veritabanı sunucuları için de parolaları ve erişim kontrol haklarını depolayan yapılandırma dosyalarına sahiptir. Bu yapılandırma dosyalarının yalnızca yetkili kullanıcılar tarafından okunabilir olduğundan emin olun.

Everyone who uses a closed-source software product can only guess what is inside of it. Since the vendor does not make the code available for inspection it is very difficult to tell if the software is totally secure, or if there are "back doors" coded into the software such as infamous back door discovered in Microsoft IIS servers in 2000.

The United States Computer Emergency Readiness Team (US-CERT) issues the vulnerability alerts for commercial backup software all the time. For example, the Vulnerability Note VU#744137 alerts that in Symantec Veritas NetBackup software the catalog daemon contains a stack-based buffer overflow that could allow a remote attacker to execute arbitrary code on a NetBackup master server.

Öte yandan açık kaynak, bu tür bir soruna neredeyse tamamen karşıdır. Gereksiz hiçbir şeyin dahil edilmemesini neredeyse garanti eden, kodun yerleşik bir eş inceleme mekanizması vardır. Kendine saygılı hiçbir Açık Kaynak geliştiricisi, açık kaynaklı bir ürüne arka kapı koyarak itibarını ve kariyerini riske atmaz. Böyle bir arka kapı dahil edilmiş olsa bile, büyük olasılıkla hızla bulunur ve kaldırılır.

Ek olarak, açık kaynaklı yazılımlar hem kalite hem de güvenlik açısından kolaylıkla incelenebilir. Yazılım kodunu güvenlik açıklarına karşı analiz etmek için hem ticari hem de ücretsiz olarak kullanılabilen açık kaynaklı araçlar vardır. Bunlardan bazıları:

Bu araçlar ücretsiz olarak mevcuttur ve çeşitli programlama dillerini tarayabilir. Bogosec (http://bogosec.sourceforge.net/index.html) bu araçların etrafındaki bir sarmalayıcıdır ve yazılımdaki güvenlik endişelerini tahmin edebilir. Ancak, yedekleme yazılımı için mevcut kaynak kodu olmadan, bu araçlar işe yaramaz.

When it comes to information security these are very real concerns for any backup package. When selecting a backup package you have to make sure there are no known security flaws in the software. Amanda, the leading open source backup package, has been tested with a variety of tools and by several organizations. For example, Coverity (http://scan.coverity.com), a collaborative effort between Stanford University and the open source community, tested Amanda code quality. When bugs were discovered the Amanda community quickly corrected them and reduced the count to zero. This compares to an average defect rate of 20 to 30 bugs per 1000 lines of code for commercial software, according to Carnegie Mellon University's CyLab Sustainable Computing Consortium.

Yedek Güvenlik Kontrol Listesi

Yedekleme sunucusu ve yedekleme istemcileri için güçlü bir kimlik doğrulaması var mı?
Bir istemcide aktarım sırasında verilerin güvenliğini sağlamak için şifreleme var mı?
Yedekleme ortamında, örneğin teyp gibi verilerin güvenliğini sağlamak için bir yedekleme sunucusunda şifreleme var mı?
Farklı şifreleme yöntemleri arasından seçim yapabilir ve yeni şifreleme algoritmalarından faydalanabilir misiniz?
Yönetim, yedekleme ve kurtarma için rol tabanlı erişim kontrolü var mı?
Bir güvenlik duvarı üzerinden yedekleme yapmak için yalnızca birkaç bağlantı noktası (ideal olarak yalnızca bir bağlantı noktası) açabilir misiniz?
SELinux için destek var mı?
Dosya, veritabanı ve uygulama sunucuları için parolaları saklayan yedekleme yazılımı yapılandırma dosyalarının güvenliğini doğruladınız mı?
US-CERT'nin yedekleme yazılımınız hakkında hiçbir uyarısı olmadığını doğruladınız mı?
Yedekleme yazılımınız için kodun kalitesi ve güvenliği hakkında bağımsız raporlar var mı?

Sonuç

Yedeklemeniz en değerli dijital varlıklarınızın bir kopyası olduğundan, yedekleme güvenliği kritik bir husustur. Gerçekten güvenli ancak mali açıdan uygun yedekleme politikalarının uygulanması, ilgili değiş tokuşların tam olarak anlaşılmasını gerektirir. Ancak, herhangi bir kuruluş, karşılayabileceği güvenli yedekleme politikaları oluşturmak için makul bir uzlaşma bulabilir. Unutulmaması gereken önemli nokta, yedekleme güvenliğinin bir proje değil, sürekli izleme ve iyileştirme gerektiren bir süreç olduğudur.

logo_crn_emerging_vendors
bayt anahtarı üst 10 depolama
bossie_for-www-ev
güvenlik sertifikalı
gold_mysql
logo-amazon-partner