Come impedire che una violazione della sicurezza prenda i tuoi backup in linea con esso?

Quali tecniche ti consigliamo per garantire un backup online (a un servizio di terze parti come Mozy) un backup che ha i vantaggi del backup in linea, ma non può essere manomesso solo compromettendo il sistema principale? Il potenziale vantaggio dei nastri è che esista alless una versione recente che non sia raggiungibile dal sistema di produzione al momento dell'attacco.

  • Come posso impostare la protezione per il database contro l'iniezione SQL quando tutti gli script php sono difettosi?
  • Come posso aumentare la sicurezza di ssh? Posso richiedere sia una chiave che una password?
  • Certificati del lato client (Apache, Linux, OpenSSL)
  • Utenti remoti che tentano di accedere a root mysqld
  • Come si acquista un certificato SSL?
  • Qual è un modo sicuro per eseguire il backup di un paio di spartiti che viene esportto tramite afpd?
  • Come si limita la width di banda per una copia di un file?
  • Come prendere istantanea del filesystem in linux (file, solo i loro formati, non i loro dati)
  • Che cosa è un buon piano di backup per le immagini virtuali Hyper-V?
  • Script di backup su FTP con le sottocartelle temporizzate
  • Qual è un modo sicuro per eseguire il backup di un paio di spartiti che viene esportto tramite afpd?
  • Ripristina il backup in server sql
  • 4 Solutions collect form web for “Come impedire che una violazione della sicurezza prenda i tuoi backup in linea con esso?”

    La risposta ovvia per ciò che vorrei fare è organizzare in modo che una volta che i backup siano spinti al servizio di terze parti, sono solo di sola lettura per l'account utilizzato dall'host principale per accedere al server di backup. Sia che Mozy e i suoi parenti lo facilino, non lo so, ma se stanno andando a bruciare "SECURE" in tutta la loro home page, pensereste che sarebbero alless aperti a una conversazione.

    Ci sono alcuni suggerimenti:

    1-Non spingere i backup nel sistema di backup, ma ti allontani da lì.

    2-Una volta che il backup è stato completato, un process cron da parte di un altro utente dovrebbe spostare il backup in una posizione sicura che l'utente iniziale non ha accesso.

    3-Mai usare mai la password tra server e backup.

    Dovresti essere in grado di farlo con la maggior parte dei backup che fornisce l'accesso shell / ssh. Se il tuo backup è solo tramite ftp / pushing, passerei i provider …

    Con BackUPMAX, tutte le informazioni da sottoporre a backup sono crittografate sul computer locale prima di essere trasmesse, utilizzando una chiave memorizzata localmente. I dati vengono memorizzati nei BackupMAX Data Center nella sua forma crittografata. I dati possono essere recuperati solo trasmettendolo al client locale, che lo decodifica nuovamente utilizzando il tasto memorizzato localmente (o in caso di disastro che colpisce il computer locale, lo stesso tasto immesso manualmente nel software BackUPMAX).

    La caratteristica più importnte di questa disposizione è che, mentre i dati sono memorizzati nei BackupMAX Data Centres, è crittografato e non in un formato leggibile. I server BackUPMAX non hanno accesso alla chiave e, senza la chiave, i dati non possono essere convertiti in un formato leggibile. Né i dipendenti di BackUPMAX hanno accesso alla chiave.

    BackUPMAX memorizza i tuoi dati completamente crittografati e protetti in due centri dati mirrorizzati. Solo tu puoi accedere ai tuoi dati utilizzando la tua chiave di crittografia.

    Suggerisco di calcolare un checksum di hash per i file (sha1 per esempio) e poi crittografarli. È ansible memorizzare il checksum altrove e utilizzare che per verificare l'integrità del backup periodicamente e prima di un ripristino.

    Il grosso caveato a questo è che se i backup non sono sola lettura come suggerisce il caos, o il backup viene eliminato (fornitore di servizi smuntati), allora hai un problema serio. Non sono sicuro che ci sia un modo in questo caso se si utilizzano backup online, ma anche con i nastri offsite sicuri memorizzati, c'è ancora la possibilità che verranno persi o danneggiati.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.