È questo un modo ragionevole per impostare i backup per la sicurezza? Può essere migliorata?

  1. Sulla macchina che viene eseguito il backup:
    Crea account di privilegio limitato su una Linux VM di produzione con contenuti per il backup.
    • Account avrebbe accesso a un unico diretto [p.es. / home / backup] e consente ssh solo tramite chiavi.
    • L'account sarà chrooted alla directory / home / backup.
    • Account sarebbe limitato shell [rssh]
    • L'account sarà limitato tramite il backup di AllowUsers @ [backup indirizzo IP vm]
  2. Sulla macchina che viene eseguito il backup
    Poichè root generazione root genera i backup, li metterai in cui l'account limitato di privilegio può accedervi e li chown al conto limitato privilegi.
    • L'account principale avrebbe accesso a una password di crittografia / chiave. Le copie di questa chiave esisterebbero sulle unità di sviluppo / sysadmin e / o le chiavi usb. Assumption è un compromesso sysadmin / dev machine = avvitato. Potrebbero keylogare l'ingresso delle passphrase chiave e get copie delle chiavi.
    • L'account di root genera il backup -> copia backup -> crittografa il backup -> sposta il backup su /home/backup/current.tar.bz2 -> backup di chown: backup
  3. Sulla macchina che raccoglie i backup
    Avere chiavi SSH per l'account di backup su tutte le macchine di produzione e solo copiare /home/backup/current.zip dalla macchina di origine alla macchina locale.
    • Non dispone di informazioni di crittografia / decrittazione.
    • L'accesso Backup VM è limitato alle chiavi sysadmin / dev ssh sulle loro macchine.

Le informazioni da sottoporre a backup non sono insolitamente sensibili [conversazioni pubbliche / private, password di account ai servizi che vengono eseguiti il ​​backup, ecc.]. Non è niente di simile a carte di credito, informazioni sulla salute, ecc.

Sono fiducioso che il resto del process di backup [ripristino, frequenza di backup, ecc.] Funzioni a mia soddisfazione.

  • `ls` causa l'errore di segmentazione in una directory specifica
  • VMware in Linux interrompe i tasti ALT, CTRL e / o SHIFT. Come lo aggiusto?
  • Utilizzando Rsnapshot con sync_first, link_dest e use_lazy_deletes
  • fstab e cifs assembly, ansible memorizzare informazioni di authentication al di fuori di fstab?
  • Visualizzare il numero di messaggi nella coda di posta Linux
  • Tuning del kernel con container privilegiati Docker
  • Come fornire backup appropriati per più server Linux?
  • Ridondanza dei dati Backup / backup
  • Come sostenere milioni di piccoli file?
  • Come mantenere: i backup quotidiani per una settimana, settimanalmente per un mese, mensilmente per un anno e each anno dopo
  • Handy Backup Server
  • Tagliare grandi trasferimenti rsync?
  • 2 Solutions collect form web for “È questo un modo ragionevole per impostare i backup per la sicurezza? Può essere migliorata?”

    È necessario utilizzare la crittografia di chiave pubblica in questo scenario, quando i tuoi backup esterni vengono memorizzati da un terzo.

    In questo modo, la macchina che viene eseguito il backup ha solo la propria chiave pubblica e quindi può creare solo backup. Consente di memorizzare la chiave privata in modalità offline e utilizzarla solo per ripristinare.

    Soluzioni di backup come Bareos supportno già la crittografia a chiave pubblica, o si può abbastanza facilmente integrare nella configuration esistente con GPG.

    La tua installazione sembra abbastanza solida – anche se sono veramente un grande sostenitore del software di backup per eseguire backup.

    Ti offro la seguente struttura basata su Bacula (e / o BaReOS):

    1. Sulle macchine che vengono sostenute
      Installare l'agente Bacula e configurare un certificato di crittografia specifico per la macchina.
      (La chiave di decodifica non deve essere memorizzata su queste macchine in quanto è necessaria solo per ripristinare.)
      I backup verranno avviati allo stesso modo di qualsiasi backup "normale" di Bacula e verranno crittografati utilizzando il certificato specificato.

    2. Sul direttore di Bacula ( La macchina che richiede i backup )
      Configura la pianificazione di backup appropriata per l'organizzazione (Full & Incrementals).

    3. Sul server di archiviazione Bacula ( la macchina in cui vengono scritti i backup )
      Non devi fare niente di speciale, ma è generalmente buona pratica avere il server di archiviazione off-site o sincronizzare i backup off-site utilizzando rsync o equivalente.


    Questo è effettivamente equivalente al tuo profilo sopra, ma non richiede solo posti di accesso SSH e cron. Inoltre, ottieni alcuni altri vantaggi:

    • È difficile per un attaccante vandalizzare i backup.
      L'accesso a una delle macchine da eseguire in backup non consente di eliminare o sovrascrivere i backup – tutto questo è controllato dal Direttore.

    • È difficile per un attaccante vandalizzare le macchine che vengono eseguite.
      Con le chiavi di decodifica memorizzate in modalità non in linea, un utente malintenzionato non può ripristinare i dati alle macchine che vengono eseguite il backup (il backup non decodifica), quindi anche se hanno accesso al direttore non è ansible eseguire il command di un ripristino.

    • I tuoi backup sono piuttosto sicuri.
      Dal momento che sono crittografati prima di lasciare la macchina di origine (e solo decrittografare sulla macchina di destinazione durante il ripristino), qualcuno che afferra una copia dei backup sta ottenendo dati inutilizzabili (crittografati). Questo è più preoccupante se i tuoi dati sono sensibili, ma significa anche che il backup non può essere manomesso (e quindi non può essere utilizzato per ripristinare i dati corrotti / dannosi nei tuoi server se qualcuno accede al server di archiviazione) .

    • Stai utilizzando "un vero e proprio software di backup"
      Questo è utile quando hai bisogno di "ripristinare il documento in cui ho lavorato giovedì" – puoi get quel file di backup senza wherer estrarre (o copiare) un integer archivio.

    Il lato negativo? L'agente di backup deve eseguire come root (o alless come utente che può leggere tutti i dati che si desidera eseguire il backup). Gli agenti sono abbastanza sicuri, ma c'è sempre la possibilità che esista un difetto sconosciuto che potrebbe presentare un ansible viale d'attacco.
    Tieni in cima alle vostre patch e dovresti andare bene.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.