Backup endpointów i odpowiednie zabezpieczanie danych to dziś jeden z podstawowych filarów współczesnego biznesu. Digitalizacja procesów naturalnie wpłynęła na wzrost znaczenia elektronicznych danych. A wraz ze wzrostem ich wartości, ich odpowiednia ochrona stała się nierozerwalnie powiązana ze strategią rozwoju firmy (zwłaszcza w kontekście wejścia w życie RODO).
Z drugiej strony, coraz większa liczba pracowników mobilnych (pracujących zdalnie lub wykonujących pracę „w terenie”) wpływa na przyspieszenie migracji kluczowych danych z serwerowni na urządzenia końcowe (np. laptopy). Sam proces migracji stanowi poważne wyznanie dla biznesu. Tradycyjne rozwiązania do zabezpieczania danych – które skupiają się na zabezpieczaniu serwerów w ramach firmowego firewall’a – nie powstały z myślą o infrastrukturach, gdzie duża ilość kluczowych danych jest przechowywana na [niezabezpieczonych] endpointach. Wiele firm nadal nie wypracowało także holistycznego podejścia do zabezpieczania danych. Nie wiedzą też, w jakim stopniu utrata danych zagrozi ciągłości ich procesów biznesowych.
SŁOWNICZEK
Endpoint: dowolne urządzenie użytkownika końcowego (stacja robocza, laptop, czy tablet/telefon)
w lokalnej lub zdalnej lokacji, które jest podłączone do sieci.
Dlaczego zabezpieczanie urządzeń końcowych jest ważne?
Odpowiadając sobie na to pytanie warto przeanalizować, jakie informacje są właściwie przechowywane na tych urządzeniach. W ten sposób można najszybciej ocenić realną wartość danych, tworzonych i przechowywanych na endpointach. Prawda jest taka, że większość z nich – dokumenty biznesowe, dokumentacja finansowa, prezentacje, maile i aplikacje (oraz dane na nich zgromadzone) – jest albo trudna, albo całkowicie niemożliwa do ponownego odtworzenia (zaczynając od zera).
Wcześniej poruszyliśmy kwestię tradycyjnego podejścia do zabezpieczania danych i tego, że nie jest ono najlepszym rozwiązaniem do backupu endpointów. „Legacy backup” powstały z myślą o wysoce przewidywalnym środowisku fizycznym (backup serwerów, baz danych itp.) i dlatego przy tak zmiennym środowisku, jakim jest infrastruktura z urządzeniami końcowymi (gdzie dodatkowo mamy do czynienia z urządzeniami pracowników mobilnych), zwyczajnie nie sprawdzają się równie dobrze. Nowoczesne rozwiązania bardzo łatwo dają sobie radę z zabezpieczaniem dodatkowych lokalizacji, są także znacznie wydajniejsze, zapewniają dużą skalowalność i nie obciążają urządzeń końcowych.
Na co składa się dobre zabezpieczenie endpointów?
I
Ponieważ przetwarzamy spore ilości danych – do tego bardzo często są to dane wrażliwe – każde nowoczesne rozwiązanie do zabezpieczania endpointów musi gwarantować najwyższy poziom bezpieczeństwa. Pliki powinny być szyfrowane po stronie użytkownika i dopiero w takiej postaci przekazywane dalej na storage – ale także za pomocą bezpiecznego połączenia. W taki właśnie sposób banki realizują operacje płatnicze. I właśnie taki poziom zabezpieczeń gwarantuje Xopero. Do tego użytkownicy muszą mieć gwarancję, że dane są odpowiednio backupowane – to umożliwia właśnie mechanizm spójności danych wbudowany w rozwiązania Xopero. Kiedy backup jest już wykonany, Xopero sprawdza czy wszystkie dane zostały poprawnie przesłane. Ponadto w określonym przez użytkownika momencie (np. w godzinach nocnych) program automatycznie sprawdza cały magazyn danych, także pod kątem spójności danych.
II
Xopero zabezpiecza wszystkie kluczowe dane z endpointów: pliki, foldery, maile lub cały dysk z systemem.
III
Bardzo ważne jest, aby zarządzanie użytkownikami i urządzeniami było na tyle proste i elastyczne, jak to tylko możliwe. Rozwiązanie do tworzenia kopii zapasowych powinno umożliwiać tworzenie wielu użytkowników z różnymi uprawnieniami i dostępami, wraz z przypisanymi do nich urządzeniami. Jeśli przyjrzymy się Xopero, widzimy, że rozwiązanie umożliwia także tworzenie różnych kluczy szyfrujących dla każdego z użytkowników. To znacząco podnosi poziom bezpieczeństwa. O wiele trudniej jest złamać wiele kluczy, niż tylko jeden. Administratorzy Xopero mogą także zadecydować, czy użytkownik będzie korzystać z aplikacji klienckiej w interfejsem graficznym lub z czystego CLI. W pierwszym przypadku użytkownik jest w stanie ustalać własne zasady tworzenia kopii zapasowych i przywracać dane. Drugie podejście daje pełną kontrolę nad polityką backupu samemu administratorowi, który może zdalnie przywrócić dane oraz definiować zasady tworzenia kopii zapasowych. Dzięki szablonom backupu, administrator może łatwo zdefiniować kopie zapasowe dla wielu urządzeń, za pomocą zaledwie kilku kliknięć – co znacznie skraca czas potrzebny na zarządzanie backupami.
IV
Kiedy zastanawiamy się, co jeszcze powinno gwarantować zarządzanie polityką backup, powinniśmy również pamiętać o zarządzaniu użytkownikami. Administrator musi mieć pewność, że użytkownik może wykonywać wyłącznie dozwolone operacje, np. nie może w żaden sposób edytować szablonów backupu. Pracując z narzędziami Xopero, administrator może z łatwością nadawać lub odbierać uprawnienia pojedynczym użytkownikowi lub całym grupom użytkowników w tym m.in:
- zarządzać zasadami tworzenia kopii zapasowych,
- przywracać danych,
- zarządzać kluczami szyfrującym,
- zarządzać stopniem wydajności aplikacji.
V
Jak wspominaliśmy we wstępie, urządzenia końcowe mogą także znajdować się poza siedzibą firmy. Nie zmienia to faktu, że muszą być zabezpieczane w takim samym stopniu, jak komputery znajdujące się w głównej siedzibie. Jak więc optymalnie zabezpieczać urządzenia w biurach i oddziałach? Żeby ten proces maksymalnie usprawnić, Xopero umożliwia pozwala tworzyć porty w ramach zapory lub skorzystać z istniejącego połączenia VPN.
VI
Działanie agenta nie może w żaden sposób wpływać na produktywność pracowników oraz sprzętu z którego korzystają. Procesy, które zachodzą na urządzeniu końcowym, muszą być niezauważalne dla użytkownika – nawet jeśli mamy do czynienia ze średnio wydajnym sprzętem. Administrator z poziomu centralnego zarządzania Xopero może definiować:
- wykorzystania przepustowości łącza, zarówno dla wykonujących się backupów jak i przywracania danych,
- liczbę wykorzystywanych przez aplikację rdzeni w procesorze,
- a nawet ograniczyć użycie dysku twardego przez monitorowanie kolejki odczytu/zapisu.
Kopia zapasowa której nie jesteś w stanie przywrócić, nie przedstawia żadnej wartości. Dobre rozwiązanie do backupu musi zadziałać za każdym razem, być niezawodne i gwarantować przywrócenie danych. Ale w jaki sposób można to weryfikować? Jedyną dobrą metodą jest regularne testowanie kopii zapasowych. Nasz moduł centralnego zarządzania znacząco uprasza ten proces: Management Center umożliwia zdalny dostęp, gwarantuje zaawansowane opcje raportowania i monitoringu oraz szybki podgląd logów itp.
Zatrzymajmy się jeszcze na chwilę przy kwestii przywracania danych – Xopero umożliwia przywracanie danych zarówno przez administratora jak i samych użytkowników. Administrator może łatwo odzyskać wybrane pliki lub foldery z dowolnej wersji na swój komputer lub bezpośrednio na urządzenie użytkownika. Do tego aplikacja kliencka Xopero jest na tyle łatwa w obsłudze, że nawet nieprzeszkoleni użytkownicy mogą z łatwością odzyskać swoje dane w bardzo krótkim czasie.
—
Podsumowując, najlepsze rozwiązanie do tworzenia kopii zapasowych musi zapewniać wysoki poziom bezpieczeństwa danych, umożliwiać łatwe zarządzanie wieloma użytkownikami i urządzeniami pozostając przy tym łatwym w użyciu. I takie jest właśnie Xopero.