Veiligheid begint met een sterke back-up strategie

Veiligheid begint met een sterke back-up strategie

Een effectieve back-up strategie kan de ruggengraat vormen van uw digitale veiligheid. Dit omvat veel meer dan alleen maar zorgen dat de back-ups offline of immutable zijn, zo is het essentieel om back-ups periodiek te (laten) testen en verifiëren of de data die er staat bruikbaar en intact is, waarbij data in de cloud niet vergeten moet worden.

3-2-1

De gouden regel voor back-ups is de 3-2-1 regel:

  • 3 back-ups
  • 2 locaties
  • 1 offline/read-only/immutable

Dit zorgt ervoor dat de back-up een effectief hulpmiddel kan zijn in verschillende situaties, door een hot back-up in uw netwerk zijn snelle acties voor kleine restores mogelijk en met de cold back-up is er in een noodgeval een reservekopie van de data beschikbaar.

Vergeet clouddiensten niet!

Soms worden in back-up strategieën geen rekening gehouden met het back-ups van data in clouddiensten. Afhankelijk van het geldende (service-)contract kan er mogelijk een clausule in staan waarin staat dat de provider geen back-ups maakt van uw data inclusief retentie van meerdere dagen.

Daarom is het essentieel om deze data ook mee te nemen, veel (grotere) clouddiensten zijn vaak goed te koppelen aan bestaande back-up diensten zoals bijvoorbeeld van Veeam.

Test, verify, repeat

Back-ups moeten niet alleen gemaakt worden, maar ook worden gecontroleerd en dan niet alleen of ze gelukt zijn maar ook of de integriteit van de data intact en beschikbaar is volgens het CIA-principe (Confidentiality, Integrity & Availability).

Daarnaast is het ook belangrijk om regelmatig restores te laten testen, om te controleren of de theorie aansluit op de praktijk maar ook om een inschatting te kunnen hebben of de tijd benodigd om te restoren binnen de perken valt, een back-up die dagen nodig heeft om te herstellen is niet effectief.

Veilig restoren

In het geval van bijvoorbeeld ransomware of een APT (Advanced Persistent Threat) is het van essentieel belang om te weten of de back-up data die gerestored moet worden ook ‘schoon’ is zodat de threat niet vrolijk meekomt.
Daarom is het ook van belang dat in uw back-up strategie rekening wordt gehouden met een secure restore mogelijkheid waarbij data die hersteld wordt gescand kan worden door één of meerdere anti-virus lagen – zonder dat dit het proces enorm vertraagd.

Meer weten of hulp nodig?

Hulp nodig of gewoon eens nieuwsgierig hoe dit er nu voor staat en hoe uw back-up strategie in een noodgeval uw redding kan zijn?

Meer artikelen

  • De verborgen bedreigingen van slimme apparaten in jouw netwerk
    Tegenwoordig zijn ze bijna niet meer weg te denken: slimme apparaten die één of meerdere taken kunnen uitvoeren en worden aangestuurd met een app of andere online dienst. De voordelen daarvan zijn dan ook duidelijk, voordat je naar kantoor gaat vast de warmtepomp de boel laten opwarmen of zelfs alvast de koffie klaar hebben staan.
  • Wat zijn Browser-in-the-Browser (BitB) aanvallen?
    Cybercriminelen hebben een nieuwe manier gevonden om je om de tuin te leiden. Hiervoor gebruiken ze een zogenaamde *browser-in-the-browser* (BitB) aanval, waarin ze een browservenster van jouw browser nabootsen op een phishing site. Op deze manier kunnen ze steeds succesvollere phishing-aanvallen opzetten. Er zijn gelukkig ook manieren om je hiertegen te wapenen!
  • Hoe hou je de supply chain veilig?
    Ieder bedrijf werkt samen met andere bedrijven om samen een doel te bewerkstelligen of een (eind)klant een dienst of product te leveren. Door deze samenwerking ontstaat een vaak sterke keten maar in het kader van cybersecurity levert dit ook de nodige risico’s op. Door het onderlinge vertrouwen kan het zijn dat bijvoorbeeld e-mails of andere digitale gegevens uit deze keten minder goed gecontroleerd worden waardoor er een risico ontstaat.
  • Uw bedrijf beter beschermen tegen ransomware?
    Ransomware is helaas een veel voorkomende maar vaak ook verwoestende vorm van cybercriminaliteit, doordat het laagdrempelig is om te gebruiken voor criminelen. Door bestanden of systemen te gijzelen voor losgeld (ransom) proberen criminelen bedrijven geld afhandig te maken – vaak met vergaande gevolgen. Gelukkig zijn er ook manieren om je hiertegen te wapenen.
  • De kracht van gelaagde beveiliging: defense in depth
    Een cybersecurity strategie is net als een goede lasagne, opgebouwd in laagjes. Net zoals de verschillende lagen pasta, saus en kaas elkaar aanvullen, bestaat een defense in depth-strategie uit meerdere beveiligingslagen die elkaar versterken om een robuuste bescherming te bieden tegen verschillende aanvallen.