Recomendaciones para un plan de respaldos.
La universidad de Pennsylvania comparte puntos vitales para mantener un plan de respaldos solido que pueda ser de ayuda para establecer una política interna de recuperación para cualquier empresa.
Dentro del mundo de las tecnologías, no todo es abrir consolas y ejecutar comandos (Hero Mode). También existe la parte de políticas, procesos, procedimientos y recomendaciones que son quienes dictan el flujo de las actividades.
En esta ocasión tomaremos las recomendaciones de mejores prácticas de la universidad de Pennsylvania y que puede dar pie formar una política interna para nuestros respaldos.
Resume como 4 pasos prioritarios para tener en cuenta en nuestros respaldos:
- Respalda de manera regular o continua.
- Mantén tus respaldos en dispositivos separados.
- Almacena respaldos fuera de linea.
- Prueba tus respaldos regularmente.
Desarrollo.
Crear Respaldos.
- Los servidores de respaldos deben requerir autenticación de los clientes de respaldo o administradores de respaldo.
- Implementar un rol de acceso para los respaldos. Se debe determinar quien puede respaldar y/o quien puede restaurar.
- Los respaldos en descanso (almacenados) deben mantenerse encriptados.
- Cuando los respaldos se encuentren en transito se debe utilizar transporte cifrado (SSH, SFTP/FTPS por ejemplo)
- Crear una “imagen dorada” (La versión final de un software antes de ser liberada a producción) antes de ser desplegada en la red.
- Crear un punto de restauración antes de iniciar la compilación para acelerar el tiempo de recuperación.
- Crear puntos de restauración antes de cambios significativos en la configuración para acelerar el tiempo de recuperación.
- Asegurarse que existan algunos respaldos (clave) en medios fuera de linea para ayudar en la recuperación en caso de corrupción de información / ransomware.
- Prepararse para restaurar en diferente hardware/plataformas. Hay que considerar que sistema de imágenes (o respaldos) tiene problemas de compatibilidad. Es lo mejor para almacenar ejecutables, código fuente o licencias con respaldos.
Aislar Respaldos.
- Acceso controlado de escritura/sobreescritura fuera del ecosistema que está siendo atacado.
- Configuración de inmutabilidad en los dispositivos de respaldo: administradores no puedan borrar.
- Doble factor de autenticación para los administradores de respaldo.
- Versionamiento para los objetos almacenados en AWS S3 (y lock, con la creación del bucket).
- Cualquier otra arquitectura que no sea modificable por el sistema que produce la información.
Probar los Respaldos.
- Probar los respaldos regularmente.
- Verificar los respaldos de los sistemas de archivos.
- Para aplicaciones pesadas o críticas, es recomendable considerar el tiempo de recuperación desde la copia de respaldo con propósitos de planeación o recuperación de desastres.
Recuperación.
- Emplee una lista de control de acceso basado en roles para todas las restauraciones.
- Asegúrese que la fecha del respaldo a restaurar sea anterior a la fecha del primer ataque conocido.
- Cree un ambiente aislado para las restauraciones donde pudiera prevalecer código malicioso.
- Al recuperarse de un incidente obtenga la lista de indicadores de compromiso del comandante de incidentes y pruebe la copia de seguridad antes de colocarla en producción.
- Las máquinas virtuales deben restaurarse en redes “host only”.
No todas las instituciones tienen los mismos procedimientos o tecologías pero las recomendacoines que se describen por la universidad de Pennsylvania son un buen comienzo.