Zeven stappen voor de ontwikkeling van een effectieve IT-back-upstrategie

20 juni 2023

Met de expo­nen­tiële groei van gegevens neemt ook de complexi­teit van gege­vens­be­heer toe, inclusief het beheer van datasilo’s zoals multi­cloud-oplos­singen. Tegelijk zien we een alar­me­rende toename van cyber­aan­vallen, terwijl orga­ni­sa­ties te maken hebben met beperkte budgetten en een tekort aan opera­ti­o­nele mede­wer­kers. Daarom is het van groot belang dat orga­ni­sa­ties hun gegevens efficiënt opslaan, beschermen en back-uppen.

Het nemen van back-ups is cruciaal voor het herstel­proces. Als er iets misgaat met de back-up, kan dit leiden tot problemen bij het herstellen van gegevens. Daarom is het uitvoeren van regel­ma­tige, volledige en robuuste back-ups van essen­tieel belang om de veer­kracht en het herstel­ver­mogen van orga­ni­sa­ties te waarborgen.

Vooral ransom­ware kent een ware opmars in België. De aanvallen op zieken­hui­zen­groep Vivalia (provincie Luxemburg) en de Stad Antwerpen liggen nog vers in het geheugen. Het Center for Cyber­se­cu­rity Belgium (CCB) krijgt jaarlijks een honderdtal meldingen van (al dan niet geslaagde) ransom­ware aanvallen. Dit cijfer verbergt allicht nog een groter aantal Belgische slacht­of­fers. In 2022 kampte ons land met 37.982 cyber­cri­mi­na­li­teits­in­ci­denten, een stijging van 37% ten opzichte van 2019.

De impact van een ransom­ware-aanval is vaak zeer groot. Het bedrijf of de orga­ni­satie kan niet verder func­ti­o­neren, verliest cruciale infor­matie, lijdt repu­ta­tie­schade en ziet kosten stevig oplopen. Het invoeren van back-ups kan hierbij veel schade herstellen en kosten besparen. 

De opkomst van gedis­tri­bu­eerde gegevens, hybride werk­mo­dellen, multi­cloud-omge­vingen, as-a-Service sourcing en digitale trans­for­matie vergroot de behoefte aan doel­tref­fende cyber­be­vei­li­gings­stra­te­gieën, met de nadruk op cyber­weer­baar­heid. Dit is een kans voor orga­ni­sa­ties om het volledige poten­tieel van hun herstel­plat­forms en ‑processen te benutten.

Bij het ontwik­kelen van een geïn­te­greerde cyber­weer­baar­heids­stra­tegie raden we bedrijven aan om rekening te houden met de volgende (zeven) cruciale gebieden.

  1. Bescher­ming van alle gegevens: Verkrijg inzicht in de locatie van gegevens en de mogelijke gevolgen van gege­vens­ver­lies. Zorg voor een holis­tisch plan dat deze elementen omvat: 
    1. Databases
    2. Virtuele machines
    3. Persis­tente Kubernetes-gegevens
    4. Rand­lo­ca­ties
    5. Multi­cloud-omge­vingen
    6. as-a-Service-gegevens
  2. Moder­ni­seer uw back-up: Onderzoek de opties voor back-ups en iden­ti­fi­ceer de meest geschikte voor uw situatie. Overweeg functies zoals tradi­ti­o­nele back-ups, snapshots, repli­catie en dedu­pli­catie om de snelheid van back-ups en herstel te verbe­teren. Zorg ervoor dat u gegevens kan herstellen zoals ze zijn geschreven. Dit leidt tot een focus op gegevensintegriteit.
  3. Versterk uw back-upom­ge­ving: Zorg ervoor dat de bestu­rings­sys­temen waarop uw back-upop­los­sing draait, gepatcht zijn en volg de aanbe­ve­lingen voor bevei­li­ging van de gebruikte back-uptools. Schakel versleu­te­ling in tijdens transport en/​of in rust. Door de toename van cyber­drei­gingen gericht op back-upom­ge­vingen, is het essen­tieel om back-upge­ge­vens onver­an­der­lijk te maken.
  4. Beveilig de toegang tot uw back-upom­ge­ving: Dit kan via bevei­li­gings­maat­re­gelen zoals Multi-factor Authen­ti­ca­tion (MFA), Role-based access control (RBAC), Transport Layer Security (TLS)-certificaten en API-creden­tials die de toegang tot uw back-upom­ge­ving beveiligen.
  5. Plan voor anoma­lie­de­tectie: Maak gebruik van uw back-upge­ge­vens om in geval van destruc­tieve malware te zoeken naar data­cor­ruptie. Dit maakt vroeg­tij­dige detectie van inbreuken mogelijk en zorgt ervoor dat alleen onaan­ge­taste gegevens worden hersteld na een cyberaanval.
  6. Auto­ma­ti­seer waar mogelijk: Iden­ti­fi­ceer inge­bouwde moge­lijk­heden die helpen bij het beperken van risico’s, schaal­baar­heid mogelijk maken en het herstel­ver­mogen valideren. Bij het aanmaken van nieuwe virtuele machines, kunnen deze bv. auto­ma­tisch worden toege­voegd aan een bestaand back-upbeleid.
  7. Overweeg een netwerk­ge­ï­so­leerde (air-gapped) herste­lom­ge­ving: Bouw een betrouw­bare herste­lom­ge­ving die gegevens beschermt tegen mani­pu­latie. Dit kan via een systeem dat netwer­k­iso­latie biedt, bv. een cyber­kluis met lucht­af­dek­king. Deze kluis isoleert onver­an­der­lijke kopieën van back-upge­ge­vens volledig van het produc­tie­net­werk. Dit zorgt voor een herste­lom­ge­ving, zoals een ‘clean room’, die niet wordt beïnvloed door een cyber­aanval en sneller kan herstellen bij kritieke scena­rio’s. Full-content analyses kunnen de inte­gri­teit van de gegevens in de kluis waar­borgen en zorgen voor betrouw­bare herstel­punten. Als back-ups niet voldoende beschermd zijn, lopen orga­ni­sa­ties het risico op bescha­digde gegevens en verliezen ze het vermogen om te herstellen van een cyberaanval.

In de moderne digitale wereld staan orga­ni­sa­ties constant voor de uitdaging om de diensten te leveren waar hun klanten of burgers op vertrouwen. Tege­lij­ker­tijd is het van essen­tieel belang om de inte­gri­teit en privacy van de gedeelde gegevens van deze klanten of burgers te beschermen. Het moder­ni­seren van de gege­vens­be­scher­mings­mo­ge­lijk­heden, inclusief processen, biedt een kans om beide verant­woor­de­lijk­heden effectief aan te pakken.

Pin It on Pinterest

Share This