Storware备份和复原的气隙数据保护

近年来,勒索软件攻击数量不断增长。难怪备份解决方案在这个领域也得到了提升。我们采取了同样的方法——通过 Storware备份和复原5.1 ,我们引入了额外的机制来保护静止数据免受此类攻击的影响。

当勒索软件攻击系统时,通常的情景如下:首先利用系统漏洞获取访问权限,然后将用户数据加密,最后用户被告知必须支付赎金。当然,备份数据也可能具有重要价值,因此不难理解需要保护这些数据免受勒索软件攻击的影响。

使用Storware备份和复原,明显的方式是通过使用对象存储或我们支持的企业备份提供商,在SBR节点和备份数据之间创建某种边界,就是因为节点不允许基于文件直接访问方式(通常被勒索软件所利用)。

然而,文件系统的备份目的地可能会受到影响,因为这些都是节点经常访问的。 保护这些数据的一种方式是使用不可变备份选项(Immutable Backup)或DD保留锁定 (DD Retention Lock),但您可能仍然希望在节点和存储之间有明确的分离。

对于这种情况,Storware备份和复原可以轻松帮助您实现这样的场景。首先是内置的气隙数据保护方案 目前有三个支持的后端选择:Rubrik托管卷、Catalogic vStor服务器和isoLayer。

Rubrik托管卷

Rubrik托管卷使您能够方便地连接到Rubrik环境,并且每次备份时可以为每个受保护实体动态创建(对应虚拟机、应用程序、存储实例)的托管卷。 当任何任务需要访问该实体的备份存储时,这样的卷可以即时进行动态挂载。这意味着托管卷仅在备份、复原等操作期间通过NFS进行挂载,并且并非始终可访问。

当勒索软件攻击节点时,即使在备份/复原期间访问到数据,您仍然拥有额外的保护层——托管卷是基于快照概念构建的。这意味着每个卷上的更改都是一个单独的快照,其中的Rubrik SLA在Rubrik预/后访问集成模块的配置文件中指定。

创建托管卷时需要指定大小。Storware备份和复原会自动调整卷的大小,以适应每个实体备份数据的增长。

Catalogic vStor服务器

另一种基于快照的方法是Catalogic vStor服务器,它可以与Rubrik托管卷完全相同,但提供了一个额外选项——复制。每次备份时,不仅会在专用(每个实体)卷上创建新的快照,而且您还可以选择启动将该快照复制到辅助vStor服务器。

与Rubrik相同 – 为每个实体创建一个基于NFS的份额,只在备份/恢复会话中访问,但不需要调整卷的大小。

Storware isoLayer

如果你有任何能够暴露NFS份额的Linux发行版(也许不是任何,但更接近于红帽家族),那么isoLayer将是一种方式。使用isoLayer,您只需提供远程服务器的SSH访问信息和NFS设置,SBR将自动创建、挂载和卸载每个实体的份额,以创建这种分离。

要求是能够暴露NFS 4.2份额,并且后端文件系统需要支持ref-link(通常使用XFS)。这意味着与前两个选项不同,这个备份目标允许使用合成备份(synthetic backup)(允许即时复原和永久增量备份场景)。

非常重要的一点是,由于这不是基于快照的方法,建议与不可变备份(Immutable Backup)功能一起使用,该功能可锁定文件,防止勒索软件删除或覆盖文件。

自定义存储

Storware备份和复原也提供与您所使用的的后端存储顺利集成。在文件系统(合成和非合成)备份目标设置中,您可以找到预/后访问脚本的部分。这是您可以放置要执行的自定义脚本的位置。您只需要准备两个脚本,能够在远程系统上挂载(可选创建)一个卷,并将其公开为节点的文件系统。

这些脚本可以在任何存储、清理旧备份、连接检查和复原任务中调用,因此只需确保准备此类脚本来处理不同的场景即可。为此,您只需要使用在调用期间自动公开为环境变量的环境变量。 在这里您可以看到 isoLayer 的示例配置

请记住,挂载操作需要以 root 身份调用,并且默认情况下 SBR 服务在 vprotect 用户下运行,因此您需要在 suborders 文件中添加一个附加条目(您可以将其放入 /etc/sudoers.d 中,与此类似):

%vprotect ALL=(root) NOPASSWD: /opt/vprotect/scripts/my-custom-bd/privileged.sh

详细信息见:Storware 备份和复原文档。.

结论

Storware备份和复原允许在其自身与包含重要备份数据的存储之间建立明确的间隔。它,以实现平滑集成,提供了3种内置选择并在需要时允许添加自定义存储的集成脚本。