Bezpieczeństwo

5 błędów w backupie danych firmowych, które mogą Cię kosztować wszystko

Większość firm myśli, że ma backup. Mało która go testuje. Poznaj 5 krytycznych błędów w polityce backupu i dowiedz się, jak ich uniknąć zanim będzie za późno.

SS
SmoothSolutions
28 stycznia 20266 min czytania
backupbezpieczeństwo danychVeeamdisaster recoveryRODO

„Mamy backupy” – to jedno z najbardziej uspokajających zdań, jakie możesz powiedzieć o bezpieczeństwie IT. Problem w tym, że często jest ono nieprawdziwe. Nie dlatego, że ktoś kłamie – ale dlatego, że backup to nie tylko kopiowanie plików. To cały proces, który musi być regularnie testowany. Oto pięć błędów, które widzimy najczęściej podczas audytów IT firm z Tczewa i okolic.

Błąd #1: Backup na tym samym nośniku co dane

Kopia zapasowa na tym samym dysku (lub nawet tym samym serwerze) co oryginalne dane nie jest kopią zapasową – to złudzenie bezpieczeństwa. Awaria dysku, ransomware szyfrujący cały serwer albo pożar serwerowni niszczy wszystko jednocześnie. Zasada 3-2-1: trzy kopie, na dwóch różnych nośnikach, jedna poza lokalizacją (w chmurze lub innej siedzibie).

Błąd #2: Backup, który nigdy nie był testowany

Według badań Veeam, prawie 60% firm nigdy nie testuje odtworzenia backupu. A backup, który nie przeszedł testu odtworzenia, jest wyłącznie teorią. Serwisy backup'owe potrafią przez miesiące cicho zapisywać uszkodzone dane, niekompletne archiwa albo pliki, których nie ma uprawnień odtworzyć.

💡

Reguła SmoothSolutions: automatyczny test odtworzenia backupu co tydzień. Jeśli test się nie powiedzie – alert natychmiast, nie w poniedziałek rano.

Błąd #3: Brak backupu konfiguracji urządzeń sieciowych

Firmy backupują pliki i bazy danych, ale zapominają o konfiguracji routerów, switchów i firewalli. Awaria zarządzanego switcha MikroTik bez backupu konfiguracji oznacza ręczne odtwarzanie setek reguł VLANów, ACL i ustawień QoS – nawet kilka dni pracy. Ansible lub dedykowane narzędzia (Oxidized, Rancid) mogą automatycznie backupować konfiguracje sieciowe do Git codziennie.

Błąd #4: Zbyt krótki okres retencji

Ransomware często „śpi” w sieci 14–30 dni przed aktywacją, żeby zainfekować wszystkie dostępne zasoby łącznie z backupami. Jeśli Twój backup przechowuje tylko 7 dni historii, możesz mieć wyłącznie zaszyfrowane kopie. Rekomendujemy minimum: backupy dobowe przez 30 dni, tygodniowe przez 3 miesiące, miesięczne przez 1 rok.

Błąd #5: Ignorowanie backupu chmurowego (Microsoft 365, Google Workspace)

Powszechne przekonanie: „Microsoft backupuje moją pocztę”. To nieprawda w sensie dostępnym dla użytkownika. Microsoft 365 przechowuje dane i ma własną redundancję, ale nie oferuje przywracania danych skasowanych przez użytkownika sprzed 93 dni, danych skasowanych z konta usuniętego pracownika ani ochrony przed masowym usunięciem przez zainfekowane konto. Narzędzia jak Veeam Backup for Microsoft 365 lub Acronis rozwiązują ten problem za kilkadziesiąt złotych miesięcznie.

Audyt polityki backupu to jedna z pierwszych rzeczy, jakie robimy przy nowym kliencie SmoothSolutions. Zazwyczaj znajdujemy co najmniej dwa z powyższych błędów. Zawsze lepiej znaleźć je przed awarią niż w jej trakcie.