Hoy en día, prácticamente toda empresa e institución necesitan de sistemas de información como soporte para sus actividades. Y todo sistema de información conectado a Internet vive en un espacio turbulento e inhóspito más parecido a Mad Max o Star Wars que a los idílicos Alpes de Heidi; tarde o temprano recibirá ciberataques. Esto afirmación no es un cuento de terror barato.
Se estima que en el año 2019 hubo un ataque de ransomware cada 14 segundos (fuente: Cybersecurity Ventures). Y nadie se libra: el 90% de todas las instituciones financieras del mundo ya han sido atacadas (fuente: betanews.com), la mitad de los ataques se dirigen contra instituciones sanitarias (fuente: Beazley) y el siguiente gran objetivo son las empresas con entornos SaaS globales (fuente: Massachusetts Institute of Technology).
En este ciberespacio lleno de peligros, son imprescindibles, junto a los sistemas de seguridad de una empresa, los sistemas de protección y recuperación de datos. Imaginemos ahora que tuviéramos que hacer frente a un ataque militar con armas del siglo XXI, utilizando contramedidas del siglo XX. Esto es exactamente lo que hacemos cuando de sistemas de backup se trata. Casi todos ellos incluyen arquitecturas concebidas hace varias décadas: separan físicamente el control del catálogo de los servicios de gestión de medios, despliegan múltiples puntos de metadatos (catálogo de objetos y medios, deduplicación, servicios de acceso directo a los datos, indexación de contenido, etc.) y utilizan tecnologías de terceros para crear una arquitectura-puzle que es difícil de instalar, configurar, gestionar, crecer y, por supuesto, proteger. Este me recuerdo a la pregunta de Lois Lane a Superman cuando este la lleva volando “¿Y quién te sujeta a ti (who’s got you)?”
Un ataque de ransomware no distingue entre la base de datos SQL que tiene los datos de producción y la que tiene el catálogo del backup de los mismos. Tampoco distingue entre los sistemas de ficheros que guardan información de usuario de los que guardan bloques de copias de seguridad. Es decir, tan vulnerable es un sistema de backup que copia los datos de producción (y que no debe ser accedido por usuarios finales) como los propios sistemas de producción (que sí que necesitan ser accedidos). Blindar los sistemas de backup como si fueran de producción con las herramientas de primera línea de defensa es añadir varias piezas a la arquitectura-puzle; y de paso hacerla más difícil y costosa… y menos escalable.
¿Qué tal disponer de un sistema ideado en el s XXI para contrarrestar los ataques del s XXI? Un sistema inatacable porque no utiliza piezas de terceros, integra todos los metadatos en un sistema webscale inaccesible, publica mediante APIs las acciones de protección disponibles y mantiene los datos de protección en volúmenes de sólo lectura. Si añadimos una consola html amigable y moderna, integraciones con los principales sistemas de producción, múltiples casos de uso basados en un sistema de ficheros heredero del GoogleFS, y una plataforma de “contenerización” de aplicaciones como Apps, tenemos una de las piezas del centro de datos de nueva generación que exige la empresa digital. Su nombre: Cohesity Data Platform.
Para más información, haga click aquí