Эксперт компании «Газинформсервис» предложила инструмент, оценивающий безопасность ИИ
Обзор обновленной версии платформы автоматизации ИТ-операций Astra Automation 2.0
Екатеринбургский центр МНТК «Микрохирургия глаза» перешёл на решения MANGO OFFICE
Ноутбук Rikor Pro 5: надежное и мощное устройство для офиса, дома и поездок
Как платформа для тестирования Fplus «Спутник» помогает развивать экосистему отечественных ИТ-решений
ЦБ
°
вторник, 31 марта 2026

Ведущий менеджер инфраструктурных решений ARinteg Александр Шинкаренко о резервном копировании 2.0: как защитить данные, когда враг умеет их стирать

Цифровые вымогатели остаются бичом номер один для бизнеса, при этом они сменили тактику. Теперь они бьют не столько по данным, сколько по самой возможности их восстановить.

В подавляющем большинстве случаев атакующие целятся именно в системы резервного копирования, и нередко репозитории бэкапов уничтожаются полностью. Это значит, что вопрос уже не в том, есть ли у компании резервные копии, а в том, выдержат ли они целенаправленный удар.

Прежнее золотое правило для резервного копирования «3-2-1» гласило, что необходимо обеспечить хранение:

  • не менее трёх копий данных: оригинал и минимум две резервные копии;
  • копий на двух физических носителях разного типа, например, дисковый массив и ленточная библиотека;
  • одной копии удаленно, например, на другой площадке или в облаке.

Долгое время эта формула считалась отраслевым стандартом. Но с последними атаками на IT-инфраструктуры компаний, где злоумышленники «уничтожали» данные и сервера от CRM до почтовых систем, становится всё более очевидным, что хранить все копии в одной сети опасно.

В связи с этим золотое правило модифицируется и к нему добавляется ещё одна единица – одна из копий должна быть вне основной сети.

Это может быть реализовано:

  • через дополнительный программно-аппаратный комплекс с изолированными однонаправленными каналами передачи;
  • неизменяемое хранилище (immutable storage) – тип хранения данных, при котором после записи данные не могут быть изменены, модифицированы или удалены на определённый период времени по технологии WORM (write once, read many);
  • внешний диск, который подключается только на время создания бэкапа;
  • ленточную библиотеку, физически отключаемую от сети.

Такая конфигурация превращает резервное копирование из формальной процедуры в реальную защиту. Даже если хакеры полностью контролируют основную инфраструктуру, изолированная копия остается недосягаемой.

Помимо правильной настройки систем резервного копирования важно поддерживать сами системы резервного копирования в актуальном состоянии.

Итак, золотое правило эволюционировало. Изолируйте хотя бы одну копию данных от сети, иначе хакеры сделают это за вас, но без права на восстановление.

Фото: ARinteg 

Тематики:

Ключевые слова: ARinteg

Свежее по теме