Blog

Voldoet jouw back-up aan de 3-2-1-1-0 back-up regel?

Voordat we dieper ingaan op de 3-2-1-1-0 back-up regel leg ik graag uit waarom het zo belangrijk is om hier aan te voldoen. Het aantal cyberbedreigingen zijn de afgelopen jaren enorm toegenomen, naar alle verwachtingen gaat deze trend zich alleen maar harder doorzetten in 2024. Aangezien hackers steeds inventiever worden, is het natuurlijk belangrijk om ook de bescherming van je IT-omgeving te verbeteren. Een onderdeel hiervan is de inrichting van je back-up omgeving. In het verleden was de 3-2-1 regel de standaard, maar tegenwoordig is de uitgebreidere 3-2-1-1-0 regel meer en meer de norm.

Om de 3-2-1-1-0 regel beter te begrijpen gaan we eerst de 3-2-1 regel toelichten, zodat ook duidelijk wordt waar nu net het verschil zit.

De 3-2-1 regel beschrijft dat er 3 kopieën van je data aanwezig moeten zijn, de productie data meegerekend. De overige 2 back-up kopieën moeten op tenminste 2 verschillende soorten media opgeslagen worden. Waarvan 1 zich “offsite” bevindt.

Deze strategie biedt een goede oplossing in geval van een ramp. Er is immers een back-up offsite aanwezig die gebruikt kan worden. Echter biedt deze strategie onvoldoende bescherming tegen hedendaagse cyberbedreigingen. Als je back-up server “compromised” is, kunnen alle back-ups onbruikbaar gemaakt worden. Ook de offsite back-up.

Daarom is het belangrijk om je back-up configuratie aan te passen naar de 3-2-1-1-0 back-up regel. Deze strategie gaat nog een stuk verder dan de 3-2-1 back-up regel en beschrijft het volgende:

  •  • Minstens 3 verschillende kopieën

  •  • Opgeslagen op 2 verschillende soorten media

  •  • Waarvan 1 kopie zich “offsite” bevindt

  •  • Waarvan 1 kopie “offline” bewaard wordt.

  •  • Dit alles met 0 “errors”

  • De 3-2-1-1-0 strategie is dus een toevoeging op de 3-2-1 strategie. De 3-2-1-1-0 strategie bepaalt dat er ook een kopie offline moet zijn en dat de back-up loopt zonder fouten. Met offline wordt bedoeld dat er een back-up kopie moet zijn die geen connectie heeft met de ICT infrastructuur. Dit wordt ook wel eens beschreven als “air-gapped”. Dagelijkse back-up monitoring, gecombineerd met regelmatige restore testen is noodzakelijk om zeker te zijn dat er zich geen fouten bevinden. Om de back-up media te beschermen tegen ongeoorloofde toegang, is het belangrijk dat deze versleuteld worden.

    Secure Bytes hanteert steeds deze back-up strategie, in combinatie met een technisch design waar de back-up omgeving volledig gescheiden is van het operationele netwerk.

    Een goede back-up strategie is ook maar een deel van de puzzel om tot een veilige IT omgeving te komen. Malware kan soms lang slapend aanwezig zijn in een netwerk, waardoor deze zich ook genesteld heeft in alle back-ups. Een brede aanpak op alle niveaus blijft natuurlijk belangrijk.

    Heb je meer vragen over deze back-up strategie of wil je graag een analyse laten uitvoeren van je back-up omgeving? Neem gerust geheel vrijblijvend contact met mij op via 0475 78 21 78 of kristof.haesevoets@securebytes.be

    Laten we connecteren

    Op onze LinkedIn pagina kan je steeds de laatste artikels en bijdragen lezen.

    Volg ons op LinkedIn