
接続されたシステムが多数あり、増分バックアップと完全バックアップ用に別のサーバーをセットアップすることを検討しています。
万が一、いずれかのシステム/バックアップが侵害された場合にすべてのシステム/バックアップが失われるのを防ぐために、バックアップがプッシュされる各システムに書き込み専用の共有をマウントし、これをドロップ ボックスのようなものにすることを検討しています。
何かが攻撃された場合、新しく作成された読み取り専用共有を介してバックアップを影響を受けるシステムに公開またはプッシュし、そこから復元できるようにする予定ですが、システム自体にはアクセスできません。
最近、競合他社の 1 社は、バックアップさえも接続されていたため、復元するものが何もなかったために、事業全体を失いました。
また、適切な間隔で完全なバックアップをダウンロードします。
私の計画に穴を開けてください。
ありがとう。
答え1
私の計画に穴を開けてください。
はい。読み取り権限を削除するだけでは、問題を防ぐことはできません。変更を試みるには、書き込み権限が必要です。攻撃者は、ファイルを空のまま書き込むことができます (ファイルの場所がわかれば十分です)。
新しいデータの追加を除き、バックアップに関してはそのディスク上のすべてをロックダウンしないのはなぜですか?
可能なセットアップ:
/backups/20160911/backup.tar.gz
/backups/20160912/backup.tar.gz
/backups/20160913/backup.tar.gz
スクリプトを作成する
chattr -R +a /backups/
chattr -R +i /backups/*.tar.gz
+i
は「不変」を意味します。これらのファイルやディレクトリに対して何もできません。root であってもこれを変更することはできません (削除、編集、書き込み、新しいファイルの追加など、あらゆる操作)。root であっても、-i
これらのファイルに対して何かを行う前に、これを削除する必要があります ( を使用) 。
+a
「追加」を意味します。1-i
つの例外を除いて同じルールです。誰もファイルやディレクトリを変更することは許可されていません。それに加える以外に繰り返しますが、-a
変更によって内容が追加されない場合は、ファイルまたはディレクトリを変更する前に、root であってもこれを ( を使って)削除する必要があります。
(上記は多少調整が必要かもしれません。1つの大きなバックアップファイルは、うーん、ベストなアプローチではないかもしれません。サブディレクトリとファイルを使った方が良いかもしれません。そのため、この2行を調整する必要があります。たとえば、古いディレクトリでのみこれを実行し、バックアップが完了したら手動で「今日」を実行します。すると、次のようになります。
chattr -R +i /backups/{not_today}
chattr -R +a /backups/{today}
このスクリプトを一定間隔で実行し、いつでも誰かが内部で何かを変更した場合に、/backups/
すべてのバックアップの権限がリセットされるようにします。
ディレクトリとファイルは「今日」に追加でき、バックアップが完了したら +i を手動で追加できます。適切な管理者パスワードを作成すれば、管理者以外は誰もこれらのファイルに触れなくなります。絶対に。
ちなみに、オンラインでバックアップを保存することも検討してください。当社では、複数の Google インスタンスにバックアップを保存しています (3 つの大陸に 3 つのライブ システムがあり、それぞれが別の大陸にフォールバック インスタンスを作成してデータを共有し、それぞれがバックアップ システムを共有しています)。
答え2
read
読み取り不可にするファイルまたはディレクトリから権限を削除します。
権限は次のとおりです:
u - Owner
g - group
o - others
すべてのユーザーに対して読み取り権限をオフにし、書き込み権限を与えたいすべてのユーザーに対して権限をオフにします。
$ chmod -R ugo-r [path]
ディレクトリ [path] とその中のすべてのファイルおよびサブディレクトリにこの属性が設定されます。この場合-r
(読み取りアクセスなし)。
答え3
切断されたバックアップほど安全なものはありません。バックアップを外付けドライブにダウンロードし、バックアップをコピーした後はネットワークから外してください。ドライブをいくつか用意して、ローテーションしてください。
たとえば、1Tb ドライブを 5 台購入します (合計コスト < 300 ドル)。そのうち 3 台を毎日のバックアップとして割り当てます。毎日、1 台を接続してバックアップをコピーし、切断します。1 台を毎週のバックアップとして割り当て、もう 1 台を毎月のバックアップとして割り当て、同じ操作を繰り返します。
火災や盗難に備えて、ドライブの一部を別の場所に保管してください。
このアプローチにより、さまざまなデータ損失の脅威から保護されます。
システムがすべてサーバー ベースの場合は、クラウドの同等のものを使用します。異なるプロバイダー (Amazon、Google、Azure) にいくつかのサーバーを設定します。毎日別のサーバーに接続し、そのサーバーにバックアップを sftp してから切断します。複数のコピーを保存して、正常なコピーをバックアップしないようにします。
しかし、ネットワークから切断してオフサイトの場所に保管する物理的なコピーほどハッキングされにくいものはありません。