DAJ CYNK

Acronis Cyber Backup – niezawodny sposób na ochronę Twoich danych. Co możesz zrobić dla własnego bezpieczeństwa w sieci?

Materiały partnera

Artykuł sponsorowany

Acronis Cyber Backup ochrona danych cyberbezpieczeństwo

Cyberprzestępczość jest realnym zagrożeniem, przed którym należy się zabezpieczyć. Nie jest jednak jedynym powodem, dla którego musimy chronić swoje dane. Zastanawiając się nad sposobami zabezpieczenia własnych zasobów, musimy pamiętać również o pozostałych przyczynach utraty danych, np. awarii dysku czy kradzieży sprzętu. Dobrym sposobem ochrony przed tymi zdarzeniami jest regularne tworzenie kopii zapasowych danych przy użyciu odpowiednich narzędzi.

Jak zabezpieczyć dane przed ich utratą?

Sposobów na ochronę danych przed utratą jest sporo. Jednak najprostszy, a zarazem najpewniejszy to wykonanie ich kopii zapasowej, czyli backupu. Obecne standardy są wysokie – dobry backup to taki, który gwarantuje:

  • tworzenie lokalnej kopii zapasowej, np. na zewnętrznym dysku,
  • utrzymywanie kopii danych w chmurze (najlepiej szyfrowanej).

Jednym z rozwiązań, które umożliwia oba sposoby zapisu danych, jest Acronis Cyber Protect (wcześniej Acronis Backup). Wielu dostawców usług internetowych oferuje wyłącznie backup w chmurze, argumentując, że dane są wówczas bezpieczne i nie ma potrzeby tworzenia drugiej kopii. W rzeczywistości tworzenie kopii lokalnej to duża oszczędność czasu. Jeżeli dysk twojego urządzenia zostanie uszkodzony, po jego naprawie lub wymianie najszybciej i najłatwiej będzie zgrać dane z dysku lokalnego (zewnętrznego).

Wykonanie backupu w chmurze jest niezbędne (np. na wypadek kradzieży komputera wraz z dyskiem zewnętrznym) i nieskomplikowane zarówno podczas tworzenia, jak i odzyskiwania kopii. Wymaga jednak udziału dostawcy usług internetowych.

Co to jest chmura?

Określenie „przechowywanie danych w chmurze” świetnie oddziałuje na wyobraźnię i jest bardzo obrazowe. Czym jednak jest wspomniana chmura? Otóż są to serwery zgromadzone w dużych centrach danych, czyli ogromnych serwerowniach stanowiących odrębne budynki, a często nawet ich zespoły.

Centra danych są dostosowane pod względem infrastruktury do sporego ciężaru serwerów. Posiadają np. wzmocnione konstrukcje i grube stropy czy odpowiednie systemy klimatyzacji i wentylacji. Pozwalają także na zapewnienie bezpieczeństwa fizycznego (monitoring, alarmy, ochrona) oraz wirtualnego (stosowne oprogramowanie i nadzór specjalistów).

Istotną kwestią jest również zasilanie takich obiektów energią elektryczną. Serwerownie wymagają nie tylko sporej ilości kilowatogodzin, ale także niezawodności dostaw. Dlatego często tworzy się dla nich stacje transformatorowe wspomagane agregatami prądotwórczymi.

Czym jest Acronis Cyber Protect?

Acronis Cyber Protect jest narzędziem przeznaczonym do tworzenia kopii zapasowych plików i odzyskiwania ich w łatwy sposób. Narzędzie zostało docenione przez użytkowników, otrzymując w 2018 r. tytuł Wyboru użytkowników Gartner Peer Insights w kategorii najlepszego narzędzia do tworzenia kopii zapasowych i odzyskiwania danych.

Obsługuje liczne systemy fizyczne (Windows PC, Mac, Windows Server, Linux) i wirtualne (VMware vSphere, Linux KVM, Microsoft Hyper-V czy Oracle VM Server) oraz działające w chmurze (Office 365, Amazon EC2, Acronis Cloud). Jest kompatybilny także z aplikacjami typu Oracle Database, SQL Server czy SharePoint, punktami końcowymi i urządzeniami mobilnymi działającymi na systemach Android oraz iOS.

Warto podkreślić, że Acronis Cyber Protect nie ogranicza liczby urządzeń, które można połączyć z usługą. Limitem jest przestrzeń dyskowa udostępniona dla kopii zapasowych (maksymalnie 6 TB, choć indywidualnie można uzgodnić z dostawcą usługi większą pojemność).

Dzięki darmowemu dodatkowi #CyberFit Score narzędzie umożliwia jednocześnie sprawdzanie luk obniżających bezpieczeństwo systemów operacyjnych Windows oraz Linux.

Na czym polega backup w chmurze z Acronis Cyber Protect?

Kopię bezpieczeństwa można stworzyć według jednego z kilku dostępnych harmonogramów:

  • zawsze przyrostowego (incremental) – kopiowania wyłącznie danych nowych w stosunku do najświeższej kopii,
  • zawsze pełnego (mirror) – każdorazowego kopiowania wszystkich wskazanych zasobów,
  • dziennego przyrostowego, tygodniowego pełnego,
  • dziennego przyrostowego, tygodniowego różnicowego, miesięcznego pełnego. Kopiowanie różnicowe (differential) polega na kopiowaniu wyłącznie danych zmienionych lub dodanych do ostatnio zapisanej kopii pełnej.

Nie zawsze możliwe jest zastosowanie każdego z powyższych harmonogramów, np. nie da się wybrać schematu differential dla baz SQL czy incremental dla serwerów SFTP. W wielu przypadkach klient może wybrać dodatkową opcję harmonogramu niestandardowego z wykorzystaniem kopii pełnych, różnicowych i przyrostowych.

Ochrona danych przed cyberprzestępczością – serwery dedykowane

Tworzenie kopii zapasowych zabezpiecza dane przed ich utratą. Jednak oprócz backupów należy pamiętać o innych rozwiązaniach usprawniających cyberbezpieczeństwo:

  • programach antywirusowych i antyspamowych,
  • ograniczonym dostępie do danych,
  • stosowaniu odpowiednich metod zabezpieczeń, np. podwójnego uwierzytelniania,
  • odpowiednich usługach hostingowych.

Zwykle wykupując usługę hostingową, użytkownik korzysta z tzw. hostingu współdzielonego, czyli przestrzeni dyskowej serwerów, którą dzieli z innymi osobami. Nieco bardziej zaawansowaną i umożliwiającą zastosowanie lepszej ochrony jest usługa VPS, która umożliwia użytkownikowi korzystanie z indywidualnych zasobów CPU, RAM-u i dysków. Użytkownik otrzymuje dostęp do wirtualnego serwera, który może obsługiwać indywidualnie za pomocą odpowiedniego oprogramowania.

Najbardziej zaawansowanym rodzajem hostingu są serwery dedykowane. Właściciel lub dzierżawca fizycznej maszyny udostępnia ją do wyłącznej dyspozycji klienta, który opłaca dostęp do serwera, nie dzieląc z innymi użytkownikami pamięci RAM, dysku czy mocy procesora. Taki serwer można obsługiwać samodzielnie (wyznaczając upoważnionego pracownika), np. za pomocą popularnego Plesk Panel. To rozwiązanie jest najbezpieczniejszą i najbardziej rekomendowaną przez nas formą przechowywania danych poufnych.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Materiały partnera

Źródło tekstu: Materiały partnera