Uma eficiente estratégia de backup é vital para o funcionamento de qualquer empresa, ledo engano pensar que se resume apenas em trocar fitas, agendar jobs e fazer restaurações. O backup vai muito além disso: existe toda uma metodologia de ciclo de vida (início, meio e fim) que deve considerar a sua concepção, duração, expiração e descarte.

Em um ambiente corporativo, a visão macro de um processo ou atividade operacional pode ser traduzida por meio da elaboração de políticas. E a visão micro são as diretrizes que devem ser seguidas e referem-se a um conjunto de normas e regras que determinam como serão executados um ou mais processos.

Os itens descritos a seguir aparecem recorrentemente nos tópicos das políticas de backup de várias grandes empresas, mas a sua relevância e adoção oscilará de acordo com o core business de cada entidade.

O ciclo de vida do backup discorre acerca dos seguintes itens:

meio

Escopo

Visão macro – tem o intuito de definir as premissas das solicitações de backup/restore: a quem se destina, o executor a tarefa, o ciclo de vida da informação, o armazenamento das mídias e seu descarte. Essa política deve ser aprovada pela gerência, publicada, de maneira que esteja ao alcance de todos da empresa, e revisada periodicamente ao menos uma vez por ano.

Visão micro – todo departamento que tenha necessidade de promover continuidade ao seu ativo de informação está apto a solicitar uma implantação de rotina de backup, bem como reinvidicar o restore do mesmo, caso haja impacto negativo devido a ocorrência de desastre.

Papéis e responsabilidades

Visão macro – no processo de backup há duas pontas: o solicitante (service owner da informação) e o executor da tarefa (equipe responsável pelo backup). Embora pareça óbvio, é necessário haver uma descrição da responsabilidade de cada uma dessas pontas, pois a estratégia tem um tratamento sequencial no que se refere aos seus processos.

Visão micro – é responsabilidade do service owner da informação detalhar o que deve ser colocado no backup, classificar a informação, definir seu tempo de retenção e descarte, bem como solicitar alterações na rotina implantada. Além de executar a tarefa solicitada, cabe à equipe responsável gerenciar e monitorar todo o ciclo de vida do mesmo.

Granularizar os perfis de acesso à interface de gerencimento da ferramenta de backup e relacioná-los com níveis de privilégios são ações que ajudam a reduzir falhas humanas na execução e restore dos jobs (conceito de RBAC – segregação por funções e least privilege); profissionais que possuam senioridade no uso da ferramenta, por exemplo, podem ter acesso completo; e profissionais menos experientes teriam acesso com privilégios reduzidos. Somente a equipe responsável pelo backup deve ter acesso ao armazenamento e todos que puderem acessar tais informações deverão assinar um termo de confidencialidade (caso já exista um, a atualização é suficiente para cobrir esta situação específica).

Solicitação de backup

Visão macro – o gestor hierárquico da equipe solicitante deve ter ciência (em alguns casos a execução é condicionada à aprovação) da criação da tarefa de backup e/ou restore.

Visão micro – o ideal é que as solicitações de backup e restore sejam feitas através de um sistema de abertura e fechamento de chamados (fica implícito a rastreabilidade das atividades para fins de logs e registros), e que cada solicitação possua um formulário (podendo ser anexado ou descrito na própria ferramenta de chamados), informando detalhes sobre a execução da tarefa como, por exemplo:

  • Servidor/aplicação
  • Ponto de montagem/diretório
  • Periodicidade da execução
  • Hora de início
  • Dia/semana/mês
  • Retenção
  • Tipo de backup
  • Descrição

Esse fluxo de implantação deve ser aplicado também para as tarefas de alteração de backup.

A ferramenta deve possuir, ainda, uma interface de gerenciamento centralizada, e deve ser capaz de controlar o tempo de uso da mídia; por exemplo: reutilizar uma fita de backup semanal ou diário que tenha alcançado sua data de expiração ou alertar para o descarte quando a mídia já alcançou seu limite de sobrescrita (limite de reutilização definido pelo fabricante).

Tipos de backup

Visão macro – os tipos de backups não precisam estar descritos no documento de política da empresa, mas pode-se optar por definir que a escolha do tipo mais adequado fique a cargo do solicitante da tarefa.

Visão micro – os tipos de backup mais comumente utilizados são: completo, incremental, e diferencial. Dependendo da complexidade do que está sendo copiado, alguns scripts (como stop e start de serviços, entre outros) deverão ser executados antes e/ou depois da execução do backup. Esse tipo de informação deve ser preenchido como observação no formulário de solicitação de backup.

OBS.: em aplicações sensíveis que acarretam dano seríssimo ao negócio em caso de desastre, quando os níveis de SLA são altamente agressivos, algumas empresas têm adotado a prática de snapshots dos servidores.

Esquemas de rotação das mídias:

Visão macro – considerando que a política não precisa ir a fundo para descrever itens operacionais, o esquema de rotação das mídias seguirá a mesma analogia feita para o item “tipos de backup”, ou seja, sua citação é opcional; caso decida-se por abordar o assunto, uma maneira suscinta de fazê-lo é informar que a definição do esquema de rotação das mídias ficará a critério do gerente da equipe operacional que realiza a tarefa.

Visão micro – os esquemas de rotação de backup Torre de Hanoi e Avô-Pai-Filho [(Grandfather-Father-Son (GFS)] são os modelos mais comuns adotados pelo mercado. A maioria das empresas utilizam o esquema GFS, que, nada mais é que um tipo de backup mensal, semanal e diário, em que o backup mensal é armazenado off-site (geralmente com cópia on-site de toda a mídia armazenada) e o backup completo semanal e diário é armazenado on-site. Vale ressaltar que, após o término do ciclo de rotação, as mídias devem ser disponibilizadas para armazenamento e/ou reaproveitamento (dependendo da estratégia definida); no caso de mídia reaproveitada, a mesma não poderá conter dados residuais da gravação anterior.

Histórico de atividades

Visão macro – toda e qualquer atividade referente ao backup deverá ser registrada, e a integridade desse histórico deve ser garantida.

Visão micro – para cada rotina de backup implantada ou alterada (com sucesso ou não) haverá um registro da data em que a atividade ocorreu (pode-se referenciar um número de chamado ou ticket gerado pela aplicação de requisição de serviços). Também deverá ser armazenado e protegido, e, além disso, é importante verificar se a ferramenta de backup está criando seus próprios logs de execução. O ideal é que além de gerar logs, verificar se existe a possibilidade de enviar os mesmos a um servidor central de logs (caso isso não seja possível, o backup dos logs deve ser executado). Isso serve de apoio para facilitar a organização do dia-a-dia do departamento, mas principalmente quando a empresa for auditada e a equipe de auditores confrontarem as informações dos históricos e logs. O mesmo nível de rastreabilidade deve ser implementado para as atividades de restore.

Qualquer tipo de incidente de segurança que ocorra ao longo das etapas do ciclo de vida do backup deverá ser registrado.

Catalogação, inventário e localização

Visão macro – as tarefas de catalogação, inventário e localização implementam um nível de controle que mitiga o desvio, a perda das mídias e maximiza o tempo para encontrar uma ou mais informações.

Visão micro – todas as mídias de backup que forem utilizadas deverão possuir rótulos de identificação, ou seja, após a conclusão com sucesso do backup a mídia deve conter informações que indiquem o tipo de conjunto de backup de que ela faz parte, e, a partir daí, a mesma deve constar em um controle de inventário que, por sua vez, deve informar a localização de cada uma delas.

O catálogo é uma informação criada pela ferramenta de backup que lista os detalhes de cada job executado (volumes criados, dados arquivados e localização). É usado para “navegar” pelas gravações anteriores de uma determinada mídia, selecionar os arquivos que serão restaurados, podendo também ter adição de metadados e exportação das informações listadas em suas entradas.

Para uma melhor visão das informações que sofreram backup e suas respectivas mídias, é prudente manter uma listagem de catálogos centralizada. Orientações mais conservadoras, porém, sugerem relacionar os backups em mais de uma lista de catálogos, ou seja, o cadastramento de todos os backups feitos não deve constar apenas em um único catálogo e essas listas de catálogos também devem passar pelo processo de backup.
Na medida em que as quantidades de trabalhos de backup crescem, o catálogo também crescerá, logo, é necessário avaliar a integridade do mesmo. Implementar a tarefa de executar jobs de restore para verificar essa integridade pode ser funcional, pois existe a possibilidade de a ferramenta não localizar uma determinada informação devido à falha de sincronização da entrada de dados e ao job. Embora seja uma tarefa extra, diminuem as possibilidades de que este risco ocorra.

Não é de hoje que o backup deve ser analisado de maneira cautelosa, devido ao risco que ele traz para a empresa quando a mesma passa por um problema de indisponibilidade, pois a perda de um ativo pode ocorrer quando mais se precisa dele. A tarefa de avaliar todas as etapas da estratégia não é uma missão fácil, porém, quanto menos pontos de falha houver, mais madura a política de backup se tornará.

No próximo artigo, trataremos de temas que abordam desde a retenção e armazenamento do backup até o seu descarte, e as novas tecnologias envolvidas.

Anderson Sales 

foto anderson Riscos Técnicos da Segurança na NuvemFormado em Engenharia da Computação, Consultor de Projetos da Módulo, possui 15 anos de experiência e certificações em Segurança da Informação. Conduziu projetos em empresas multinacionais dos setores bancário e de telecomunicações, além de atuar com novas tecnologias baseadas em software livre.

Compartilhe conhecimentoShare on LinkedInShare on FacebookTweet about this on TwitterShare on Google+
http://segurancadainformacao.modulo.com.br/wp-content/uploads/2014/11/6.pnghttp://segurancadainformacao.modulo.com.br/wp-content/uploads/2014/11/6.pngAnderson SalesSegurança da Informação
Uma eficiente estratégia de backup é vital para o funcionamento de qualquer empresa, ledo engano pensar que se resume apenas em trocar fitas, agendar jobs e fazer restaurações. O backup vai muito além disso: existe toda uma metodologia de ciclo de vida (início, meio e fim) que deve considerar...