Veeam ile Modern Yedekleme Stratejisi: Ransomware Çağında Veri Dayanıklılığı
Son üç yılda kurumsal BT dünyasında yaşanan en büyük kırılma noktası, yedekleme kavramının artık bir IT operasyonu değil, doğrudan iş sürekliliği meselesi haline gelmesidir. Eskiden gece çalışan bir tape job'ı ya da haftalık bir snapshot çoğu organizasyon için yeterli görülürdü. Bugün ise ransomware saldırıları ortalama 11 saniyede bir yeni bir kurumu hedef alıyor ve saldırganların ilk vurduğu nokta production sistemleri değil, yedekleme depoları oluyor. Bu durum, yedekleme mimarisini yeniden düşünmemizi gerektiriyor. IT yöneticileri için artık asıl soru "yedek alıyor muyuz" değil, "yedekten ne kadar sürede ve ne kadar temiz şekilde geri dönebiliyoruz" sorusu.
Veeam'in son sürümleriyle birlikte sunduğu yaklaşımın temelinde 3-2-1-1-0 kuralı yatıyor. Klasik 3-2-1 kuralının (üç kopya, iki farklı medya, bir offsite) üzerine eklenen iki kritik unsur var: bir kopyanın immutable yani değiştirilemez olması ve doğrulama testlerinde sıfır hata bulunması. Bu kuralın pratikteki karşılığı şudur: production VMware veya Hyper-V ortamınızdan alınan yedekler, primary repository olarak hızlı bir SAN ya da ReFS/XFS tabanlı bir Linux Hardened Repository'ye yazılır. İkinci kopya, Veeam Backup Copy Job ile farklı bir lokasyona ya da Huawei Cloud OBS gibi bir object storage hedefine S3 protokolü üzerinden taşınır. Üçüncü kopya ise immutability flag'i aktif edilmiş şekilde, belirlediğiniz retention süresi boyunca silinemez ve değiştirilemez halde tutulur. Saldırgan domain admin yetkisi ele geçirse bile bu yedeklere dokunamaz.
Pratik bir senaryo üzerinden gidelim. 200 sanal sunucusu, yaklaşık 80 TB ham veri kapasitesi olan orta ölçekli bir üretim firmasını ele alalım. Bu firma için tipik bir kurgu, on-premise Veeam Backup & Replication sunucusu, yerelde Hardened Repository olarak yapılandırılmış bir Linux fiziksel sunucu, offsite kopya için Huawei Cloud üzerinde object lock özellikli bir bucket ve kritik
