Bir kurum veya kuruluşun en önemli varlığı olan ve günümüzde tamamen dijital ortamda barındırılan verilerin güvenliği ve bütünlüğü hayati önem taşımaktadır. Verilerin bütünlüğü ve güvenliğini sağlamak amacıyla da akıllı ve yüksek erişilebilirliğe sahip depolama üniteleri, uç nokta koruma ve tehdit algılama çözümleri, güvenlik duvarları, iş sürekliliği merkezleri ve yedekleme gibi birçok teknoloji ve çözüm kullanılmaktadır.
Bu çözümler sayesinde sistem hataları, insan kaynaklı hatalar ve doğal felaketler gibi nadir yaşanılan sorunlara karşı veri bütünlüğü ve güvenliği belirli ölçülerde sağlanabilmektedir. Ancak günümüz siber tehditlerinin başında gelen fidye saldırılarının (ransomware) sıklığı ve bu saldırı yöntemlerinin gelişim hızı göz önünde bulundurulduğunda, yedekleme altyapılarının en iyi uygulama yöntemleri ve güncel siber güvenlik ilkelerine uygun bir şekilde yapılandırılmış olması ve işletilmesi yüksek önem arz etmektedir. Günümüz siber güvenlik tehditleri ve güncel çözümler/teknolojiler göz önünde bulundurulduğunda, temel olarak aşağıdaki çözüm ve süreçlerin uygulanması önerilmektedir.
Yedekleme politikası 3-2-1 kuralına uygun bir şekilde oluşturulmalıdır.
Verinin birincil kopyası/yedeği,
Farklı bir lokasyona verinin ikincil kopyası/yedeği,
Çevirim dışı/lokasyon dışı kopya/yedek,
Fidye yazılımı korumalı olarak yedekleme yapılmalıdır.
Yedekleme için ayrıştırılmış bir ağ topolojisi kullanılmalıdır.
Yedekleme için kullanılan ağ trafiğinin görünürlüğü artırılmalıdır.
Düzenli olarak kurtarma (recover/restore) testleri yapılmalıdır.
Yedekleme ortamına erişim, kısıtlı ağlar üzerinden yapılmalıdır.
Yedekleme ortamına erişim yetkileri, rol bazlı ve en az yetki politikasına uygun yapılandırılmalıdır.
Yedekleme yazılımı için uygun denetim, alarm ve uyarı mekanizmaları devreye alınmalıdır.
Olay kayıtları merkezi log yönetim (SIEM) çözümüne yönlendirilmelidir.
Yedekleme yazılımı ve bileşenlerinin çalıştığı sunucularda uç nokta güvenlik çözümleri aktif olmalıdır.