Acronis призывает адаптировать файловые системы к резервному копированию

Acronis призывает адаптировать файловые системы к резервному копированию

Компания Acronis, известная, прежде всего, своими продуктами создания образов жесткого диска, призвала всех разработчиков, участвующих в создании файловых систем нового поколения, изначально учитывать потребности резервного копирования. Необходимость таких изменений в конструкции файловых систем, по мнению Acronis, уже назрела, поскольку современные заказчики вынуждены постоянно делать резервные копии своих виртуальных машин размером в десятки гигабайт.

Впервые компания Acronis стала известной всему миру, когда выпустила передовые для своего времени решения, способные быстро и легко создавать образы жестких дисков с сохранением файловой структуры и других особенностей. Теперь компания стала крупным и заметным игроком на рынке инструментов резервного копирования, предлагая свои продукты крупнейшим производителям облачных технологий. Серьезность намерений Acronis в части облачных сред подчеркивает и тот факт, что недавно в совет директоров компании вошел Скотт Креншоу (Scott Crenshaw), бывший вице-президент компании Red Hat по облачным продуктам.

На новом месте работы Креншоу занимает пост старшего вице-президента по стратегии и главного управляющего директора, так что к его словам нельзя не прислушаться. В частности, Креншоу предлагает заказчикам рассмотреть возможность внедрения так называемого «теплого хранилища» с образами виртуальных машин». Новый подход предусматривает, что крупные образы постоянно смонтированы в систему и готовы к использованию – это радикально отличается от хранения образов на автономных носителях. Также Креншоу считает крайне важными и перспективными такие технологии, как CBT (Changed Block Tracking – отслеживание измененных блоков), которые помогают минимизировать убытки от простоев во время создания образов виртуальных машин, передает soft.mail.ru.

Тем не менее, все эти новые технологии не являются спасением от нарастающих объемов резервного копирования – переломить ситуацию могут только новые файловые системы, в которых заранее учтены все правила и потребности сохранения резервных копий. Частично такой подход уже реализован в файловой системе ZFS, где отказ жестких дисков считается одним из вероятных событий. По мнению Креншоу, вопрос о реализации базовых принципов резервного копирования встанет уже в течение года. При создании таких систем пользователь получит не просто платформу для хранения данных, а комплексную систему с сохранением метаданных, которые помогут оценить необходимость защиты тех или иных данных, установить особые политики в соответствии с необходимым уровнем избыточности, а также затраты времени и ресурсов на резервное копирование и восстановление.

Хотя сейчас для компании Acronis важнейшим рынком для развития являются предприятия, инициатива по пересмотру файловых систем в немалой степени касается домашних пользователей, которым тоже приходится архивировать огромные библиотеки файлов. Если пользователи платформы Linux могут использовать привычные утилиты tar и rsync при работе с относительно небольшими файлами, то обращение с современными крупными файлами, в несколько гигабайт каждый, требует уже более мощных инструментов, при этом более простых в использовании. На пути к реализации инициатив Acronis, тем не менее, есть серьезные препятствия. Дело в том, что конструкция файловой системы, ее реализация и, что более важно, готовность к эксплуатации, требуют многолетней проработки, так что начинать изменения придется уже в самом ближайшем будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Как распознать инсайдера в офисе: эксперты назвали пять признаков

Как выяснили специалисты, одним из признаков того, что сотрудник может пытаться «слить» корпоративные данные, является его интерес к делам, не входящим в сферу его обязанностей. Всего эксперты насчитали пять таких признаков.

Директор по продукту компании Staffcop Даниил Бориславский в интервью «Газете.Ru» перечислил пять признаков потенциального инсайдера с недобрыми намерениями.

Он подчеркнул, что злоумышленник не будет действовать открыто — воровать документы или явно обходить системы безопасности. Вместо этого он попытается замаскировать свои действия под обычную рабочую активность. Тем не менее существуют признаки, позволяющие распознать опасность на раннем этапе.

Первым признаком, по словам Бориславского, является повышенный интерес сотрудника к внутреннему устройству корпоративной сети и системам безопасности. Особенно это настораживает, если подобные вопросы задаёт рядовой сотрудник, в чьи должностные обязанности это не входит — и делает это слишком часто или с чрезмерной настойчивостью.

Второй признак — частое подключение к рабочему компьютеру личных накопителей, таких как флешки или внешние жёсткие диски. Также насторожить должны попытки самостоятельно разбирать системный блок или ноутбук, а также просьбы о предоставлении повышенных прав доступа — например, для установки программ. По словам Бориславского, это может свидетельствовать о попытках обойти контроль.

Третий признак — использование личного компьютера для рабочих задач, в том числе прямо в офисе. Сюда же относятся заявления о пропаже служебных устройств — ноутбуков или планшетов. За такими случаями может скрываться передача техники на анализ хакерам или конкурентам.

Четвёртый признак — попытки получить доступ к данным, не относящимся к непосредственным обязанностям сотрудника. Особенно это вызывает подозрение, если человек при этом активно интересуется ситуацией в других отделах или явно стремится к такой осведомлённости.

Пятый признак — избыточная активность на рабочем месте. Например, если сотрудник регулярно печатает большие объёмы документов, навещает серверные помещения, хотя его работа никак с этим не связана. Также тревожными сигналами являются ранние приходы в офис и задержки после окончания рабочего дня.

При этом Бориславский отметил, что обнаружить «крота» среди руководителей значительно сложнее, чем среди рядовых сотрудников. Руководители и так имеют доступ ко всем нужным данным, поэтому их действия не вызывают подозрений.

«Самые частые причины утечек у управленцев — это деньги, конфликты или банальная халатность. Коммерческий директор перед увольнением может скачать клиентскую базу, финансовый — использовать инсайдерскую информацию для личной выгоды, а кто-то просто возьмёт ноутбук домой, даст его супругу, и конфиденциальные данные окажутся в облаке», — отметил эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru