Обновить
8K+
2
Дмитрий Никитин@Diamant_storage

Пользователь

5
Рейтинг
2
Подписчики
Отправить сообщение

Сценарии «Судного дня»: чему реальные катастрофы научили архитекторов резервного копирования

Уровень сложностиПростой
Время на прочтение6 мин
Охват и читатели5.6K

В ИТ любят слово «отказоустойчивость». Оно звучит инженерно и успокаивающе. Кластеры, зеркала, репликации — всё это создаёт ощущение контролируемости. Но последние десять лет показали неприятную вещь: большинство катастроф происходят не потому, что что-то сломалось, а потому что инфраструктуру целенаправленно уничтожили. Бла-бла-бла.

Читать далее

Последний рубеж: почему ленточная библиотека — это самый надёжный «холодный кошелёк» для данных. Ну или один из…

Уровень сложностиПростой
Время на прочтение5 мин
Охват и читатели7.9K

Последний рубеж: почему ленточная библиотека — это самый надёжный «холодный кошелёк» для данных

В 2025 году мировые потери от киберпреступности, по оценкам отраслевых аналитиков, превысили один триллион долларов США — «это ж сколько стран можно было прокормить?!». В подавляющем большинстве случаев речь идёт об атаках программ‑вымогателей. И в каждом таком инциденте рано или поздно возникает один и тот же вопрос: существует ли копия данных, до которой злоумышленник не сможет добраться?

Читать далее

Голографические ленты до 200 ТБ: новое поколение архивных носителей данных

Уровень сложностиПростой
Время на прочтение2 мин
Охват и читатели7.4K

Британский стартап HoloMem представил технологию, которая может стать серьёзной альтернативой традиционным картриджам, широко используемым в центрах обработки данных и для долговременного архивирования. Слышали? Но обо всём по порядку.

Читать далее

Безвозвратное удаление — самая сложная операция в ЦОД

Уровень сложностиПростой
Время на прочтение12 мин
Охват и читатели19K

В цифровом мире существует странная асимметрия: создавать данные легко, хранить — сложно, а уничтожить гарантированно — почти искусство. Добавить терабайт — вопрос бюджета. Защитить — вопрос архитектуры. А доказать, что данные больше не существуют, — это уже вопрос зрелости всей системы.

Читать далее

Правило 3-2-1: почему базовый принцип резервного копирования перестал быть достаточным

Уровень сложностиПростой
Время на прочтение9 мин
Охват и читатели13K

Привет! Я работаю с инфраструктурой резервного копирования и системами восстановления данных. За последние годы мы всё чаще сталкиваемся с одной и той же ситуацией: формально резервные копии есть, правила соблюдены, а вот уверенности в восстановлении — нет.

Поэтому я предлагаю перевод статьи о том, как работает правило 3-2-1, почему оно перестало быть универсальным, какие уязвимости оставляет в современных средах и как эволюционировало, чтобы соответствовать современным требованиям к защите данных.

Правило резервного копирования 3-2-1 на протяжении многих лет считалось золотым стандартом защиты данных. Его привлекательность заключалась в простоте: хранить три копии данных, размещать их на двух разных типах носителей и держать одну копию вне основной площадки.
В течение многих лет такой подход обеспечивал практичную и надёжную защиту в эпоху, когда резервное копирование в основном было локальным, а угрозы — значительно менее сложными.

Но это было когда-то.

Сегодняшнее разнообразие угроз кардинально изменилось. Кибератаки стали целенаправленными и многоэтапными: злоумышленники нападают не только на рабочие данные, но и на систему резервного копирования, стремясь устранить все возможные пути восстановления. Одновременно с этим ИТ-среды эволюционировали в сторону гибридных архитектур, постоянно работающих сервисов и облачно-ориентированных моделей. В результате, то, что хорошо работало в простых инфраструктурах, сегодня с трудом справляется с масштабом, скоростью и сложностью современных угроз.

Читать далее

Информация

В рейтинге
1 207-й
Зарегистрирован
Активность

Специализация

Директор по маркетингу, Технический писатель
Ведущий