web-dev-qa-db-ja.com

バックアップサーバーを安全に保つには?

いくつかのUbuntuサーバーで重複を使用してバックアップを暗号化し、バックアップサーバーに送信します。バックアップサーバーは、rsync.netに別のコピーを送信し、週に1回、それを渡すか、ローカルサーバーにダウンロードします。

私がこれに関して持っている問題は、これらの暗号化されたアーカイブをバックアップサーバーに送信するために、各サーバーがバックアップサーバーに接続することを可能にするパスワードなしのSSHキーを持っていることです。

各サーバーにはバックアップサーバー上に独自のユーザーがいますが、ファイルの変更はOSSECで監視されており、ユーザーには独自のバックアップディレクトリへの書き込み権限しかありませんが、ランサムウェアを特定すると、侵害されたサーバーがバックアップサーバーも同様です。

逆を行い、バックアップサーバーを他のサーバーに接続して、必要なものを取得し、それ自体をシャットダウンすることを考えましたが、侵害されたバックアップサーバーがサーバーインベントリ全体にアクセスできるため、状況はさらに悪化します。

それで、バックアップサーバーを安全に保つための最良の解決策は何ですか?これを処理するために、複製よりも優れたソフトウェアはありますか?

前もって感謝します!

編集:含めるのを忘れていた詳細のいくつかは、何か価値があるかもしれません。

  • バックアップサーバーは、15ドライブのRAID 10のハードウェアRAIDコントローラーでセットアップされています
  • バックアップサーバーは、ファイルシステムとしてEXT4を備えたUbuntu 18.04を使用します
  • バックアップサーバーは、RAMおよびCPUパワーを十分に備えた専用サーバーです。
  • バックアップは/ var/backups/SERVER-NAME /内にあります
  • クライアントサーバーはすべて非特権LXDコンテナーです
3
James Pond

「逆」を行う方がより安全なソリューションのようです。

次の場合:

  • バックアップ機能は、バックアップサーバーが実行する唯一の機能です。
  • バックアップサーバーへのすべての着信接続がブロックされます
  • すべての発信接続(サーバーへの接続を除く)
    バックアップ済み)がブロックされています
  • バックアップサーバーが実行する唯一のプロセスは、(cronジョブによる)バックアッププロセスです。
  • 他のすべての標準的なベストプラクティスが適用されます

その場合、バックアップサーバーの攻撃面は非常に小さくなります。

さらに、

  • バックアップサーバーに読み取り専用アクセスのみがある場合、バックアップされるサーバー

そのため、バックアップサーバーが何らかの形で侵害されたとしても、バックアップされているサーバー上のファイルを改ざんしたり、バックアップされているサーバーに悪意のあるファイルをコピーしたりすることはできません。

最後に、

  • バックアップサーバーが増分または差分バックアップを行う場合

次に、バックアップされるサーバーが危険にさらされ、ファイルが改ざんされ、バックアップサーバー上のこれらのファイルのバックアップが改ざんされたファイルで上書きされた場合でも、「改ざんされた」ファイルは、バックアップサーバー上で引き続き利用できます。差分または増分バックアップ。

3
mti2935