所有者が保持するキーによるクライアント側の暗号化を含まないソリューションは、最初に述べた要件(IP保護/セキュリティ)を満たしません。サーバー側のハッキングは暗号化されていないデータを公開します。これにより、キーを所有するDropboxなどのクラウド同期システムが除外されます。
ある時点でハッキングされる可能性が高いWebサイトのサーバーで、すべての重要な暗号化キーをホストしないようにするには、次のようにします。
- 顧客自身のサイトの社内バックアップサーバー-他の両方のサーバー用の暗号化キーとSSHキーがあります
- Webサイトをホストするサーバー-Webホストである可能性があります
- クラウドバックアップサーバーまたはサービス
ステップ1:サーバー(1)は(2)からバックアップを取得するため、Webサイトサーバーのほとんどのハックはバックアップを危険にさらしません。この時点で暗号化が行われます。
- 私が使用するrsnapshotをバックアップする大規模なDBを持っていない限り、それは、帯域幅や店舗サイトの複数のバージョンでは非常に効率的である、 -これはバックアップサーバのWebホスト上で、社内最低限の要件を持っているように、キーベースのログインを使用してSSH経由また、古いバックアップの削除も処理します。
- 暗号化は、GPGなどのファイルからファイルへのツールで実行でき、rsnapshotツリーを別のツリーにコピーできます。または、手順2で重複を使用してディスク容量を節約できます。
- バックアップサーバーからの「プル」は重要です。メインサーバー(2)にバックアップサーバーのパスワード/キーがある場合、ハッカーはメインサーバーをハッキングした後にバックアップを削除できます(以下を参照)。高度なハッキングにより、トロイの木馬のSSHバイナリがインストールされ、バックアップサーバーが侵害される可能性がありますが、ほとんどの企業ではそうではありません。
ステップ2:サーバー(1)は暗号化されたバックアップを(3)にプッシュし、オフサイトバックアップを作成します。手順1でバックアップが暗号化されている場合は、リモートシステムに対してローカルrsnapshotツリーのrsyncミラーを使用できます。
- 二枚舌は、リモートサーバへの直接暗号化とバックアップ暗号化されていないrsnapshotツリーに良いオプションになります。Duplicityの機能は、GPGで暗号化されたtarアーカイブを使用するrsnapshotとは少し異なりますが、リモートホストでバックアップ暗号化を提供し、そのホストでSSHのみを必要とします(またはAmazon S3を使用できます)。Duplicity はハードリンクをサポートしていないため、これが必要な場合(サーバーの完全バックアップなど)、スクリプトがrsnapshotツリー(ハードリンクをサポートしている)をtarファイル(> 1つのハードリンク。これは非常に小さくなります)。したがって、重複によりtarファイルをバックアップできます。
- リモートサーバーはSSHホストであり、rsyncを使用している可能性があるため、Webホスト(ただし、異なるホスティングプロバイダーおよび国の異なる部分から)、またはrsyncおよび/またはSSHを提供するクラウドサービスになります。クラウドへのrsyncバックアップに関するこの回答は、bqbackupとrsync.netの推奨についてのものですが、言及したバックアップのセットアップには同意しません。
- 重複のあるリモートサーバーとしてAmazon S3を使用できます。これにより、非常に優れた可用性が得られますが、大規模なバックアップの場合はコストがかかる可能性があります。
- リモート暗号化バックアップのその他のオプションには、Boxbackup(それほど成熟していない、いくつかの優れた機能)とTarsnap(シンプルなコマンドラインインターフェイス、優れた重複排除、非常に徹底した暗号化を備えたAmazon S3に基づく商用クラウドサービス)があります。
すべてのさまざまなホストのセキュリティは重要であるため、クライアントのセキュリティプロファイルに合わせて調整する必要があります。つまり、脅威、リスク、攻撃ベクトルなどを分析する必要があります。しかし、すべてのサーバーでセキュリティへの注意が必要です。
このセットアップは、2つの独立したバックアップを提供します。1つは高可用性クラウドストレージサービスであり、プルモードで動作するため、Webサイトへのほとんどの攻撃は同時にバックアップを破壊できません。多くの管理が必要です。
- ハッカーはWebサイトのハッキングと同時にすべてのバックアップを実際に削除することがあるため、独立したバックアップが重要です-最新の場合、ハッカーは4800のWebサイトを破壊しました。これには、サイトではなくWebホスティング環境のハッキングによるバックアップも含まれます。この回答とこれも参照してください。
- rsnapshotを使用すると、復元が非常に簡単になります。バックアップされたファイルごとに各スナップショットツリーに1つのファイルがあるので、Linuxツールでファイルを見つけてrsyncするか、Webサイトに戻します。何らかの理由でオンサイトバックアップサーバーが使用できない場合は、重複を使用してクラウドバックアップサーバーから復元するか、GPG、rdiff、tarなどの標準ツールを使用してバックアップを復元できます。
このセットアップは標準のSSHとrsyncを使用するため、適切なアップタイム保証、強力なセキュリティなどを備えた適切なプロバイダーを選択する方が簡単です。長い契約を締結する必要はありません。障害が発生した場合、ローカルバックアップがまだあり、別のバックアップサービスに簡単に切り替えることができます。