root
генерировать резервные копии, размещать их там, где учетная запись с ограниченными правами может получить к ним доступ, и chown
их в учетную запись с ограниченными правами. /home/backup/current.zip
с исходного компьютера на локальный. Информация, подлежащая резервному копированию, не является особо конфиденциальной [общедоступные / частные разговоры, пароли учетных записей к службам, для которых выполняется резервное копирование, и т.д.]. это не что-нибудь вроде кредитных карт, информации о здоровье и т. д.
Я уверен, что остальная часть процесса резервного копирования [восстановление, частота резервного копирования и т. Д.] Удовлетворит меня.
Вы должны использовать открытый ключ шифрование в этом сценарии, когда ваши внешние резервные копии хранятся третьей стороной.
Таким образом, машина, для которой выполняется резервное копирование, имеет только собственный открытый ключ и поэтому может создавать только резервные копии. Вы храните частный ключ в автономном режиме и используйте его только для восстановления.
Решения для резервного копирования, такие как Bareos, уже поддерживают шифрование с открытым ключом, или вы можете довольно легко интегрировать его в существующую настройку с помощью GPG.
Ваша настройка кажется довольно надежной - хотя я действительно большой сторонник программного обеспечения для резервного копирования.
Предлагаю вам следующую схему на основе Bacula (и / или BaReOS):
На машинах, на которых выполняется резервное копирование
Установите агент Bacula и настройте машинно-зависимый сертификат шифрования.
(Ключ дешифрования не нужно хранить на этих машинах, так как он нужен только для восстановления.)
Ваши резервные копии будут инициированы так же, как и любые «обычные» резервные копии Bacula, и будут зашифрованы с использованием указанного сертификата.
О Bacula Director (Машина, запрашивающая резервные копии)
Настройте расписание резервного копирования, подходящее для вашей организации (полное и добавочное).
На сервере хранения Bacula (Машина, на которую записываются резервные копии)
Вам не нужно делать ничего особенного, но, как правило, рекомендуется располагать сервер хранения за пределами площадки или синхронизировать резервные копии за пределами площадки, используя rsync
или эквивалент.
Это фактически эквивалентно вашему плану выше, только не требует доступа SSH и cron. Кроме того, вы получаете несколько других преимуществ:
Злоумышленнику трудно разрушить резервные копии.
Доступ к одной из машин, для которой выполняется резервное копирование, не позволяет удалять / перезаписывать резервные копии - все это контролируется Директором.
Злоумышленнику трудно разрушить машины, для которых выполняется резервное копирование.
С ключами дешифрования, хранящимися в автономном режиме, злоумышленник не может восстановить данные на машинах, для которых выполняется резервное копирование (резервная копия не расшифровывается), поэтому, даже если у них есть доступ к Director, они не могут управлять восстановлением.
Ваши резервные копии довольно безопасны.
Поскольку они зашифрованы перед тем, как покинуть исходный компьютер (и расшифровываются только на целевой машине во время восстановления), кто-то, захватывающий копию ваших резервных копий, получает непригодные (зашифрованные) данные. Это больше беспокоит, если ваши данные являются конфиденциальными, но это также означает, что ваша резервная копия не может быть изменена (и, следовательно, не может использоваться для восстановления поврежденных / вредоносных данных на ваших серверах, если кто-то получит доступ к серверу хранения) .
Вы используете «настоящее программное обеспечение для резервного копирования»
Это полезно, когда вам нужно «восстановить тот документ, над которым я работал в четверг» - вы можете вернуть этот один файл без необходимости извлекать (или копировать) весь архив.
Обратная сторона? Агент резервного копирования должен запускаться как root (или, по крайней мере, как пользователь, который может читать все данные, которые вы хотите создать резервную копию). Агенты довольно безопасны, но всегда есть шанс, что существует неоткрытая уязвимость, которая может открыть путь для атаки.
Следите за своими патчами, и все будет в порядке.