Yedekleme Stratejilerinde Paradigma Değişimi: 3-2-1 Kuralı Neden Artık “Güvenli” Değil?
Bilişim teknolojileri dünyasında yirmi yılı aşkın süredir değişmeyen, her sistem yöneticisinin adeta kutsal bir metin gibi ezberlediği bir altın kural vardı: 3-2-1 Kuralı.
Bu kuralın mantığı basitti ve zamanının sorunlarına mükemmel çözümler sunuyordu. Verinin 3 kopyasını tut, bunları 2 farklı medya türünde (örneğin disk ve teyp) sakla ve 1 tanesini mutlaka felaket merkezinden uzakta (offsite) barındır. Bu strateji bizi disk arızalarından, sunucu odası yangınlarından, su basmalarından ve hatta “yanlışlıkla silme” vakalarından başarıyla korudu.
Ancak bugün karşı karşıya olduğumuz tehdit manzarası, on yıl öncesine göre radikal bir biçimde değişti. Artık düşmanımız donanım arızaları veya doğal afetler değil; sabırlı, zeki ve yok edici Siber Tehditler.
Bu yeni dünyada, eski kalkanlarımız artık bizi korumaya yetmiyor. Trend, “Veri Yedekleme”den (Data Backup), “Siber Dayanıklılık”a (Cyber Resilience) doğru evriliyor. İşte bu noktada 3-2-1 kuralı güncellenerek yerini daha sağlam bir standarta bırakıyor: 3-2-1-1-0.
Tehdidin Doğası Değişti: Yedekler Artık “Son Kale” Değil, “İlk Hedef”
Eskiden bir BT yöneticisinin en büyük kâbusu “Storage ünitesinin çökmesi” idi. Bugün ise kâbusun adı: Ransomware (Fidye Yazılımları).
Modern fidye yazılımları, sisteme sızdıkları anda verileri şifrelemeye başlamazlar. Önce “Keşif” (Reconnaissance) aşamasına geçerler. Ağınızda haftalarca, bazen aylarca sessizce beklerler. Bu süre zarfında tek bir hedefleri vardır: Yedekleme altyapınızı bulmak ve yok etmek. Çünkü saldırganlar çok iyi biliyor ki, eğer yedekleriniz sağlamsa fidyeyi ödemezsiniz.
Bu nedenle, standart bir ağ paylaşımında (SMB/NFS) duran veya basit bir disk dizisinde saklanan yedekleriniz, artık “güvenli kopya” değildir. Yönetici (Admin) haklarını ele geçiren bir saldırganın silebileceği veya şifreleyebileceği her yedek, risk altındadır.
Yeni Standartın Kodları: 3-2-1-1-0
Bu tehditlere karşı geliştirilen 3-2-1-1-0 yaklaşımı, yedekleme stratejisine “dokunulmazlık” ve “kesinlik” kazandırıyor. Gelin bu rakamların ne anlama geldiğine ve neden hayati olduğuna yakından bakalım.
3-2-1: Temel Hijyen (Hala Geçerli)
Temel prensipler değişmedi. Verinizin (Canlı Veri + 2 Yedek) hala 3 kopyası olmalı. Riskleri dağıtmak için 2 farklı medya türü kullanılmalı ve 1 kopya mutlaka coğrafi olarak farklı bir lokasyonda (Bulut veya farklı bir şube) tutulmalı.
Eklenen Kritik “1”: Offline veya Immutable (Değiştirilemez) Yedek
İşte oyunun kurallarının değiştiği nokta burasıdır. Yedeklerinizden en az bir kopyası “Air-gapped” (ağdan fiziksel veya mantıksal olarak izole) veya “Immutable” olmalıdır.
- Immutable (Değiştirilemez) Nedir? WORM (Write Once, Read Many – Bir Kez Yaz, Çok Kez Oku) teknolojisi sayesinde, yedek dosyaları belirlenen bir süre boyunca (örneğin 30 gün) kilitlenir. Bu süre zarfında, “Domain Admin” şifresine sahip olan bir hacker bile, hatta fidye yazılımının kendisi bile bu dosyaları silemez, değiştiremez ve şifreleyemez.
- Bu, Linux tabanlı sertleştirilmiş (hardened) repolarla, S3 Object Lock teknolojisiyle veya geleneksel LTO Teyp üniteleriyle (Offline oldukları için) sağlanabilir. Bu kopya, sizin fidye yazılımına karşı en güçlü sigortanızdır.
Eklenen Kritik “0”: Sıfır Hata ve Otomatik Doğrulama
Yedekleme yazılımınızın iş bitiminde “Success” (Başarılı) raporu vermesi, o yedeğin gerçekten çalışır durumda olduğunu garanti etmez. Bozuk bir veritabanı dosyasını başarıyla yedeklemiş olabilirsiniz, ancak geri dönmeye çalıştığınızda hüsrana uğrarsınız.
“0” kuralı, SureBackup (veya benzeri teknolojiler) ile yedeklerin otomatik olarak test edilmesini temsil eder. Sistem, yedeklerinizi izole bir ortamda (Sandbox) sanal olarak ayağa kaldırır, işletim sisteminin açılıp açılmadığını, SQL servisinin çalışıp çalışmadığını kontrol eder ve size “Bu yedek %100 kurtarılabilir” raporunu sunar.
Unutmayın; test edilmemiş bir yedek, yedek değildir. Sadece bir umuttur. Ve kriz anlarında umut, iyi bir strateji değildir.
Sonuç: Disaster Recovery’den Cyber Recovery’ye Geçiş
Eski dünyanın kuralları fiziksel felaketler için tasarlanmıştı. Ancak bugün bir veri merkezinin yanma ihtimali, bir fidye yazılımı saldırısına uğrama ihtimalinin yanında ihmal edilebilir düzeyde kalıyor.
İşletmelerin artık “Felaket Kurtarma” (Disaster Recovery) planlarının içine, özel olarak tasarlanmış “Siber Kurtarma” (Cyber Recovery) prosedürlerini entegre etmesi şart. 3-2-1-1-0 yaklaşımı bir lüks değil, dijital varlıklarınızı korumak için bir zorunluluktur.
Yedekleme altyapınızı gözden geçirin. Eğer elinizde “değiştirilemez” bir kopya yoksa ve yedeklerinizi sadece geri yükleme ihtiyacı doğduğunda test ediyorsanız, stratejinizi güncellemek için bir felaketi beklemeyin. Çünkü siber saldırganlar beklemiyor.
Yazıdan Aklınızda Kalanlar:
- Eski Kural Yetersiz: Klasik 3-2-1 kuralı, fiziksel felaketler için tasarlanmıştır ve modern siber saldırılara (Ransomware) karşı savunmasız kalabilir.
- Hedef Değişti: Saldırganlar artık sadece veriyi değil, geri dönüşü engellemek için doğrudan yedekleme dosyalarını hedef alıyor.
- Sihirli Dokunuş: Değiştirilemezlik (Immutability): Yedek stratejisindeki en kritik güncelleme, verinin admin yetkisiyle bile silinemediği “Immutable” kopyadır.
- Güvenme, Doğrula: “Yedek alındı” logu yeterli değildir. “0 Hata” prensibi, yedeklerin periyodik ve otomatik olarak kurtarılabilirliğinin test edilmesini şart koşar.
- Sonuç: Stratejiniz “Veri Yedekleme”den, siber saldırı anında işletmeyi ayakta tutacak “Siber Dayanıklılık”a evrilmelidir.
Kesinlikle var. Teyp kartuşları (Tape), diskten çıkarılıp bir rafta saklandığında doğası gereği “Air-gapped” (ağdan izole) hale gelir. Bir hacker, rafta duran bir kasede erişip onu şifreleyemez. Bu nedenle Teyp, modern fidye yazılımı korumasında en güvenli ve maliyet etkin “Offline” çözümlerden biri olarak yeniden popülerlik kazanmıştır.
Otomatik olarak değil. Verilerinizi sadece bir bulut alanına kopyalamak, eğer o hesaba erişim sağlanırsa verilerin silinme riskini taşıdığı anlamına gelir. Bulut sağlayıcınızda (AWS S3, Azure Blob, Wasabi vb.) “Object Lock” veya “Immutability” özelliğinin aktif edildiğinden emin olmalısınız. Ancak bu özellik açıldığında o kopya gerçek bir “Değiştirilemez Yedek” olur.
İlk bakışta karmaşık görünse de aslında ölçeklenebilir. “Immutable” kopya için devasa donanım yatırımlarına gerek yok. Linux tabanlı basit bir sunucuyu “Hardened Repository” olarak yapılandırabilir veya bulut sağlayıcılarının “Object Lock” özellikli depolama alanlarını kullandığınız kadar ödeyerek (Pay-as-you-go) bu mimariye uygun maliyetlerle sahip olabilirsiniz. Verilerinizi kaybetmenin maliyeti, her zaman bu yatırımdan daha yüksektir.
Manuel test yapıyorsanız ayda bir veya çeyrek dönemde bir yapabilirsiniz, ancak bu yeterli değildir. 3-2-1-1-0’daki “0”, insan müdahalesi olmadan yapılan otomatik testleri ifade eder. Modern yedekleme yazılımları (Veeam, Commvault vb.) her gece alınan yedeği sanal ortamda açıp, servislerin çalışıp çalışmadığını kontrol edip size raporlayabilir. İdeal olan her yedeğin otomatik olarak test edilmesidir.
Merhaba. Bu platform, benim dijital not defterim ve kişisel bilgi arşivimdir



1 yorum