النسخ الاحتياطية المشفرة: استراتيجيات عملية وأدوات موصى بها

  • يؤدي تشفير النسخ الاحتياطية إلى حماية النسخ الاحتياطية من السرقة والتسريبات وبرامج الفدية، مع تلبية المتطلبات التنظيمية مثل اللائحة العامة لحماية البيانات (GDPR).
  • من الضروري الجمع بين التشفير أثناء النقل وأثناء التخزين، وإدارة المفاتيح بشكل صحيح باستخدام نظام إدارة المفاتيح (KMS)، وإجراء اختبارات استعادة دورية.
  • تتضمن حلول مثل NAKIVO و AWS Backup و Azure Backup تشفيرًا متقدمًا (AES-256 و CMK و KMS) قابلًا للتكيف مع البيئات المحلية والسحابية.

النسخ الاحتياطية المشفرة

أصبحت البيانات بمثابة شريان الحياة لأي عمل تجاري، وفقدانها قد يعني أي شيء بدءًا من مشكلة بسيطة وصولًا إلى كارثة مالية وتشويه سمعة كاملة. تقوم العديد من الشركات بالفعل بعمل نسخ احتياطية لبياناتها بانتظام، ولكن عددًا أقل منها يضيف طبقة أساسية: تشفير النسخ الاحتياطيةحتى لا يتمكن أحد من قراءة المعلومات إذا وقعت في الأيدي الخطأ.

تشفير النسخ الاحتياطية ليس مجرد حيلة تقنية أو موضة عابرة، بل هو إجراء أمني أساسييُعدّ هذا الأمر أساسيًا للامتثال للوائح مثل اللائحة العامة لحماية البيانات (GDPR) وللحدّ من التهديدات الخطيرة كبرامج الفدية أو اختراقات البيانات. سنستعرض في هذه المقالة بوضوح وإيجاز ماهية النسخ الاحتياطية المشفرة، وأنواع التشفير المختلفة المتاحة، والمخاطر المرتبطة بها، وكيفية إدارة المفاتيح، وكيف تُطبّق حلول عملية مثل NAKIVO وAWS Backup وAzure Backup هذا المفهوم.

ما هو تشفير النسخ الاحتياطي ولماذا يجب أن تهتم به؟

عندما نتحدث عن تشفير النسخ الاحتياطية، فإننا نشير إلى تحويل النسخة الاحتياطية تحويل البيانات من صيغة قابلة للقراءة إلى صيغة غير قابلة للقراءة باستخدام خوارزميات التشفير. لا يمكن عكس هذه "الترجمة" إلا باستخدام مفتاح فك تشفير أو كلمة مرور صالحة، بحيث حتى لو سرق شخص ما ملف النسخ الاحتياطي، فلن يتمكن من الوصول إلى المحتوى بدون هذا المفتاح.

عملياً، يحوّل التشفير بياناتك إلى رموز غير مفهومة لا معنى لها بدون المفتاح الصحيح. يتم تحويل النصوص العادية أو الملفات العادية إلى نص مشفر، وبالتالي تتم حماية المعلومات الحساسة (البيانات الشخصية والمالية والطبية والملكية الفكرية، إلخ) سواء عند تخزينها أو عند نقلها عبر الشبكة.

أصبح تشفير النسخ الاحتياطية أمراً بالغ الأهمية أساسي لأن المهاجمين لم يعودوا يكتفون بتشفير بيانات الإنتاج أو حذفها فحسب، بل يسعون أيضاً إلى تخريب النسخ الاحتياطية أو سرقتها لمنع استعادتها أو لابتزاز الأموال بنشرها. وبدون تشفير، يمكن لنسخة احتياطية مسروقة أن تُعرّض مؤسستك للخطر في غضون ساعات.

النسخ الاحتياطي التلقائي إلى محركات الأقراص الخارجية

أهمية تشفير النسخ الاحتياطية

السبب الأول لتشفير النسخ الاحتياطية هو منع سرقة المعلومات وتسريبهايستطيع مجرمو الإنترنت الذين يحصلون على نسخة غير مشفرة بيعها أو تسريبها علنًا أو استخدامها لابتزاز مؤسستك. أما مع التشفير القوي، فحتى لو سرقوا ملفات النسخ الاحتياطي، فلن يحصلوا إلا على بيانات غير مفيدة.

أصبحت هجمات البرامج الضارة وبرامج التجسس وبرامج الفدية الحديثة أكثر تطوراً، وهي مصممة خصيصاً لتحديد مواقع النسخ الاحتياطية أو تدميرها أو سرقتها. إن امتلاك نسخ احتياطية غير مشفرة فقط يشبه تخزين أموالك في خزنة مفتوحة. يُضيف التشفير حاجزًا إضافيًا يجعل الحياة أكثر صعوبة بالنسبة للمهاجم.

علاوة على ذلك، يُعد التشفير متطلبات مباشرة أو غير مباشرة للعديد من المعايير امتثالاللائحة العامة لحماية البيانات (GDPR) في الاتحاد الأوروبي، ومعيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) لبيانات البطاقات، وقانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) في قطاع الرعاية الصحية، وقانون خصوصية المستهلك في كاليفورنيا (CCPA)، وقانون أمن المعلومات (SOC)، وقانون تحسين أمن المعلومات في كاليفورنيا (CIRCIA)، وغيرها الكثير. تتطلب العديد من هذه اللوائح حماية البيانات "أثناء النقل وأثناء التخزين"، ويُعد تشفير النسخ الاحتياطية أحد التدابير المذكورة صراحةً.

كما أنه يحسن الأمن العام لاستراتيجية النسخ الاحتياطيخاصة عند استخدام وسائط تخزين قابلة للإزالة أو مواقع بعيدة. إذا سرق شخص ما قرصًا صلبًا خارجيًا أو شريطًا أو NAS إذا كانت لديك نسخ احتياطية مشفرة بشكل صحيح، فلن تتمكن من الوصول إلى البيانات الهامة حتى لو كانت الوسائط المادية في يدك.

نسخ احتياطية مشفرة للحماية من برامج الفدية

النسخ الاحتياطية هي شبكة أمان ضد برامج الفدية وجزء من خطة الاستجابة لحوادث الحوسبة السحابيةإذا قام المهاجم بتشفير البيانات الأصلية أو حذفها، يمكنك استعادتها من النسخة الاحتياطية واستئناف العمليات. ولهذا السبب تحديدًا، تحاول العديد من مجموعات برامج الفدية تحديد مواقع النسخ الاحتياطية وتدميرها قبل شن الهجوم النهائي، مما يتركك بدون خطة احتياطية.

إذا كانت نسخك مشفرة باستخدام خوارزميات قوية (مثل AES-256) وبما أن المفاتيح أو كلمات المرور مخزنة في بيئة آمنة ومعزولة، فلن يتمكن المهاجم الذي يستخرج ملفات النسخ الاحتياطي من قراءة محتوياتها. وهذا يقلل بشكل كبير من قيمة السرقة ويجعل العديد من أساليب الابتزاز المزدوج ("ادفع لي وإلا سأنشر بياناتك") عديمة الجدوى.

في بعض السيناريوهات، التشفير باستخدام وحدات HSM (بطاقات PCIe، ورموز USB، والبطاقات الذكية، ومفاتيح HASP، إلخ.) ويوفر طبقة إضافية من الأمان.هذا يجعل استخراج المفاتيح أكثر صعوبة. أما عيبه فهو أنه يزيد التكاليف، ويعتمد على برامج التشغيل، ويزيد من التعقيد التشغيلي.

لزيادة حماية نسخك الاحتياطية من برامج الفدية، يُنصح بدمجها مع تخزين معزولالأنظمة غير المتصلة بالشبكة، أو وحدات التخزين غير القابلة للتغيير، أو المستودعات ذات إمكانيات عدم التغيير. بهذه الطريقة، لا تستطيع البرامج الضارة حتى تعديل أو حذف النسخ الاحتياطية، وإذا كانت مشفرة أيضاً، فلا يمكنها استغلال محتوياتها.

مشفر

التشفير في حالة السكون والتشفير أثناء النقل

عند الحديث عن النسخ الاحتياطية المشفرة، هناك لحظتان أساسيتان يجب فيهما حماية البيانات: أثناء نقلها عبر الشبكة (أثناء النقل) وأثناء تخزينها في وجهتها (أثناء الراحة). من الأفضل تغطية كلا الجانبين لضمان عدم وجود أي ثغرات أمنية.

  • يحمي التشفير أثناء النقل حركة مرور الشبكة التي تحتوي على بيانات النسخبدون ذلك، يستطيع المهاجم المزود ببرنامج تنصت التقاط حزم البيانات وإعادة بناء المعلومات الحساسة. ولمنع ذلك، تُستخدم بروتوكولات مثل TLS في اتصالات HTTPS، أو شبكات VPN الآمنة، أو آليات أخرى تقوم بتشفير التدفق بين المصدر والوجهة.
  • يتم تطبيق التشفير في حالة السكون على وحدة التخزين التي توجد بها النسخ الاحتياطية.الأقراص المحلية، وأشرطة LTO، ووحدات التخزين السحابية، وتخزين الكائنات، وما إلى ذلك. الهدف هنا هو أنه إذا قام شخص ما بالوصول إلى الوسائط المادية أو نظام التخزين، فلن يرى سوى البيانات المشفرة التي يستحيل تفسيرها بدون مفتاح.

الأكثر استحسانا هو دمج التشفير أثناء النقل وأثناء التخزينلضمان حماية البيانات بشكل كامل. بل إن بعض الحلول تسمح بتشفير البيانات من المصدر والحفاظ على هذا التشفير طوال دورة النسخ الاحتياطي بأكملها، كما سنرى لاحقاً.

خوارزميات التشفير والمفاهيم الأساسية

لتشفير البيانات تُستخدم خوارزميات رياضية معقدة إلى جانب مفاتيح التشفير.تتيح لك العديد من الأدوات استخلاص هذه المفاتيح من كلمة مرور أو عبارة مرور، مما يسهل على المستخدم تذكر السر دون التعامل مباشرة مع المفاتيح الطويلة بتنسيق ثنائي أو سداسي عشري.

  • متماثلتستخدم هذه الأنظمة نفس المفتاح للتشفير وفك التشفير. على سبيل المثال، AES، DES، 3DES، Blowfish، أو Twofish. أما بالنسبة لعمليات النسخ الاحتياطي، فيُستخدم التشفير المتناظر عادةً لزيادة الكفاءة.
  • غير متماثلتستخدم هذه الأنظمة أزواجًا من المفاتيح: مفتاح عام للتشفير ومفتاح خاص لفك التشفير. ومن أشهرها RSA (بمفاتيح طولها 1024 أو 2048 أو 4096 بت)، وECC، وDSA، أو أنظمة تبادل المفاتيح مثل ديفي-هيلمان.

أصبح معيار التشفير المتقدم (AES) المعيار الفعلي لحماية البيانات في آلاف التطبيقات، بما في ذلك أنظمة النسخ الاحتياطي. توفر إصداراته ذات 128 و192 و256 بت مستويات مختلفة من الأمان واستهلاك الموارد، حيث يُعد AES-256 الخيار الأكثر قوة ويستخدم على نطاق واسع في البيئات الحساسة.

كلما زاد طول المفتاح، زاد الوقت والطاقة اللازمين لكسر التشفير. باستخدام أسلوب القوة الغاشمة، إلا أنه يزيد أيضًا من استهلاك وحدة المعالجة المركزية وقد يُقلل قليلاً من أداء النسخ الاحتياطي والاستعادة. على الشبكة، يُضيف التشفير أيضًا بعض العبء الإضافي في شكل بيانات وصفية وعناوين وحشو.

في الخوارزميات المتناظرة، يتم التمييز بين تشفيرات التدفق وتشفيرات الكتلفي النوع الأول، تتم معالجة تدفق البيانات المستمر، بينما تعمل خوارزميات التشفير الكتلي مع كتل ذات حجم ثابت (على سبيل المثال، 64 أو 128 بت). وتُعدّ خوارزميات AES وDES وBlowfish أمثلة على خوارزميات التشفير الكتلي، وهي شائعة الاستخدام في أنظمة النسخ الاحتياطي.

النسخ الاحتياطية المشفرة

مخاطر وعيوب النسخ الاحتياطية المشفرة

على الرغم من أن التشفير يوفر قدراً كبيراً من الأمان، إلا أنه أيضاً إنه ينطوي على مخاطر وتعقيدات معينة. وهذا أمرٌ بالغ الأهمية لفهمه. وأبرز ما في الأمر هو أنه في حال فقدان مفتاح فك التشفير أو كلمة المرور، تصبح النسخة الاحتياطية غير قابلة للاستخدام إلى الأبد؛ ولن يتمكن أحد من استعادة تلك البيانات، ولا حتى مزود الخدمة.

ومن المخاطر الرئيسية الأخرى أن طرفًا ثالثًا يحصل على المفاتيحفي هذه الحالة، يفشل التشفير بالكامل لأن المهاجم يستطيع فك تشفير النسخ الاحتياطية بسهولة. لذلك، من الضروري وجود سياسة قوية لإدارة المفاتيح وتخزينها، مع ضوابط وصول صارمة وتدوير منتظم للمفاتيح.

توجد أيضًا اعتبارات خاصة عند التشفير على مستوى القرص الكامل (FDE) أو على مستوى وحدة التخزين. في حال تعطل قرص مشفر فعليًا، قد يكون استعادة البيانات في بيئة معملية أمرًا غير عملي، مما يجعل النسخ الاحتياطية (المخزنة بشكل مثالي على وسائط تخزين منفصلة) أكثر أهمية لتجنب فقدان البيانات.

لذلك، من الضروري القيام بذلك عمليات ترميم تجريبية دورية. لا يكفي أن تثق بوجود النسخة الاحتياطية المشفرة؛ عليك التحقق من إمكانية استعادتها فعليًا في سيناريوهات مختلفة (فقدان الخادم، تغيير إصدار البرنامج، الترحيل إلى مثيل آخر، إلخ).

إدارة المفاتيح: نقطة ضعف التشفير

إن استخدام مفتاح واحد لتشفير البيئة بأكملها بمثابة قنبلة موقوتة.إذا سُرِق هذا المفتاح أو سُرِّب عن طريق الخطأ، فإنه يُتيح الوصول تلقائيًا إلى جميع البيانات المُشفَّرة. وأفضل طريقة هي تقسيم البيانات: استخدام مفاتيح مختلفة لأنظمة أو عملاء أو أنواع بيانات أو مستودعات بيانات مختلفة.

يجب تخزين هذه المفاتيح في مواقع شديدة التأمين، مع اقتصار الوصول إليها على الموظفين المصرح لهم فقط، ووجود سياسات استخدام واضحة. علاوة على ذلك، يجب وضع إجراءات لتدوير المفاتيح وإلغائها، وإنشاء نسخ احتياطية منها، وإجراءات استعادتها في حالة فقدانها.

لإدارة دورة حياة المفتاح هذه بالكامل من الشائع تطبيق نظام إدارة المفاتيح (KMS).مما يُركز عملية إنشائها وتخزينها واستخدامها وتدويرها. ومن المعايير ذات الصلة في هذا المجال بروتوكول KMIP (بروتوكول قابلية التشغيل البيني لإدارة المفاتيح)، المصمم لتمكين الأنظمة المختلفة من التواصل مع خدمة المفاتيح.

بعض وظائف نظام إدارة المعرفة (KMS) هي خزائن المفاتيحبفضل ضوابط الوصول الصارمة للغاية، والتدقيق المفصل لمن يستخدم أي مفتاح ومن أين، ودعم وحدات HSM، فإن هذا المكون أمر بالغ الأهمية عند إدارة العديد من النسخ الاحتياطية المشفرة الموزعة بين المواقع المحلية والسحابات المختلفة.

ناكيفو

تشفير النسخ الاحتياطية في حلول متخصصة: NAKIVO وAWS وAzure

تتضمن برامج حماية البيانات الحديثة التشفير كميزة قياسيةتوفر خيارات مفصلة للغاية لاختيار مكان وكيفية تطبيق الخوارزميات، بالإضافة إلى تكاملها مع خدمات إدارة المفاتيح السحابية.

تشفير النسخ الاحتياطية باستخدام برنامج NAKIVO Backup & Replication

NAKIVO النسخ الاحتياطي والنسخ المتماثل يتضمن تشفير AES-256 لحماية النسخ الاحتياطية كما يتيح ذلك تشفيرًا متعدد المستويات: عند المصدر، وأثناء النقل عبر الشبكة، ومباشرةً في مستودع الوجهة. وهذا يوفر مرونة كبيرة عند تصميم الاستراتيجية.

تشمل الوجهات المدعومة لهذا النوع من التشفير المجلدات المحلية، و NFS، و SMB، والخدمات السحابية مثل Amazon EC2 و S3 و Wasabi.تخزين الكائنات المتوافق، Azure Blob، Backblaze B2، أجهزة إزالة التكرار، وحتى الشريط، طالما أن المستودع تزايدي مع عمليات اكتمال دورية.

تشفير الشبكة، متوفر أيضًا في الإصدارات السابقةيعمل هذا النظام بين مكونين من مكونات NAKIVO Transporter: يقوم المكون المصدر بضغط البيانات وتشفيرها، بينما يقوم المكون الوجهة بفك تشفيرها وكتابتها إلى المستودع. وهو مفيد عندما لا تتوفر خدمة VPN ولكن يلزم نقل البيانات المشفرة.

فيما يتعلق بتشفير المستودع، يمكن تفعيله عند إنشاء مستودع جديد في نظام لينكس. (أوضاع التشفير التزايدي مع التشفير الكامل أو التزايدي الدائم). عند تحديد خيار التشفير، يتم تشفير جميع النسخ الاحتياطية المخزنة في هذا المستودع تلقائيًا، مع العلم أنه يتم تعطيل خاصية عدم قابلية تغيير النسخ الاحتياطية في هذه الحالة.

كما يتيح NAKIVO التكامل مع AWS KMS كخدمة لإدارة المفاتيحيُجنّب هذا الاعتمادَ كلياً على كلمات المرور المخزّنة في قاعدة بيانات المدير. بمجرد ربط حساب AWS والمنطقة، يمكنك اختيار مفتاح KMS المراد استخدامه لكلمات مرور التشفير الاحتياطية.

تشفير النسخ الاحتياطية بشكل مستقل باستخدام خدمة AWS Backup

أوس النسخ الاحتياطي يسمح ذلك للنسخ الاحتياطية بأن يكون لها نظام تشفير خاص بهابغض النظر عن الطريقة المستخدمة في المصدر الأصلي. على سبيل المثال، قد يتم تشفير حاوية S3 بطريقة معينة، بينما يتم تشفير نسختها الاحتياطية في مخزن AWS Backup بطريقة أخرى، يتم التحكم بها بواسطة مفتاح KMS المرتبط بهذا المخزن.

أنواع الموارد التي لا تتم إدارتها بالكامل بواسطة AWS Backupعادةً ما ترث النسخ إعدادات التشفير الخاصة بالمورد الأصلي (كما هو الحال في EBS). في هذه الحالات، يتم إجراء التكوين وفقًا للإرشادات المحددة للخدمة المصدر.

يشترط أن يكون لدور إدارة الهوية والوصول (IAM) صلاحيات على مفتاح إدارة المفاتيح (KMS) المستخدم. لإجراء النسخ الاحتياطية واستعادتها. وإلا، فقد تُعتبر المهمة ناجحة على مستوى التنسيق، ولكن لن يتم نسخ الكائنات المحددة أو استعادتها لأن المفتاح لم يُستخدم.

عند نسخ النسخ الاحتياطية بين الحسابات أو المناطق، يقوم AWS Backup تلقائيًا بتشفير النسخة.بشكل عام، سيستخدم التشفير خوارزمية AES-256 القياسية، حتى لو لم تكن النسخة الأصلية مشفرة. وسيكون المفتاح المستخدم هو المفتاح المرتبط بالخزنة الوجهة في الحساب أو المنطقة الأخرى.

من المهم جداً مراجعة السياسات الرئيسية لنظام إدارة المعرفة لضمان عدم وجود عبارات رفض تمنع عمليات النسخ الاحتياطي أو الاستعادة، أو منح ملغاة تمنع AWS Backup من استخدام مفتاح alias/aws/backup في النسخ عبر المناطق.

تشفير النسخ الاحتياطية باستخدام مفاتيحك الخاصة في Azure Backup

النسخ الاحتياطي أزور يوفر إمكانية تشفير بيانات النسخ الاحتياطي باستخدام مفاتيح يديرها العميل (CMK). بدلاً من المفاتيح المُدارة من قِبل النظام الأساسي (PMK) التي تأتي افتراضياً. تُخزَّن هذه المفاتيح في Azure Key Vault وقد تختلف عن تلك التي تحمي بيانات المصدر.

يعتمد النموذج على مفتاح تشفير البيانات AES-256 (DEK).يتم تعزيز هذا النظام بمفتاح تشفير رئيسي (KEK) موجود في مخزن المفاتيح. وبهذه الطريقة، يحتفظ العميل بتحكم دقيق للغاية في المفاتيح ويمكنه تغييرها وفقًا لسياساته.

هناك عدد من الاعتبارات المهمة: لا يمكن استخدام مفاتيح إدارة التشفير (CMKs) إلا في خزائن خدمات الاسترداد الجديدة. بدون العناصر المسجلة مسبقًا، لا يمكن إعادة مخزن CMK إلى PMK وهذا النوع من التشفير غير مدعوم بواسطة وكيل MARS أو مع الأجهزة الافتراضية من النموذج الكلاسيكي.

لكي يعمل التشفير باستخدام مفاتيحك الخاصة، عليك اتباع عدة خطوات.: قم بتمكين هوية مُدارة (نظام أو مستخدم) في الخزنة، وامنحها أذونات في خزنة المفاتيح حيث يوجد مفتاح إدارة المفاتيح (CMK)، وقم بتنشيط الحذف المؤقت وحماية التطهير في خزنة المفاتيح، وأخيرًا، قم بربط المفتاح بخزنة خدمات الاسترداد.

بمجرد إعدادها، تصبح عملية النسخ الاحتياطي والاستعادة متطابقة تقريبًا مقارنةً بمستودع بيانات قياسي مزود بمفتاح إدارة رئيسي (PMK). من وجهة نظر المستخدم، فإن تجربة حماية الأجهزة الافتراضية، وSAP HANA، وSQL Server، وما إلى ذلك، لا تتغير تقريبًا، على الرغم من استخدام مفتاح إدارة رئيسي (CMK) في الأساس.

يتيح لك Azure أيضًا تمكين التدوير التلقائي لمفتاح إدارة المفاتيح (CMK). إذا تم تحديد المفتاح مباشرة من Key Vault (بدون تحديد الإصدار في URI)، فإنه يوفر سياسات Azure Policy للمراجعة ويطلب من الخزائن الجديدة استخدام التشفير عبر المفاتيح التي يديرها العميل.

تشفير البيانات والنسخ الاحتياطية ضمن الإطار القانوني الإسباني والأوروبي

في السياق الإسباني والأوروبي، لا يُعد تشفير البيانات مجرد ممارسة جيدة.ولكن تم ذكره صراحة في اللائحة العامة لحماية البيانات كأحد التدابير التقنية المناسبة للتخفيف من المخاطر في معالجة البيانات الشخصية.

تنص الفقرة 83 من اللائحة العامة لحماية البيانات (GDPR) على أنه يجب على المتحكمين والمعالجين تقييم المخاطر وتنفيذ تدابير للتخفيف من هذه المخاطر، "مثل التشفير". وتؤكد الوكالة الإسبانية لحماية البيانات (AEPD) على هذه النقطة وتعتبر التشفير عنصرًا أساسيًا في سياسة أمن المنظمة.

لم يعد السؤال هو ما إذا كان القانون يسمح بتخزين البيانات المشفرةبل في أي الحالات يكون التشفير إلزاميًا، وفي أي الحالات يُنصح به بشدة على الأقل. يجب تشفير البيانات الحساسة أو المالية أو المحمية بشكل خاص بشكل افتراضي تقريبًا، سواء في بيئة الإنتاج أو في النسخ الاحتياطية.

بالنسبة للشركات الصغيرة والمتوسطة، يكون التأثير مماثلاً للتأثير الذي يحدث للشركات الكبيرة.إذا تعرضت شركة صغيرة لاختراق نسخ احتياطية غير مشفرة تحتوي على بيانات شخصية، فإنها تواجه عقوبات باهظة وتشويهاً لسمعتها قد لا تتعافى منه دائماً. أما إذا كانت البيانات مشفرة بشكل محكم، فإن خطر انكشافها يقل بشكل كبير.

كل ما رأيناه يشير إلى فكرة بسيطة واحدة: النسخ الاحتياطي غير المشفر يمثل خطراً كبيراً.من الناحية التقنية والقانونية والتجارية، فإن التشفير القوي، وإدارة المفاتيح المناسبة، والتخزين المعزول أو غير القابل للتغيير، وقدرات حلول مثل NAKIVO أو AWS Backup أو Azure Backup، تُمكّن من بناء استراتيجية نسخ احتياطي مرنة حقًا، ومستعدة لبيئة تتطور فيها التهديدات والمتطلبات التنظيمية باستمرار.

قم بتشفير البيانات باستخدام VeraCrypt
المادة ذات الصلة:
كيفية تشفير البيانات باستخدام VeraCrypt وحماية أقراصك