Hoe veilig is de back-up van een publieke cloudprovider

Veel gebruikers van publieke clouddiensten zoals Office 365 (Microsoft) en G Suite (Google) hebben het idee dat alle data die ze in de Cloud plaatsen per definitie veilig is. Maar gekeken vanuit uw standpunt als klant klopt dat niet.  De leveranciers van publieke clouddiensten doen er wel alles aan om de onderliggende infrastructuur en de data veilig te stellen, maar hierin schuilt het reële gevaar niet. Welke valkuilen maken back-up van de Cloud dan wel noodzakelijk?

Per ongeluk wissen

Clouddiensten zijn zo ontwikkeld dat er verschillende kopieën van jouw data op verschillende geografische locaties worden opgeslagen. Hierbij verzekert de leverancier dat zelfs bij het uitvallen van een volledige locatie, uw data toch nog beschikbaar is via een andere locatie. Super toch? Maar de data wordt onmiddellijk over het hele netwerk gesynchroniseerd en dat betekent dat als u per ongeluk data verwijdert uit uw Cloud omgeving, deze wijziging al is doorgevoerd naar alle locaties nog vóór u de actie ongedaan kan maken. Om hiertegen een oplossing te bieden, werken veel clouddiensten met een prullenbak, waar verwijderde items tijdelijk worden bijgehouden maar ook hier blijven ze nooit permanent aanwezig. Heb je dus te laat opgemerkt dat data gewist werd, kan deze al onherroepelijk uit de prullenpak zijn verwijderd.  Nemen de leveranciers dan zelf geen back-ups?  Jawel, Microsoft bijvoorbeeld neemt elke 12 uur een back-up en houdt deze 14 dagen bij. Dat is dan toch een goede oplossing? Nee, want Microsoft zet enkel een volledige omgeving terug, dus nooit een enkel bestand, een enkele e-mail of zelfs geen enkele postbus apart (je verliest met andere woorden alle wijzigingen van elke gebruik die na het wissen van de data is gedaan).  Verder heb je geen controle over wanneer de data zou teruggezet worden en zijn er kosten verbonden aan elk ticket je hiervoor aanmeldt bij Microsoft Support. Een eigen back-up oplossing kan in detail items terugzetten wanneer jij het wil. Buiten de vaste maandelijkse prijs zijn er geen kosten verbonden aan het terugzetten van data.

Verwarring over het retentiebeleid

Retentie wordt gebruikt voor twee doelen: data voor een bepaalde periode te bewaren en data na een bepaalde periode te verwijderen.  Aangezien deze elementen strijdig zijn aan elkaar kan dit redelijk verwarrende en onduidelijke situaties geven. Het retentiebeleid is daarom in de praktijk moeilijk bij te houden en nog moeilijk te beheren en misvattingen zijn schering en inslag met dataverlies als gevolg.  Zo ook wanneer een gebruiker op non-actief gezet wordt (bv de gebruiker verlaat de firma of iemand maakt een administratieve fout en neemt een licentie weg), wordt bij Microsoft de data nog 92 dagen bewaard, maar op dag 93 wordt de data onherroepelijk verwijderd. Als er geen externe back-up van die data wordt genomen, is deze onherroepelijk verloren.

Aangezien deze elementen strijdig aan elkaar kunnen zijn gelden een aantal regels met betrekking tot retentie:

Bij retentie is er een verschil in de werking tussen mail en Sharepoint. Hieronder zijn deze los beschreven:

Mail

Het retentieproces voor mail ziet er als volgt uit:

  • Items worden bij het verwijderen uit de ‘deleted items’ folder verplaatst naar de ‘recoverable items’ folder;
  • Periodiek draait er een proces welke controleert of items voldoen aan de ingestelde retentie policy. Als dit niet het geval is worden items definitief verwijderd. Als dit wel het geval is blijven de items in de ‘recoverable items’ folder staan.

Sharepoint

Zoals aangegeven is het retentieproces in Sharepoint anders en afhankelijk of de data al bestaat op het moment dat de retentie policy wordt aangemaakt.

Op het moment dat de data al bestaat bij het aanmaken van de retentiepolicy wordt er een versie van de data weggeschreven op een van de volgende momenten:

  • Op het moment dat de eerste wijziging wordt doorgevoerd in het document nadat de retentie policy is aangemaakt. De versie van voor de wijziging wordt weggeschreven naar de ‘Preservation Hold Library’;
  • Op het moment dat de data wordt verwijderd.

Het is belangrijk om te realiseren dat retentie maar 1 versie oplevert van de data. Wanneer je meerdere versies van een bestand wil bewaren, dien je gebruik te maken van versioning.

Interne beveiligingsrisico’s

De clouddienst kan geen onderscheid maken tussen een gewone gebruiker en een ex-medewerker die vóór vertrek probeert bedrijfsgegevens te verwijderen. Ook kan een gebruiker onbewust geïnfecteerde bestanden downloaden die schade toebrengen aan andere bestanden.  Menselijke fouten en kwade bedoelingen vormen steeds een bedreiging en kunnen nooit 100% uitgesloten worden. Een back-up kan het probleem niet verhinderen, maar wel oplossen.

Externe beveiligingsrisico’s

De afgelopen jaren hebben virussen en randsomware in het bijzonder wereldwijd veel schade toegebracht, vooral aan KMO’s.  Doordat ze via e-mail en bijlagen de firma binnensluipen en op zichzelf geen schadelijke inhoud bevatten zijn ze moeilijk tegen te houden. De standaardsystemen in de clouddiensten zijn niet in staat deze te identificeren laat staan om ze tegen te houden. Een regelmatige back-up is opnieuw de enige oplossing in het geval van een besmetting.

Conclusie

Gebruik je publieke clouddiensten, hou er dan rekening mee dat jijzelf verantwoordelijk bent over je data. Microsoft is hierover zeer helder: ‘wij zorgen voor de infrastructuur, maar data blijft steeds de eigendom en verantwoordelijkheid van de klant zelf.’ Dat geldt voor de data maar zeker ook voor de back-up van die data. Hou de controle over je data en zorg dat je back-ups hebt.