Stackscale ha actualizado su guía técnica de continuidad de negocio, incorporando lecciones del caso NIRS en Corea del Sur. La nueva guía enfatiza la importancia de la geo-replicación síncrona, la segmentación de credenciales con autenticación multifactor (MFA) y la monitorización de anomalías para protegerse contra ransomware y fallos de proveedores. David Carrero, cofundador de Stackscale, destaca que una infraestructura real en la nube debe incluir redundancia geográfica y pruebas periódicas de recuperación. Se recomienda evolucionar la estrategia 3-2-1 a 3-2-1-1-0 para mejorar la seguridad de los datos. Stackscale ofrece soluciones robustas para garantizar la resiliencia en entornos críticos. Para más información, visita el enlace original.
Stackscale ha renovado su guía técnica sobre continuidad de negocio, incorporando valiosas lecciones del incidente NIRS en Corea del Sur. Esta actualización incluye directrices sobre geo-replicación síncrona, segmentación de credenciales mediante MFA y la monitorización de anomalías, todo ello con el fin de reducir el riesgo de ataques de ransomware y fallos por parte de proveedores.
Stackscale, un destacado proveedor europeo de infraestructura de cloud privado y bare-metal perteneciente al Grupo Aire, ha publicado un análisis técnico relacionado con el incendio en el centro de datos del NIRS en Corea del Sur. Este documento ofrece recomendaciones prácticas para crear plataformas resilientes que incluyan geo-redundancia y copias de seguridad inmutables. Se enfatiza la importancia de evitar puntos únicos de fallo y alinear la continuidad del negocio con buenas prácticas verificables.
David Carrero, cofundador de Stackscale, destaca que "lo sucedido en Corea no es un problema relacionado con la nube, sino con la arquitectura". Según él, "una nube efectiva debe contar con redundancia geográfica, automatización de réplicas y recuperación ante desastres". Si un desastre local puede eliminar tu servicio, se ha creado un punto único de fallo. El caso del NIRS mostró problemas como almacenamiento monolítico, falta de réplicas externas y concentración de 96 sistemas críticos en un solo dominio vulnerable.
El análisis indica que la estrategia tradicional 3-2-1 (tres copias, dos soportes, una fuera del sitio) necesita evolucionar a 3-2-1-1-0: esto implica añadir una copia "air-gapped" y asegurar que no haya errores mediante pruebas periódicas de restauración. Las bandas de ransomware ahora atacan no solo los sistemas en producción, sino también las copias conectadas a la red.
Carrero explica: "La mejor póliza es tener varias". Recomienda implementar un sistema activo-activo en dos centros de datos para lograr un RPO=0 y RTO=0, además de mantener backups inmutables en un tercer emplazamiento. La diferencia entre activo-activo y activo-pasivo radica en el tiempo de respuesta: el primero permite sobrevivir a fallos inmediatamente; el segundo requiere una conmutación que suele ser más económica.
En los entornos Stackscale se recomiendan soluciones que ofrezcan retención WORM, verificación constante de restauraciones y alertas ante anomalías. Para escenarios open source, se sugiere utilizar Proxmox Backup Server, que proporciona capacidades incrementales, deduplicación, compresión Zstandard y sincronización local/remota bajo licencia AGPLv3; también es posible integrar plataformas comerciales como Veeam. Carrero concluye: "La clave no es el software; lo fundamental es el diseño y realizar pruebas para las recuperaciones: sin test, no hay plan efectivo".