Si su organización acaba de comenzar a usar Microsoft Office 365, es posible que se pregunte, ¿qué es Exchange Online? Exchange Online es un servicio de correo electrónico en la nube que le permite acceder y usar su correo electrónico desde cualquier parte del mundo. Exchange Online tiene numerosas funciones que pueden ayudar a que su organización funcione: contactos, calendarios, herramientas de eDiscovery y centro de administración. Exchange Online ofrece una seguridad de alta gama, protegiendo las cuentas de usuario contra estafas de phishing, amenazas internas y pérdida accidental de datos.
Sin embargo, los clientes de Exchange Online aún pueden ser víctimas de pérdida permanente de datos. Si un elemento eliminado suavemente se elimina permanentemente del contenedor de reciclaje de Exchange Online, ya no podrá recuperarlo con las herramientas nativas de recuperación de datos. Sin embargo, aún puede recuperar sus datos de la copia de seguridad de correo electrónico de Microsoft Office 365 que almacena en el lugar, en Microsoft Azure o fuera de línea en su computadora. Por lo tanto, hacer una copia de seguridad de sus buzones de correo de Exchange Online es crucial para asegurarse de que sus archivos sean recuperables en caso de un evento de pérdida de datos. Profundicemos en las razones para hacer una copia de seguridad de sus buzones de correo de Exchange Online y exploremos las mejores prácticas para la copia de seguridad de Exchange Online.
Motivos para la copia de seguridad de Exchange Online
Los datos de Microsoft Office 365 pueden no estar 100% seguros en la nube. Según el acuerdo de servicios, Microsoft solo es responsable del tiempo de actividad de la plataforma y la disponibilidad de los servicios. Los usuarios son responsables de asegurarse de que sus datos estén seguros y se puedan recuperar. Puede enfrentar algunos riesgos de pérdida de datos para sus correos electrónicos de Exchange Online, que van desde cuentas eliminadas accidentalmente hasta amenazas de ciberseguridad. La seguridad de Exchange Online implica dos tipos principales de riesgos: riesgos de protección de datos y riesgos relacionados con el cumplimiento.
Riesgos de protección de datos
Los datos pueden estar en riesgo de pérdida como resultado de amenazas externas y amenazas internas. Los actores maliciosos no relacionados con la empresa son responsables de las amenazas externas. Estas amenazas incluyen phishing, ransomware y virus. Los ciberdelincuentes utilizan diferentes métodos para vulnerar sistemas y obtener acceso con el objetivo de robar o eliminar datos.
Amenazas externas
- Phishing. Los atacantes suelen utilizar este método para engañarlo y hacer que haga clic en un enlace infectado. Una vez que hace clic en el enlace, puede terminar en un sitio web malicioso. Un sitio web comprometido es un lugar peligroso; los ciberdelincuentes pueden recopilar sus credenciales y obtener acceso parcial o completo a los datos comerciales de su organización. Con acceso privilegiado, el atacante puede llevar a cabo planes maliciosos eliminando, vendiendo o utilizando de otra manera los datos comerciales de su organización. El atacante también puede robar sus contraseñas y credenciales y utilizar esta información para iniciar sesión en sus cuentas y realizar transacciones no autorizadas. A veces, los ciberdelincuentes engañan a los empleados atrayéndolos a un sitio web malicioso. El sitio web puede parecer legítimo y un empleado puede comenzar a usarlo como parte de una asignación de trabajo hipotética.
- Ransomware. Un tipo de malware que puede invadir su computadora e insertar una carga útil. Una carga útil es un código malicioso que puede enviar información sobre su sistema a un ciberdelincuente. Y cuando llega el momento adecuado, el atacante puede congelar su computadora o su correo electrónico de Exchange Online y exigir un rescate para liberar sus datos. Puede descargar inadvertidamente una carga útil al interactuar con un correo electrónico de phishing.
- Otro Malware. El spyware y los virus son otros tipos de malware. Los virus pueden propagarse a través de sus redes y computadoras, infectándolas. El spyware puede monitorear sus sistemas de manera no detectada. Puede recopilar sus contraseñas y credenciales personales y enviarlas al atacante.
Amenazas internas
Las amenazas internas incluyen acciones ilegales cometidas por empleados actuales o anteriores de una empresa. Estas amenazas implican la destrucción o el robo de activos de la empresa. Los ataques internos pueden surgir del descontento de un empleado con la empresa y el deseo de buscar venganza. Otra razón para un ataque interno es la ganancia financiera. Un empleado puede tener la idea de enriquecerse de la noche a la mañana vendiendo la propiedad intelectual de la empresa. La negligencia suele ser otra razón para una amenaza cibernética. Los nuevos empleados pueden cometer errores no intencionados que pueden causar una brecha de seguridad. Hay dos tipos de insiders:
- Piezas. Exponen accidentalmente datos valiosos, como enviar un correo electrónico al destinatario equivocado, perder una computadora portátil de la empresa o mantener contraseñas y credenciales vitales en un lugar inseguro.
- Renegados. Utilizan intencionalmente el conocimiento sobre la empresa para causar daño o lograr ganancias financieras. Los renegados pueden ser increíblemente sofisticados y conocedores. Debido a esto, a menudo son descubiertos solo después de causar daños irreversibles.
Riesgos relacionados con el cumplimiento
La ley requiere que las empresas almacenen documentación para el cumplimiento legal o la e-investigación. En algún momento, estos datos pueden ser requeridos en un tribunal o para una auditoría financiera. Los países tienen diferentes requisitos para mantener la documentación. Estados Unidos se basa en:
- Ley de Normas Laborales Justas
- Ley Sarbanes-Oxley
- Ley de Secreto Bancario
- Estándar de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI DSS)
Los países europeos se basan en:
- Reglamento General de Protección de Datos (GDPR)
Debido a los requisitos legales, su organización debe seguir políticas de retención. Debe conservar las cuentas de correo electrónico de los empleados anteriores por un período especificado, ya que pueden contener datos críticos. Un método confiable para garantizar el cumplimiento y evitar problemas legales es hacer copias de seguridad de los datos de Office 365 regularmente, incluido Exchange Online. Siempre puede restaurar los mensajes o cuentas de Exchange Online eliminados utilizando las políticas y herramientas de protección de datos nativas de Microsoft. Pero si ha pasado el período de retención, las copias de seguridad son su única oportunidad de recuperar los datos que necesita.
Mejores prácticas para la copia de seguridad de Exchange Online
Para tener tus datos de Exchange Online disponibles justo cuando los necesites, debes hacer una copia de seguridad de Microsoft Office 365 regularmente y seguir las mejores prácticas de copia de seguridad de Microsoft Office 365 para guiarte a través del proceso de respaldo.
1. Determina qué necesita ser protegido
Microsoft 365 cuenta con protección de datos incorporada que puedes utilizar. Sin embargo, Microsoft no es legalmente responsable de proteger tus datos. El Modelo de Responsabilidad Compartida establece que aunque Microsoft proporciona infraestructura para millones de usuarios en todo el mundo, no es responsable de la pérdida de datos y problemas relacionados con la seguridad.
Microsoft utiliza políticas de retención que te ayudan a almacenar o eliminar datos. Puedes hacer que tus políticas de retención se ejecuten automáticamente o configurarlas manualmente de forma individual. Puedes decidir durante cuánto tiempo mantener los datos y cuándo es el momento de eliminarlos. Microsoft 365 te ofrece tres opciones para la retención de datos:
- Retener solamente. Almacena tus datos indefinidamente o establece un período especificado
- Eliminar solamente. Elimina datos en un momento especificado
- Retener y luego eliminar. Primero, almacena y luego elimina tus datos
Puedes eliminar suavemente o eliminar definitivamente tus cuentas y correos electrónicos de Exchange Online. Una eliminación suave coloca tu elemento en la papelera de reciclaje, donde puede permanecer durante 14-30 días antes de que se elimine definitivamente. Después de que elimines definitivamente tu elemento, ya no podrás recuperarlo con las herramientas de Microsoft Office 365.
Además, Microsoft 365 ofrece consejos sobre cómo proteger los datos de Exchange Online para evitar que sean destruidos o mal utilizados. Para reducir la incidencia de ataques de phishing, sigue estos pasos:
- Ignora las demandas sospechosas de abrir un archivo adjunto ahora
- No abras archivos adjuntos de un remitente desconocido
- Alarmate si el remitente no se dirige a ti por tu nombre
- Verifica los cambios más mínimos en el nombre de dominio
- Cuida los errores de gramática y ortografía
Una vez que hayas identificado un ataque de phishing, sigue estos simples pasos:
- No abras el archivo adjunto o el enlace
- Documenta los detalles del ataque
- Reporta el ataque a la persona encargada
- Elimina el correo electrónico malicioso
Las funciones nativas de protección de datos pueden ayudarte a identificar qué datos proteger, establecer las políticas de retención y adoptar medidas de seguridad correctas. Sin embargo, en caso de eliminación permanente, las copias de seguridad son tu mejor opción para recuperar tus datos. Por lo tanto, debes analizar tus datos asiduamente para determinar cuáles tienen la mayor prioridad de respaldo. Una solución de copia de seguridad moderna debería permitirte respaldar solo esos mensajes y cuentas que necesitas respaldar.
2. Establece RTOs y RPOs
Antes de que respaldes tus datos de Exchange Online, establece Objetivos de Tiempo de Recuperación (RTOs) y Objetivos de Punto de Recuperación (RPOs) bien definidos.
A security incident may be a cause for the temporary unavailability of your Exchange Online services. The RTOs specify the amount of time your organization can handle without having an operable Exchange Online app. To be prepared in case your Exchange Online goes down, estimate how many minutes your organization can function without having the information from your Exchange accounts up and running. Setting up the downtime limits can help you estimate how to store your backups and make them instantly available if the need arises.
Los RPOs indican cuántos datos puedes permitirte perder. Si no puedes perder ninguno de tus datos de Exchange Online, debes ejecutar tus copias de seguridad con la mayor frecuencia posible.
3. Ejecuta copias de seguridad incrementales regulares
Este tipo de respaldo es perfecto para los correos electrónicos de Exchange Online. Los respaldos incrementales copian solo los datos que han cambiado desde el respaldo anterior. Los respaldos incrementales son livianos, lo que significa que no ejercen ninguna presión sobre la infraestructura de TI. En comparación con los respaldos completos, los respaldos incrementales llevan mucho menos tiempo además de ahorrar espacio de almacenamiento.
4. Adopta un esquema de rotación de respaldos
Necesitas saber cómo utilizar el espacio de almacenamiento disponible para los respaldos. El tipo de tu respaldo, la cantidad de almacenamiento que utiliza y tus medios de almacenamiento son tres factores importantes para identificar tu esquema de rotación de respaldos. Cuando respaldas tus correos electrónicos de Exchange Online, no utilizas medios de almacenamiento extraíbles. En su lugar, puedes almacenar tus respaldos en las instalaciones o en el almacenamiento en la nube. Para respaldar tu Exchange Online, emplea un esquema de rotación de Abuelo, Padre, Hijo (GFS). GFS significa:
- Abuelo. Un respaldo completo mensual
- Padre. Un respaldo completo semanal
- Hijo. Un respaldo incremental diario
Comienzas con un respaldo padre el lunes. Los respaldos diarios siguientes son hijos. El último respaldo de la semana es tu próximo padre. Tus respaldos hijo se rotan según el esquema de primero en entrar, primero en salir (FIFO): cuando el medio de almacenamiento está sin espacio, se elimina el respaldo más antiguo y el nuevo respaldo ocupa su lugar. Así, el respaldo hijo más antiguo es reemplazado y el ciclo semanal se repite. El abuelo es el último respaldo del mes. En este punto, los respaldos padre comienzan a rotar por el esquema FIFO.
5. Mantén tus datos en las instalaciones
Las eliminaciones accidentales y las amenazas de seguridad son comunes hoy en día. Para garantizar el más alto nivel de protección, puede almacenar sus datos sin conexión en su computadora local o servidor. Si sus datos de Exchange Online se corrompen o eliminan, siempre puede recuperar las versiones que necesita de una copia de seguridad sin conexión y tenerlas disponibles fácilmente.
6. Automatice el Proceso de Copia de Seguridad
Las copias de seguridad manuales pueden llevar mucho tiempo. Una solución de copia de seguridad eficiente puede ayudarlo a ejecutar sus trabajos de copia de seguridad de Exchange Online automáticamente. Puede utilizar un asistente de trabajo de copia de seguridad para rastrear sus trabajos de copia de seguridad pasados, presentes y futuros. También puede ver la duración de sus trabajos de copia de seguridad anteriores y la duración estimada de sus futuras copias de seguridad. Las superposiciones de programación ocurren cuando su copia de seguridad no obtiene la cantidad adecuada de ancho de banda. Trate de evitar las superposiciones de programación porque pueden causar congestión en la red. Conocer los tiempos aproximados de duración de sus futuros trabajos de copia de seguridad puede ayudarlo a evitar superposiciones de programación. Sin embargo, si ocurre una superposición de programación, puede reducir la congestión en la red utilizando la función de limitación de ancho de banda.
7. Acceso Seguro a las Copias de Seguridad
Puede proteger sus copias de seguridad de usuarios no autorizados configurando el control de acceso basado en roles (RBAC) y la autenticación de dos factores (2FA). RBAC permite que solo los administradores asignados realicen tareas relacionadas con la copia de seguridad. Puede asignar a una persona para ejecutar copias de seguridad y a otra persona para ejecutar recuperaciones. El acceso limitado garantiza protección contra errores humanos, manipulación incompetente de datos e invasión cibernética. 2FA crea una capa adicional de seguridad con códigos generados por un autenticador (por ejemplo, Google Authenticator). Cuando se activa 2FA, se necesitan tanto un código de autenticador como una contraseña para iniciar sesión.
8. Garantizar la recuperación granular
La recuperación granular es una característica útil para recuperar rápidamente los datos de Exchange Online desde las copias de seguridad. Permite recuperar específicamente correos electrónicos o otros elementos (contactos, elementos de calendario, etc.) que se eliminaron accidentalmente sin ejecutar una recuperación completa. Puede encontrar fácilmente la información que necesita buscando en las copias de seguridad con la herramienta de búsqueda avanzada. La recuperación granular ahorra tiempo y espacio de almacenamiento y le permite recuperar rápidamente sus datos.
9. Asegurar las búsquedas de cumplimiento
La ley requiere que almacene algunos datos para fines de cumplimiento legal. Es por eso que debe realizar copias de seguridad regulares de los datos que puedan utilizarse en los tribunales o para informes. Si se eliminan accidentalmente los datos comerciales, puede encontrarlos fácilmente buscando en sus copias de seguridad. Su solución de copia de seguridad debe ofrecer una función de búsqueda avanzada que le permita navegar por sus datos de cumplimiento y restaurarlos rápidamente. Todo lo que necesita hacer para encontrar sus datos es ingresar las palabras clave adecuadas.
Razones para realizar una copia de seguridad de Exchange Online con NAKIVO Backup & Replication
NAKIVO Backup & Replication es un software todo en uno para proteger sus datos de Exchange Online. NAKIVO Backup & Replication es extremadamente liviano y ofrece características avanzadas de copia de seguridad a un precio asequible, como:
- Copias de seguridad rápidas y pequeñas
- Recuperación granular
- Búsqueda avanzada
- Interfaz web centralizada
- Control de acceso basado en roles
- Precios por usuario
NAKIVO Backup & Replication es una excelente opción para la copia de seguridad de Office 365 Exchange Online. ¡Obtén un año de copia de seguridad gratuita de Exchange Online con la Edición Gratuita de NAKIVO Backup & Replication!
Conclusión
Tus buzones de correo de Exchange Online requieren protección contra eliminaciones accidentales, ataques cibernéticos y amenazas internas. Para proteger tus datos de Exchange Online, utiliza una combinación de características nativas de Microsoft y una solución de copia de seguridad de terceros eficiente. Realiza copias de seguridad incrementales regulares para proteger tus datos de Exchange Online las 24 horas del día, los 7 días de la semana, y utiliza la recuperación granular para recuperar correos electrónicos, contactos y eventos de calendario.
Source:
https://www.nakivo.com/blog/best-practices-for-exchange-online-backup/