Back-ups en security in 2026
Data vormt het fundament van vrijwel iedere organisatie. Toch krijgen back-ups in de praktijk vaak pas prioriteit wanneer het al mis is gegaan: een ransomware-aanval, een corrupte database of een falende storageomgeving. Een volwassen back-upstrategie is daarom geen bijzaak, maar een integraal onderdeel van moderne IT-architectuur. Waarom schieten back-ups vaak nog steeds te kort in security?
Vrijwel elke organisatie maakt back-ups. Toch blijkt bij incidenten regelmatig dat herstel niet mogelijk is. Dat komt zelden doordat er geen back-upsoftware aanwezig is, maar doordat processen en controles ontbreken.
Back-ups worden niet structureel meegenomen in security of getest, retentie-instellingen blijken onjuist geconfigureerd of beheerdersaccounts zijn onvoldoende afgeschermd. In ransomware-scenario’s zien we bovendien dat aanvallers zich eerst richten op de back-upomgeving. Zonder immutability of gescheiden opslag worden ook back-ups versleuteld of verwijderd.
De focus verschuift daarom van “we maken back-ups” naar “we kunnen aantoonbaar herstellen”.
De 3-2-1-regel als fundament
Ondanks alle technologische ontwikkelingen blijft de klassieke 3-2-1-regel relevant. Organisaties houden meerdere kopieën van hun data aan, op verschillende media, waarvan ten minste één kopie zich offsite bevindt. In moderne infrastructuren betekent dit doorgaans een combinatie van primaire storage, lokale disk-based back-up en een externe (vaak cloudgebaseerde) kopie.
Steeds vaker wordt daar een extra beveiligingslaag aan toegevoegd in de vorm van immutable storage. Hierbij kunnen back-ups gedurende een vooraf bepaalde retentieperiode niet worden gewijzigd of verwijderd, zelfs niet met verhoogde rechten. Dit maakt het voor aanvallers aanzienlijk lastiger om herstelmogelijkheden uit te schakelen.
Verschillende workloads, verschillende eisen
Een effectieve back-upstrategie houdt rekening met het type workload. Virtuele omgevingen zoals VMware of Hyper-V vragen om image-based back-ups met ondersteuning voor Changed Block Tracking. Daarmee worden alleen gewijzigde datablokken opgeslagen, wat de back-upvensters verkort en storageverbruik beperkt. Belangrijk is dat snapshots correct worden beheerd en dat granular restore – bijvoorbeeld op bestands- of applicatieniveau – mogelijk is.
Voor SaaS-omgevingen zoals Microsoft 365 geldt een andere realiteit. Hoewel aanbieders zorgen voor beschikbaarheid van hun platform, bieden zij doorgaans geen uitgebreide point-in-time recovery of langdurige retentie. Organisaties die ervan uitgaan dat hun SaaS-provider volledige back-ups regelt, lopen risico. Een aparte SaaS-back-upoplossing voorkomt dat per ongeluk verwijderde of overschreven data definitief verloren gaat.
Ook endpoints verdienen aandacht. In hybride werkomgevingen bevindt bedrijfskritische informatie zich vaak op laptops buiten het centrale netwerk. Cloudgebaseerde endpoint-back-ups met versleuteling en centraal beleid zijn daarom geen overbodige luxe, maar een noodzakelijke uitbreiding van het back-upbeleid.
Ransomware vraagt om extra bescherming
Ransomware-aanvallen zijn geëvolueerd. Waar aanvallers zich vroeger uitsluitend richtten op productiesystemen, worden nu ook back-upomgevingen expliciet aangevallen. Het doel is duidelijk: herstel onmogelijk maken en de druk om losgeld te betalen maximaliseren.
Daarom moeten back-ups logisch of fysiek gescheiden zijn van de productieomgeving. Multi-factor authenticatie voor beheerdersaccounts, rolgebaseerde toegangscontrole en uitgebreide logging zijn inmiddels basiseisen. Netwerksegmentatie voorkomt dat een gecompromitteerd domein automatisch toegang heeft tot back-upservers.
Immutability en air-gapped opslag, waarbij data niet direct benaderbaar is via het netwerk, vormen daarbij een extra verdedigingslinie.
Het belang van periodieke restore-tests
Een back-up die nooit is getest, is in feite een aanname. Periodieke restore-tests tonen aan of data daadwerkelijk herstelbaar is en of applicaties consistent terugkomen. Dit gaat verder dan het terugzetten van een willekeurig bestand; volledige herstelprocedures moeten worden gesimuleerd, inclusief failover-scenario’s.
Steeds meer organisaties automatiseren dit proces. Door in een geïsoleerde omgeving geautomatiseerd restores uit te voeren, wordt continu gecontroleerd of back-ups bruikbaar zijn. Dit verkleint de kans op verrassingen tijdens een echte calamiteit.
Cloud, on-prem of hybride?
De keuze voor cloudback-ups, on-premises storage of een hybride model hangt af van compliance-eisen, beschikbare bandbreedte en gewenste herstelsnelheid. Cloudoplossingen bieden schaalbaarheid en geografische spreiding, maar brengen aandachtspunten met zich mee zoals egress-kosten en afhankelijkheid van internetconnectiviteit.
On-premises back-ups maken snelle restores mogelijk en bieden volledige controle over de infrastructuur, maar vereisen investeringen in hardware en lifecyclebeheer. In de praktijk kiezen veel organisaties voor een hybride aanpak: snelle lokale herstelmogelijkheden gecombineerd met een externe, gescheiden kopie voor calamiteiten.
Back-ups als integraal onderdeel van security
Back-ups kunnen niet langer worden gezien buiten security, als een losstaand IT-proces. Ze maken deel uit van de bredere security- en continuïteitsstrategie. Dat betekent dat RPO- en RTO-doelstellingen formeel zijn vastgelegd, dat toegangsrechten strikt zijn geregeld en dat monitoring onderdeel is van het SOC- of SIEM-landschap.
Een volwassen back-upstrategie combineert technische maatregelen met procesmatige discipline. Wie dat goed inricht, beperkt niet alleen de impact van ransomware of systeemstoringen, maar vergroot ook de algehele operationele veerkracht.
Uiteindelijk draait het om één kernvraag: als vandaag alles uitvalt, kun je morgen gecontroleerd en volledig herstellen?