Bir güvenlik unsuru gibi görünmese de özellikle sınır geçişi gibi cihazlara el koyulmasının ihtimal olduğu durumlarda verilere erişilememesi sonucu bir saldırı vektörü olarak değerlendirilebilir. Bu bakımdan güvenli ve dayanıklı şekilde yedek alınması için gereken adımlar ve değerlendirmeler rehbere eklenmeli. Bu başlık altında aşağıdakiler değerlendirilebilir:
yedekleme stratejileri ve değerlendirmeler(3-2-1 kuralı ile birlikte)
Dejadup ve duplicity kullanımı
Gocrypt'in uzak sunucularda kullanımı
Base64 encoding ve kağıt yedekler
Bir güvenlik unsuru gibi görünmese de özellikle sınır geçişi gibi cihazlara el koyulmasının ihtimal olduğu durumlarda verilere erişilememesi sonucu bir saldırı vektörü olarak değerlendirilebilir. Bu bakımdan güvenli ve dayanıklı şekilde yedek alınması için gereken adımlar ve değerlendirmeler rehbere eklenmeli. Bu başlık altında aşağıdakiler değerlendirilebilir:
- yedekleme stratejileri ve değerlendirmeler(3-2-1 kuralı ile birlikte)
- Dejadup ve duplicity kullanımı
- Gocrypt'in uzak sunucularda kullanımı
- Base64 encoding ve kağıt yedekler
Bir güvenlik unsuru gibi görünmese de özellikle sınır geçişi gibi cihazlara el koyulmasının ihtimal olduğu durumlarda verilere erişilememesi sonucu bir saldırı vektörü olarak değerlendirilebilir. Bu bakımdan güvenli ve dayanıklı şekilde yedek alınması için gereken adımlar ve değerlendirmeler rehbere eklenmeli. Bu başlık altında aşağıdakiler değerlendirilebilir: