Backup & Disaster Recovery
Herstel Zonder Heldendrama
In netwerkbeveiliging wint structuur van improvisatie: duidelijke paden, minder privileges en expliciete trust-grenzen.
Bij Backup & Disaster Recovery is herstel pas geloofwaardig als restore-tests aantonen dat tijdsdoelen haalbaar zijn.
Zo beperk je niet alleen de kans op incidenten, maar vooral ook de omvang en duur als er iets misgaat.
Directe maatregelen (15 minuten)
Waarom dit telt
De kern van Backup & Disaster Recovery is risicoreductie in de praktijk. Technische context ondersteunt de maatregelkeuze, maar implementatie en borging staan centraal.
De 3-2-1-1-0 Regel
De klassieke 3-2-1-regel stamt uit de fotografie — Peter Krogh formuleerde hem in 2005 voor het beheer van digitale foto’s. Drie kopieën van je data, op twee verschillende mediatypen, waarvan een offsite. Het was goed advies. Het is niet meer genoeg.
In het tijdperk van ransomware is de regel uitgebreid tot 3-2-1-1-0:
| Component | Betekenis | Waarom |
|---|---|---|
| 3 kopieën | Productie + 2 backups | Redundantie tegen hardware-uitval |
| 2 mediatypen | Disk + tape, of disk + cloud | Bescherming tegen media-specifieke problemen |
| 1 offsite | Geografisch gescheiden locatie | Bescherming tegen brand, overstroming, diefstal |
| 1 offline/immutable | Niet bereikbaar via het netwerk | Bescherming tegen ransomware en aanvallers met netwerktoegang |
| 0 fouten | Elke restore wordt getest en geverifieerd | Zekerheid dat de backup daadwerkelijk werkt |
Die laatste — nul fouten bij restore — is waar de meeste organisaties falen. Ze maken backups. Ze testen ze nooit. En dan, op de dag dat het ertoe doet, ontdekken ze dat de backup corrupt is, incompleet is, of een configuratie mist die cruciaal is voor het opstarten.
Backup Strategieën
| Strategie | Hoe het werkt | Backup-snelheid | Restore-snelheid | Opslagruimte | RPO |
|---|---|---|---|---|---|
| Full | Kopieert alles, elke keer | Langzaam | Snel (1 backup nodig) | Groot | Per run |
| Incremental | Alleen gewijzigde data sinds vorige backup | Snel | Langzaam (keten nodig) | Klein | Per run |
| Differential | Gewijzigde data sinds laatste full | Gemiddeld | Gemiddeld (full + 1 diff) | Gemiddeld | Per run |
| Continuous (CDP) | Elke schrijfoperatie wordt gelogd | Real-time | Variabel | Groot | Seconden |
RPO en RTO
Twee getallen die je disaster recovery-plan definiëren:
- RPO (Recovery Point Objective): hoeveel dataverlies is acceptabel? Een RPO van 4 uur betekent dat je maximaal 4 uur aan data kwijtraakt. Dit bepaalt hoe vaak je backupt.
- RTO (Recovery Time Objective): hoe snel moet je weer operationeel zijn? Een RTO van 8 uur betekent dat het herstel binnen 8 uur afgerond moet zijn. Dit bepaalt hoe je backupt.
De fout die iedereen maakt: RPO en RTO worden bepaald door het management op basis van wat ze willen, niet op basis van wat technisch haalbaar is. “We willen een RPO van 15 minuten en een RTO van 1 uur” klinkt prachtig in een vergadering. De realiteit is dat het herstellen van een domain controller uit een system state backup alleen al zes uur kan duren.
Immutable Backups
Een backup die de aanvaller kan wissen, is geen backup. Het is een uitgestelde teleurstelling.
S3 Object Lock (AWS)
{
"Rules": [
{
"ID": "immutable-backup-rule",
"Status": "Enabled",
"Filter": {
"Prefix": "backups/"
},
"DefaultRetention": {
"Mode": "COMPLIANCE",
"Days": 90
}
}
]
}# Object Lock inschakelen op de bucket (moet bij aanmaak)
aws s3api create-bucket \
--bucket backup-immutable-2026 \
--object-lock-enabled-for-object-lock-configuration
# Object Lock configuratie toepassen
aws s3api put-object-lock-configuration \
--bucket backup-immutable-2026 \
--object-lock-configuration '{
"ObjectLockEnabled": "Enabled",
"Rule": {
"DefaultRetention": {
"Mode": "COMPLIANCE",
"Days": 90
}
}
}'COMPLIANCE-modus betekent dat niemand — zelfs
de root-account niet — het object kan verwijderen gedurende de
retentieperiode. GOVERNANCE-modus staat verwijdering toe
met speciale permissions. Gebruik COMPLIANCE.
restic met append-only repository
# Initialiseer een restic repository met append-only backend
restic init --repo sftp:backup@vault:/restic-repo
# Maak een backup
restic backup --repo sftp:backup@vault:/restic-repo /etc /var/lib
# Op de backup-server: configureer de SFTP-gebruiker als append-only
# /home/backup/.ssh/authorized_keys:
command="restic-server --append-only --path /restic-repo",restrict ssh-ed25519 AAAA...
# De client kan backups aanmaken maar niet verwijderen
# restic forget en restic prune werken niet via append-onlyLinux hardened backup repository
# Dedicated backup-gebruiker zonder shell
useradd -r -s /usr/sbin/nologin -d /backup backupuser
# Immutable filesystem met btrfs snapshots
btrfs subvolume snapshot -r /backup/current /backup/snapshots/$(date +%Y%m%d)
# De -r flag maakt de snapshot read-only
# Of met ZFS
zfs snapshot backup/data@$(date +%Y%m%d)
zfs hold keep backup/data@$(date +%Y%m%d)
# hold voorkomt automatische verwijderingActive Directory Backup
Maersk verloor bijna alles omdat ze geen offline AD-backup hadden. Active Directory is het hart van een Windows-omgeving — zonder AD is er geen authenticatie, geen autorisatie, geen GPO’s, geen DNS (als je AD-integrated DNS draait, wat vrijwel iedereen doet).
System state backup
# Windows Server Backup installeren
Install-WindowsFeature Windows-Server-Backup
# System state backup naar dedicated schijf
wbadmin start systemstatebackup -backuptarget:E: -quiet
# Schema: dagelijks, naar een schijf die NIET aan het domein hangt
# Gebruik een lokaal account, niet een domain accountWat zit er in een system state backup?
- Active Directory database (NTDS.dit)
- SYSVOL (Group Policy Objects, scripts)
- Registry
- Boot files
- Certificate Services database (als de DC ook CA is — wat het niet zou moeten zijn, maar vaak wel is)
DSRM (Directory Services Restore Mode)
# DSRM-wachtwoord instellen (doe dit NOW, niet tijdens een incident)
ntdsutil
set dsrm password
reset password on server null
<wachtwoord>
q
q
# DSRM-wachtwoord documenteren en opslaan in een fysieke kluis
# Niet in een wachtwoordmanager die afhankelijk is van ADHet DSRM-wachtwoord is je nooduitgang. Als AD corrupt is, start je de DC op in DSRM en herstel je vanuit de system state backup. Zonder DSRM-wachtwoord kun je niet bij de herstelprocedure. Bewaar het offline. Op papier. In een kluis.
Ransomware-bestendige Backup Architectuur
Moderne ransomware-groepen zijn niet dom. Ze weten dat backups hun verdienmodel ondermijnen. Daarom is een van de eerste acties na het verkrijgen van domain admin: de backups vernietigen.
Wat je moet afdekken
| Actie | Commando/methode | Impact |
|---|---|---|
| Shadow copies wissen | vssadmin delete shadows /all /quiet |
Windows restore points verdwenen |
| Veeam credentials stelen | Credential dump van Veeam database (zie
cred_dpapi) |
Toegang tot backup-infrastructuur |
| Backup-agent stoppen | Stop-Service VeeamBackupSvc |
Geen nieuwe backups |
| Backup repository versleutelen | Ransomware op de backup-server | Alle backups onbruikbaar |
| NAS wissen | SMB-toegang tot backup NAS met gestolen credentials | Offsite kopie vernietigd |
Architectuur die dit overleeft
PRODUCTIE-NETWERK BACKUP-NETWERK (apart VLAN)
+----------------+ +----------------------+
| DC01, DC02 | | BACKUP-SRV |
| Fileservers +---[FW: alleen]--->| - Eigen credentials |
| Applicaties | backup-poorten | - Niet in het domein |
+----------------+ | - Append-only repo |
+----------+-----------+
|
+----------+-----------+
| OFFLINE / AIR-GAPPED |
| - Tape / USB |
| - Wekelijks rotatie |
| - Fysieke kluis |
+----------------------+
Ontwerpprincipes:
- Backup-server niet in het domein — een aanvaller met domain admin heeft geen automatische toegang
- Aparte credentials — de backup-service draait met een lokaal account, niet een domain account
- Netwerksegmentatie — alleen de backup-poorten zijn open, niets anders (zie hoofdstuk 15)
- Append-only — de backup-agent kan schrijven maar niet verwijderen
- Air-gapped kopie — minimaal wekelijks een kopie naar offline media
Recovery Testen
Een backup die je niet hebt getest, is een hypothese. En hypotheses zijn oncomfortabel wanneer het gebouw in brand staat.
| Test type | Frequentie | Wat valideren | Wie betrokken |
|---|---|---|---|
| Backup verificatie | Dagelijks (automatisch) | Hash-check, geen errors in de backup job | Backup-beheerder |
| Single file restore | Maandelijks | Willekeurig bestand terugzetten, inhoud controleren | Backup-beheerder |
| Full server restore | Kwartaal | Volledige server herstellen op geïsoleerde hardware | Systeembeheer |
| AD restore | Halfjaarlijks | System state restore op geïsoleerde DC, DSRM-login, AD-validatie | AD-team + management |
| Full DR drill | Jaarlijks | Complete omgeving herstellen alsof alles weg is | Hele IT-afdeling |
| Tabletop exercise | Halfjaarlijks | Scenario doorlopen zonder daadwerkelijk herstel | IT + management + communicatie |
Wat een full DR drill eruit ziet
Dag 0 (vrijdagavond):
"Scenario: ransomware heeft alles versleuteld. Alle domain controllers,
fileservers en applicatieservers zijn onbereikbaar. E-mail werkt niet.
Telefoonlijsten staan op de fileserver (die ook versleuteld is).
Begin met herstel."
Dag 1:
- Wie belt wie? (Zonder e-mail, zonder telefoonlijsten op de server)
- Waar zijn de backup-media fysiek?
- Wie heeft het DSRM-wachtwoord?
- In welke volgorde worden systemen hersteld?
- DC eerst, dan DNS, dan fileserver, dan applicaties
Dag 2-3:
- AD hersteld en operationeel?
- DNS werkt?
- Authenticatie werkt?
- Kritieke applicaties draaien?
Evaluatie:
- Wat ging goed?
- Wat ging fout?
- Wat ontbrak?
- Hoe lang duurde het daadwerkelijk? (vergelijk met de beloofde RTO)
De meest voorkomende ontdekking bij een eerste DR drill: niemand weet waar de tapes liggen, het DSRM-wachtwoord is onbekend, en de herstelvolgorde is nooit gedocumenteerd. Beter om dat nu te ontdekken dan tijdens een echt incident.
Cloud Backup
Cloud backup is geen vervanging voor lokale backups — het is de offsite-component van de 3-2-1-1-0 regel.
| Platform | Service | Immutability | Cross-region | Kosten model |
|---|---|---|---|---|
| AWS | AWS Backup + S3 Object Lock | Ja (COMPLIANCE mode) | Ja (cross-region replication) | Per GB opgeslagen + transfer |
| Azure | Azure Backup + immutable vault | Ja (locked immutability policy) | Ja (GRS / RA-GRS) | Per beschermd instance + opslag |
| GCP | Cloud Storage + retention policy + bucket lock | Ja (locked retention) | Ja (dual/multi-region) | Per GB opgeslagen + operaties |
Azure Backup immutable vault
# Maak een Recovery Services Vault met immutability
$vault = New-AzRecoveryServicesVault `
-Name "backup-vault-immutable" `
-ResourceGroupName "rg-backup" `
-Location "westeurope"
# Schakel immutability in (LOCKED = onomkeerbaar)
Update-AzRecoveryServicesVaultProperty `
-VaultId $vault.ID `
-ImmutabilityState Locked
# Configureer soft delete (14 dagen extra bescherming)
Set-AzRecoveryServicesVaultProperty `
-VaultId $vault.ID `
-SoftDeleteFeatureState EnableWaarschuwing over cloud-only backup
Cloud backup beschermt tegen lokale rampen. Het beschermt
niet automatisch tegen een aanvaller die je cloud-credentials
heeft gestolen. Als de aanvaller je Azure AD Global
Administrator-account compromitteert, kan hij ook je Azure Backup
verwijderen — tenzij je immutability hebt ingeschakeld. De incidentketen
is niet hypothetisch: domain admin op on-premises leidt tot Azure AD
Connect credential dump (zie ad_entra_connect), leidt tot
Global Administrator in Azure, leidt tot toegang tot de backup
vault.
Verdediging: immutability locks, aparte break-glass accounts voor backup-beheer met hardware MFA-tokens, en conditional access policies die backup-beheer beperken tot specifieke werkstations.
Samenvatting
Backup en disaster recovery zijn het verschil tussen “we zijn getroffen door ransomware en herstellen nu” en “we zijn getroffen door ransomware en betalen nu.” De 3-2-1-1-0 regel is het minimum: drie kopieën, twee mediatypen, een offsite, een offline of immutable, en nul fouten bij restore-tests. Immutable backups — via S3 Object Lock, append-only repositories, of locked vault policies — zijn de enige garantie dat een aanvaller met volledige netwerktoegang je backups niet kan vernietigen. Active Directory verdient speciale aandacht: een system state backup naar offline media, met een bekend en gedocumenteerd DSRM-wachtwoord, is het verschil tussen tien dagen herstel en een volledig verlies. De backup-server hoort niet in het domein, draait op eigen credentials, en staat in een apart netwerksegment (zie hoofdstuk 15). En bovenal: test je restores. Regelmatig. Volledig. Inclusief AD-herstel. Een backup die je nooit hebt getest, is een belofte die je nooit hebt waargemaakt. Maersk overleefde NotPetya dankzij een stroomstoring in Ghana. Dat is geen strategie. Dat is geluk. En geluk is eindig.
Verder lezen in de kennisbank
Deze artikelen in het portaal geven je meer achtergrond en praktische context:
- Firewalls — de uitsmijter die niet alles tegenhoudt
- Netwerksegmentatie — waarom je niet alles aan alles moet knopen
- DNS — het telefoonboek dat het internet bij elkaar houdt
- Logging en monitoring — de bewakingscamera's van je IT-omgeving
- Zero Trust — vertrouw niemand, ook jezelf niet
Je hebt een account nodig om de kennisbank te openen. Inloggen of registreren.
Gerelateerde securitymaatregelen
Deze artikelen bieden aanvullende context en verdieping: