Теперь, когда мы решили исключить автоматизацию процесса резервного копирования, у нас есть программное обеспечение, которое позволяет идентифицировать каждого пользователя, шифровать данные с помощью разных ключей для разных серверов, а также наш сетевой экран, который блокирует восстановление в DMZ. Но мы еще не решили всех проблем. Все шесть администраторов используют свои, известные только им пароли и/ или идентификационные фразы. Один из них покидает компанию, не сказав никому свою фразу для восстановления данных, скопированных с помощью его закрытого ключа шифрования. Эти данные, зашифрованные с использованием теперь уже потерянного ключа, бесполезны, если их нельзя дешифровать при необходимости восстановления. Если удаленная программа копирования хранит копии закрытых ключей в базе данных, насколько надежна эта база? Имеется ли ее резервная копия? Способны ли вы извлечь из нее закрытые ключи без соответствующего пароля или идентификационной фразы? Если есть административная учетная запись, с помощью которой открыт доступ ко всем секретным ключам, — это слабое звено, и им легко воспользоваться. Если такой записи нет, вам не удастся восстановить данные при условии, что идентификационная фраза утеряна или ее невозможно извлечь. Даже если вы можете извлечь закрытый ключ, управление многими ключами — нелегкая задача, особенно если вы поддерживаете надежную сетевую защиту и часто их меняете. Поэтому нам нужна либо инфраструктура управления ключами, либо мы должны минимизировать их управление вручную. Наверное, последнее представляется более рентабельным для небольшого предприятия, и мы решаем вместо шести оставить двух человек, занятых только резервным копированием. Теперь программа генерирует для них новые ключи каждые 90 дней, а старые сохраняет вместе с датами их использования для последующего восстановления, если это необходимо. Копии ключей хранятся на безопасном сервере внутри межсетевого экрана. Информация этого сервера периодически копируется на другой резервный сервер, чтобы предотвратить отказ ключевого элемента. Если бы мы задались целью внедрить это решение с самого начала, нам бы не пришлось тратиться на два программных продукта.