Bescherm je tegen cybercrime met een…
Het is vrijdagmiddag, je database is niet beschikbaar en je moet acuut herstel uitvoeren. Je vertrouwt op je back-upsysteem, maar op het moment suprême blijkt dat je niet bij je back-upbestanden kunt zonder de juiste toegang tot de third-party software. Oeps! Dit scenario speelde zich onlangs af bij een van onze klanten, waarvoor we een spoedrestore moesten uitvoeren. De hamvraag die hieruit voortkwam: zijn SQL native back-ups of third-party tools beter?
Als databasespecialist sta je regelmatig voor complexe keuzes. Vaak draait het om de balans tussen interne controle en externe ondersteuning. Kies je voor de ingebouwde functionaliteit van SQL Server, of ga je voor de uitgebreide mogelijkheden van derde partijen? De beslissing is niet zwart-wit en hangt af van jouw specifieke situatie. In deze blog vertelt Tino Dudink hoe je de juiste back-upstrategie kiest voor jouw SQL Server-omgeving, en waarom een hybride aanpak vaak de beste kaart is om te spelen.
De native back-upfunctionaliteit van SQL Server bestaat al jaren en heeft zich bewezen als betrouwbare methode. Als DBA hou ik van deze aanpak omdat ik precies weet wat er gebeurt, zonder verrassingen.
Met SQL native back-ups krijg je volledige controle over het back-up- en herstelproces binnen SQL Server zelf, zonder afhankelijkheid van externe tools. Dit biedt drie grote voordelen:
Voor veel database-experts voelt dit vertrouwd. Ze weten precies waar ze aan toe zijn en kunnen met T-SQL-scripts hun hele back-upketen beheren, monitoren en testen. In noodsituaties wil je terugvallen op iets dat je door en door kent.
Er is echter ook een nadeel om rekening mee te houden:
Hoewel native back-ups hun waarde hebben bewezen, zijn third-party back-upoplossingen niet meer weg te denken uit het moderne IT-landschap. Ze zijn de afgelopen jaren volwassen geworden en bieden vooral in complexe of hybride omgevingen aanzienlijke voordelen:
Als encryptie of deduplicatie zwaar wegen in jouw beslissing, dan kunnen third-party tools het verschil maken. Veel oplossingen bieden geavanceerde mogelijkheden op dit vlak.
Maar let op: test altijd je restore! Encryptie en deduplicatie zijn fantastisch, totdat je het back-upbestand niet meer uit zijn ‘wrapper’ krijgt zonder de juiste softwareversie of licentie.
Een belangrijk aspect in het kader van risk mitigation is de fysieke en logische scheiding van back-updata. SQL native back-ups worden vaak lokaal of op direct benaderbare shares opgeslagen. Bij een ransomware-aanval op de SQL Server bestaat daarmee het risico dat ook de back-upbestanden worden versleuteld. Third-party back-ups daarentegen worden via een aparte applicatielaag beheerd en extern opgeslagen, waardoor ze veel minder vatbaar zijn voor aanvallen op je primaire omgeving. Deze isolatie maakt ze tot een waardevolle verdedigingslinie in je back-upstrategie. We hebben daar al eens een blog over geschreven: Bescherm je tegen cybercrime met een goede backup-strategie.
Een belangrijk maar vaak vergeten punt in deze discussie is kosten. Specifiek gaat het om licentiekosten en schaalbaarheid.
SQL Native Backup zit inbegrepen in de SQL Server licentie en vereist geen extra software of agents. Je hebt alleen infrastructuur nodig om back-ups op te slaan, zoals NAS, file shares of blob storage – flexibel en betaalbaar.
Third-Party Backup Tools brengen daarentegen licentiekosten per server of database met zich mee, vaak aangevuld met onderhoud, supportcontracten en kostbare restore-opties.
Voor grote SQL-omgevingen, zoals SaaS-platforms of zorginstellingen, kunnen deze kosten snel oplopen. Bovendien zijn sommige functionaliteiten (zoals point-in-time restore of log shipping) vaak alleen native beschikbaar, tenzij je kiest voor de duurdere ‘enterprise-tier’ van de third-party vendor.
De werkelijke pijn zit meestal niet in de back-up, maar in de restore.
Third-party tools gebruiken eigen methodes om back-ups te maken en op te slaan. Dit betekent dat je voor een restore altijd afhankelijk bent van die specifieke software. Geen toegang tot de gebruikersinterface of agent? Geen restore. Licentie verlopen? Geen restore.
Bij het recente incident dat ik in de introductie aanhaalde, zagen we dit scenario in actie. De back-up bestond, maar het terughalen van de juiste versie was niet vanzelfsprekend. SQL native back-ups zijn eenvoudiger te verifiëren met ‘RESTORE VERIFYONLY’ of via een testrestore. Dat geeft zekerheid op het moment dat je die het hardst nodig hebt.
Gelukkig hoef je niet per se te kiezen tussen het één of het ander. Voor meerdere klanten hebben we een hybride strategie ingericht:
Deze aanpak biedt het beste van twee werelden: bescherming tegen volledige systeemuitval of een ransomware-aanval én maximale controle bij normale operationele herstelacties.
Na jaren ervaring met beide strategieën, deel ik graag zes praktische tips:
De keuze tussen SQL native back-up en third-party tools is geen geloofsovertuiging. Het is een afweging van risico, beheerlast, kosten en beschikbaarheid. Wat bij onze klant gebeurde, was een belangrijke reminder: vertrouwen in techniek is goed, maar controle is beter.
Als je een solide back-upstrategie wilt, begin dan bij je restore-behoeften. Laat je niet verleiden tot het ene óf het andere, maar ontwerp een combinatie die robuust, getest én kostenefficiënt is voor jouw organisatie.
Mijn collega Harry schreef hier eerder al over en benadrukte het belang van regelmatig testen: “Een back-up maken is één ding, maar weten dat je die ook daadwerkelijk kunt gebruiken om data terug te zetten, is een heel ander verhaal.”
Want in het heetst van de strijd, als de stekker eruit gaat of ransomware toeslaat, wil je maar één ding: Restore. Now. En zonder verrassingen.
Wil je een objectieve blik op je huidige back-upstrategie? Of heb je behoefte aan een uitgebreide restore-test om te zien of je data echt veilig is? Neem contact op voor een vrijblijvend gesprek. We helpen je graag bij het optimaliseren van je databasebeveiliging, vóórdat het misgaat.