
Резервное копирование в 2026 году — это уже не формальная «галочка» в чек-листе ИБ или ИТ, а полноценная система управляемой устойчивости бизнеса. От неё ожидают измеримого результата: чтобы после инцидента, особенно после атак шифровальщиков, внутреннего саботажа или сбоев инфраструктуры, компания могла быстро, предсказуемо и контролируемо восстановить критичные сервисы, данные и бизнес-процессы. Поэтому в фокусе сегодня не просто вопрос «как делать резервные копии», а как гарантировать их пригодность для восстановления с заданными RTO и RPO.
Рост объёмов данных, усложнение ИТ-инфраструктуры и продолжающаяся миграция с зарубежных решений требуют выстраивать системы резервного копирования и восстановления данных с горизонтом эксплуатации на годы вперёд. На практике многие организации сталкиваются с типовой проблемой: резервные копии формально существуют, но процессы восстановления либо не тестировались, либо занимают неприемлемо много времени, либо уязвимы для атак со стороны злоумышленника. Именно эти разрывы между «техническим бэкапом» и реальной восстановляемостью данных сегодня становятся одним из самых дорогих рисков для бизнеса.
Именно эти вопросы, от практической пригодности резервных копий до реальных сценариев восстановления после инцидентов, мы подробно разберём в эфире AM Live, опираясь на опыт эксплуатации, кейсы и типовые ошибки, с которыми компании сталкиваются в реальной ИТ- и ИБ-практике.
Ключевые вопросы дискуссии:
- Современные практики резервного копирования
- Сколько резервных копий реально нужно, чтобы спать спокойно?
- Как правильно защищать бэкапы от шифровальщиков и саботажа?
- Если уходить от ленточных носителей, какие альтернативы реально закрывают ту же задачу?
- Как “по-честному” договориваться с бизнесом про RPO/RTO?
- Что в 2026 считать признаком того, что бэкап-система действительно управляемая?
- Какие типовые ошибки делают компании?
- Как организовать регулярные проверки восстановления без паралича эксплуатации?
- Как в 2026 правильно разделять роли и доступы (администраторы, ИБ, владельцы систем), чтобы атакующий не “снёс” резервные копии вместе с продом?
- Как проверять целостность и “чистоту” бэкапов, чтобы не восстановить заражение обратно?
- Что важно учесть по требованиям регуляторов (КИИ/ПДн/ГИС) именно в части резервного копирования и восстановления
- Как выбрать систему резервного копирования и не ошибиться при внедрении
- Какие 5-7 критериев вы считаете обязательными при выборе системы резервного копирования в 2026
- Что по вашему мнению должно работать “из коробки”
- Что реально важно измерять на пилоте?
- Где уместны объектные/S3-хранилища,а где лучше дисковое/лента/гибрид?
- Дедупликация/сжатие/инкременты - когда это даёт выигрыш, а когда усложняет восстановление?
- Что и как вы резервируете из корпоративных сервисов (почта, документы, каталоги/учётки) и как проверяете восстановление?
- Какие бизнес-ограничения критичны на старте?
- Какие технические меры для безопасности бэкапов must-have
- Как правильно выстроить процесс миграции с зарубежных систем?
- Итоги эфира и планы на 2026
- Какие практики и функции в резервном копировании станут “де-факто стандартом” в течение 2026?
- Какие 3-5 шагов вы бы рекомендовали компании на 2026 год, чтобы реально повысить готовность к восстановлению после инцидента?
- Где рынок российских систем резервного копирования в 2026 будет развиваться быстрее всего?
- «А если зарубежные вендоры вернутся»: как это повлияет на планы заказчиков и на дорожные карты российских продуктов?
Приглашенные эксперты:
|
|
Дмитрий Антонов Директор направления СРК, «Киберпротект» |
![]() |
Алексей Зотов Руководитель направления ИТ-инфраструктуры, К2Тех |
![]() |
Андрей Кузнецов Генеральный директор, «РуБэкап» (входит в «Группу Астра») |
Модераторы:
|
|
Илья Шабанов Генеральный директор, «АМ Медиа» |








