Efficiënt Scannen van Grote Opslagvolumes op Malware Zonder Prestatieverlies

Optimaliseren van Beveiligingsscans voor Grote Hoeveelheden Gegevens

In de zakenwereld worden beveiligingsscans van harde schijven van werkcomputers doorgaans automatisch en zonder onderbrekingen uitgevoerd. Echter, wanneer het gaat om servers die terabytes aan gegevens opslaan, wordt de situatie complexer, vooral als er na een beveiligingsincident een noodscan moet worden uitgevoerd. In deze gevallen is het van cruciaal belang om de veiligheid van de gegevens te waarborgen zonder de systeemprestaties te beïnvloeden.

Hieronder volgen een aantal strategieën om het scannen van grote hoeveelheden gegevens te optimaliseren, terwijl risico’s en doorlooptijden worden geminimaliseerd.


1. Voorbereiding Voor de Scan

Voordat er een grootschalige opslagscan wordt uitgevoerd, is het belangrijk om een aantal vooronderzoeken te doen om fouten te voorkomen en de efficiëntie van het proces te verbeteren.

Controle van de Infrastructuur

  • Zorg ervoor dat het besturingssysteem is bijgewerkt en compatibel is met de opslaginfrastructuur.
  • Bevestig dat de server die de scan uitvoert over een krachtige multikernprocessor, voldoende RAM en snelle opslag voor tijdelijke bestanden beschikt.
  • Garandeer een snelle verbinding naar de schijven via hoogpresterende interfaces, bij voorkeur SAN (Storage Area Network).

Controle van Back-ups

Hoewel een scan de opgeslagen gegevens niet zou moeten wijzigen, is het altijd aan te raden om een recente back-up te hebben. Het is raadzaam om:

  • De datum en de staat van de meest recente back-ups te controleren.
  • De mogelijkheid te overwegen om een nieuwe back-up te maken voordat de scan wordt uitgevoerd, indien er geen up-to-date versies zijn.
  • Bevestigen dat de gegevensherstelprocedures zijn getest en correct functioneren.

Analyseren van het Type Gegevens

Het type gegevens beïnvloedt de impact van de scan op het systeem. Als de schijven bevatten:

  • Heterogene bestanden en gecomprimeerde bestanden → vereisen meer middelen, aangezien elk bestand individueel moet worden geanalyseerd.
  • Grote hoeveelheden bestanden in veilige formaten (video’s, databases, intacte back-ups) → de belasting zal minder zijn en er kunnen specifieke uitsluitingen worden toegepast.

Op basis van deze evaluatie kan worden bepaald of het zinvol is om scans parallel op verschillende schijven uit te voeren om het proces te versnellen.


2. Configuratie van de Scan

Strategische Planning van de Analyse

Om de operationele activiteiten van het bedrijf niet te beïnvloeden, is het aan te raden om de scan te plannen in periodes van lagere activiteit, zoals ’s nachts of in het weekend. Als dit niet mogelijk is, is het essentieel om gebruikers te waarschuwen over de mogelijke vertraging van het systeem.

Schijfruimte en Quarantaine

  • Controleer of er voldoende vrije schijfruimte is voor tijdelijke bestanden en voor de quarantaine in geval van besmette bestanden.
  • Pas de opslaglimieten voor de quarantaine aan om te voorkomen dat bestanden worden verwijderd in geval van een massale bedreigingsdetectie.

Optimalisatie van Uitsluitingen

Om de scan tijd te verkorten zonder de veiligheid in gevaar te brengen, wordt aangeraden om uit te sluiten:

  • Extreem grote bestanden (meer dan enkele gigabytes).
  • Softwaredistributies en back-ups die sinds de laatste scan niet zijn gewijzigd.
  • Niet-uitvoerbare bestanden, echter met voorzichtigheid, aangezien sommige tekst- of afbeeldingsbestanden kwaadaardige fragmenten kunnen bevatten.

Daarnaast is het raadzaam om tijdelijke bestanden en onnodige mappen te verwijderen voor de scan om tijd te besparen bij het analyseren van irrelevante gegevens.


3. Sleutelinstellingen voor Verbeterde Prestaties

De scanconfiguraties kunnen worden geoptimaliseerd op basis van de systeembelasting en de veiligheidsprioriteit:

  • Resource-toewijzing: Als de server niet in gebruik is tijdens de scan, kunnen tot 80% van de CPU en geheugen worden toegewezen. Als het systeem operationeel moet blijven, moet dit percentage aanzienlijk lager zijn.
  • Activeer optimalisatietechnologieën: Functies zoals iChecker en iSwift in beveiligingsoplossingen maken het mogelijk om bestanden over te slaan die niet zijn gewijzigd sinds de laatste scan.
  • Voorkom verzoeken om wachtwoorden voor beschermde bestanden: Als de analyse wordt onderbroken door een gebrek aan toegangscode voor gecomprimeerde bestanden, kan dit onnodige blokkades veroorzaken.
  • Stel heuristische analyse in op gemiddelde niveau: Dit maakt het mogelijk om bedreigingen te detecteren zonder de systeembelasting significant te verhogen.
  • Stel gedetailleerde logregistratie in: Voor het identificeren van problemen moet de log informatie bevatten over de gescande bestanden en de resultaten.

4. Uitvoering van de Scan en Real-time Monitoring

Voordat een volledige scan wordt uitgevoerd, is het aan te raden om een test uit te voeren met een kleine partitie (van niet meer dan één terabyte) om te beoordelen:

  • Geschatte uitvoeringstijd.
  • Impact op de prestaties van de server.
  • Mogelijke fouten in de log.

Als de testscan te lang duurt, kunnen de logboeken worden gecontroleerd om knelpunten te identificeren en de configuraties aan te passen voordat verder wordt gegaan met een bredere analyse.

Voor grote hoeveelheden gegevens is het beter om de analyse op te splitsen in meerdere aparte taken per schijf of map. Dit maakt het mogelijk:

  • Uit te voeren scans in parallel als de infrastructuur dit ondersteunt.
  • Risico’s op onderbrekingen te verkleinen in het geval dat een scan mislukt.
  • Resourcebeheer te optimaliseren en overbelasting van het systeem te voorkomen.

Tijdens de uitvoering van de scan is het cruciaal om de systeemprestaties in real-time te monitoren en alert te zijn op eventuele afwijkingen die onmiddellijke interventie vereisen.


Conclusie: Balans Tussen Veiligheid en Prestaties

Het scannen van grote hoeveelheden gegevens op malware is een kritiek proces dat moet worden uitgevoerd met planning en optimalisatie om de systeemprestaties van het bedrijf niet te beïnvloeden. Door deze stappen toe te passen, kunnen organisaties de veiligheid van hun opslag waarborgen zonder hun systeemoperativiteit in gevaar te brengen.

Met een combinatie van juiste infrastructuur, geoptimaliseerde instellingen en gecontroleerde uitvoering is het mogelijk om bedreigingen te detecteren en te mitigeren zonder onnodige downtimes te genereren. In een omgeving waar gegevens de meest waardevolle activa zijn, is het waarborgen van hun bescherming zonder de prestaties op te offeren de sleutel tot succes.

Scroll naar boven