Miten valita yritykselle oikea varmuuskopiointiratkaisu? Vaatimukset, riskit ja käytännön malli Veeamilla

Varmuuskopiointi on harvoin ongelma ennen kuin se on kriisi. Kun palvelin hajoaa, käyttäjä poistaa jaettua dataa vahingossa tai kiristyshaittaohjelma salaa tiedostot, keskustelu siirtyy nopeasti kysymykseen: “saadaanko data takaisin ja kuinka nopeasti?” Oikean varmuuskopiointiratkaisun valinta ratkaisee käytännössä kaksi asiaa: paljonko toiminta keskeytyy ja kuinka varmasti palautus onnistuu.

Tässä artikkelissa käydään läpi konkreettinen malli, jolla yritys valitsee varmuuskopiointiratkaisun järkevästi – ei ominaisuuslistojen perusteella, vaan liiketoiminnan vaatimuksista käsin. Lopussa kuvataan, miten Käpy A.I. Oy toteuttaa ratkaisun käytännössä Veeamilla ja miten kokonaisuutta voidaan täydentää Heimdal Securityllä, Admin By Requestilla ja Digiturvamallilla.

1) Aloita vaatimuksista: RPO, RTO ja palautuksen laajuus

Usein varmuuskopiointia arvioidaan kapasiteetin, tallennuspaikan tai hinnan kautta. Yritykselle olennaista on kuitenkin palautuskyky: mitä voidaan palauttaa, mihin mennessä ja millä varmuudella. Kolme käsitettä ohjaa valintaa:

  • RPO (Recovery Point Objective): kuinka paljon dataa voidaan enintään menettää (esim. 15 min, 4 h, 24 h).
  • RTO (Recovery Time Objective): kuinka nopeasti palvelu tai järjestelmä pitää saada takaisin (esim. 1 h, 8 h, 2 vrk).
  • Palautuksen laajuus: palautetaanko yksittäinen tiedosto, kokonainen virtuaalikone, fyysinen palvelin, SaaS-data vai koko ympäristö.

Käytännössä valinta helpottuu, kun jaetaan järjestelmät luokkiin. Esimerkiksi taloushallinto ja tuotannonohjaus tarvitsevat tyypillisesti tiukemmat RTO/RPO-tavoitteet kuin arkistot tai vanhat projektikansiot. Kun luokitus on tehty, varmistusarkkitehtuuri voidaan rakentaa kerroksittain.

Jos organisaatiossa pohditaan yleisesti varmuuskopiointia yrityksille, hyvä lähtökohta on tunnistaa ensin kriittiset palvelut ja niiden sietämä katko – vasta sen jälkeen kannattaa vertailla ratkaisuja.

2) Arvioi riskit: ransomware, inhimilliset virheet ja toimitusketju

Varmuuskopioinnin uhkakuvat eivät ole enää vain laiteviat. Yritysten yleisimmät palautustilanteet liittyvät nykyisin kolmeen teemaan:

  • Kiristyshaittaohjelmat (ransomware): data salataan ja hyökkääjä pyrkii estämään myös varmuuskopioiden käytön.
  • Inhimilliset virheet: poistot, ylikirjoitukset, väärät asetukset ja massamuutokset.
  • Toimitusketjun ja pääsynhallinnan riskit: haittaohjelma tai väärinkäyttö admin-oikeuksilla, huonosti hallitut ylläpitotunnukset.

Hyvä varmuuskopiointiratkaisu ei ole vain “kopio dataa”, vaan myös suoja varmuuskopioille. Tämä tarkoittaa käytännössä muun muassa immutability-kyvykkyyttä (varmistetta ei voi muuttaa/poistaa määräajan sisällä), eriytettyjä tunnuksia, verkon segmentointia ja palautusten testaamista.

Ransomware-skenaarioissa on tärkeää ymmärtää, että palautusketju on kokonaisuus. Siksi on hyödyllistä tarkastella varmistamista yhdessä päätelaitesuojausten ja oikeuksien hallinnan kanssa. Käytännön kokonaisuutta käsitellään myös artikkelissa ransomware-suojaus, jossa Veeam, Heimdal ja Admin By Request muodostavat toisiaan tukevan paketin.

3) Valitse arkkitehtuuri: 3-2-1 ei riitä, tarvitaan myös palautustodiste

Moni tuntee 3-2-1-säännön: kolme kopiota, kahdella eri medialla, yksi offsite. Se on edelleen hyvä perusmalli, mutta vuonna 2026 se ei yksin takaa palautuskykyä. Vaatimuksia lisäävät erityisesti ransomware ja auditointipaine: pitää pystyä osoittamaan, että varmistukset ovat olemassa ja palautus toimii.

Toimiva malli yritykselle on usein yhdistelmä:

  • Nopea paikallinen palautuskerros (esim. varmistusrepositorio, josta saadaan VM:t tai tiedostot nopeasti takaisin).
  • Erillinen, suojattu kopio (immutability ja eriytetyt käyttöoikeudet).
  • Offsite tai pilvikopio (kattaa myös fyysiset riskit ja laajamittaiset häiriöt).
  • Palautustestit ja raportointi (todiste siitä, että RTO/RPO toteutuu käytännössä).

Kun tavoitteena on moderni varmuuskopiointi pilveen, suunnittelussa kannattaa huomioida myös palautuksen reitit: palautetaanko pilvestä takaisin on-premiin, käynnistetäänkö kuormia väliaikaisesti pilvessä, ja miten käyttöoikeudet ja verkotus toteutetaan häiriötilanteessa.

4) Näin Käpy A.I. Oy toteuttaa varmistus- ja palautusratkaisun Veeamilla

Käpy A.I. Oy toimittaa yrityksille varmistus- ja palautusratkaisuja, joissa Veeam toimii teknisenä ytimenä. Veeamin vahvuus on, että se ei rajoitu yhteen ympäristöön: se tukee tyypillisesti virtuaaliympäristöjä, fyysisiä palvelimia sekä valittuja pilvityökuormia. Oleellista on kuitenkin toteutustapa.

Toimitus rakentuu yleensä neljän vaiheen kautta:

  1. Nykytilan kartoitus: mitä varmistetaan, missä data sijaitsee, mitkä ovat riippuvuudet ja kriittisyysluokat.
  2. Vaatimusmäärittely: RPO/RTO per järjestelmä, säilytysajat, palautuksen hyväksymiskriteerit.
  3. Tekninen toteutus: Veeam-jobit, repositoriot, immutability-mallit, eriytetyt tunnukset, hälytykset ja raportit.
  4. Palautuksen varmistus: sovitut palautustestit (tiedosto, VM, sovellus) ja dokumentointi.

Kun ratkaisua arvioidaan, yksi tärkeimmistä kysymyksistä on “kuinka nopeasti palautus onnistuu oikeasti”. Siksi Veeam-toteutuksessa painotetaan palautuspolkuja ja testattavuutta, ei vain varmistusajojen onnistumisprosenttia. Laajemmin Veeamin käytännöistä kerrotaan sivulla Veeam varmuuskopiointi.

Monessa organisaatiossa varmistusten rinnalle tarvitaan päätelaitteiden ja haavoittuvuuksien hallintaa, jotta palautustilanteita syntyy harvemmin. Tähän Käpy A.I. Oy yhdistää tarvittaessa Heimdal Securityn, jolla voidaan vähentää tartuntoja esimerkiksi DNS- ja päätelaitesuojauksen, päivitysten hallinnan ja uhkien havaitsemisen kautta.

5) Kokonaisuus kuntoon: oikeudet, valvonta ja vaatimustenmukaisuus samassa mallissa

Varmuuskopiointiratkaisu toimii parhaiten, kun se on osa kokonaisuutta, jossa myös käyttöoikeudet ja vaatimustenmukaisuuden todentaminen ovat hallinnassa.

Admin-oikeuksien hallinta on konkreettinen tapa pienentää riskiä, että haittaohjelma tai väärä toiminta pääsee käsiksi varmistuksiin tai kriittisiin palvelimiin. Admin By Request mahdollistaa Just-in-Time -korotukset ja hallitun hyväksyntäprosessin, jolloin paikalliset admin-oikeudet eivät ole pysyvästi auki kaikille.

Vaatimustenhallinta ja dokumentointi nousee esiin erityisesti silloin, kun organisaatiolla on asiakasvaatimuksia, auditointeja tai esimerkiksi NIS2/ISO 27001 -tavoitteita. Digiturvamalli tarjoaa käytännön työkalun kontrollien ja todisteiden hallintaan: mitä on tehty, milloin, kuka omistaa toimenpiteen ja miten se todennetaan. Tämä tukee myös varmistusten raportointia ja palautustestien dokumentointia.

Kun tavoitteena on rakentaa arjen johtamismalli tietoturvaan ja jatkuvuuteen, kokonaisuutta kannattaa tarkastella myös Digiturvamallin kautta: se auttaa sitomaan tekniset ratkaisut selkeisiin vastuisiin ja seurattaviin tehtäviin.

Mistä tietää, että valinta on onnistunut? Käytännön tarkistuslista

  • RPO ja RTO on määritelty järjestelmäkohtaisesti, ei “koko IT:lle kerralla”.
  • Varmuuskopiot ovat suojattuja (immutability/eriytetyt oikeudet) ja offsite-kopio on olemassa.
  • Palautus on testattu sovitulla rytmillä ja tulokset on dokumentoitu.
  • Hälytykset ja raportointi kertovat poikkeamista ilman manuaalista vahtimista.
  • Pääkäyttäjäoikeudet on hallittu (JIT, hyväksynnät, lokit), jotta hyökkäyspinta pienenee.
  • Päätelaitesuojaus ja haavoittuvuuksien hallinta vähentää palautustilanteiden todennäköisyyttä.

CTA: kartoitetaan varmistus- ja palautuskyky käytännössä

Jos tavoitteena on varmistaa, että palautus toimii oikeasti myös häiriötilanteessa, järkevin tapa aloittaa on lyhyt nykytilan kartoitus: kriittiset järjestelmät, RPO/RTO-tavoitteet ja riskit. Sen pohjalta Käpy A.I. Oy voi ehdottaa Veeam-pohjaisen varmistus- ja palautusratkaisun sekä tarvittaessa täydentävät suojaus- ja hallintakerrokset (Heimdal Security, Admin By Request ja Digiturvamalli).

Ota yhteyttä, niin sovitaan sopiva eteneminen ja käydään ympäristö läpi konkreettisesti.

date: 2026-03-20T22:00:59.117-04:00