Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>
Business

3 Möglichkeiten zur Verbesserung der Wiederherstellungsraten am Welt-Backup

| 5 min zu lesen

Ich bin heute Morgen aufgewacht, bin nach draußen gegangen, habe direkt in die Sonne gestarrt, und ein Schauer lief mir über den Rücken. „Der World Backup Day steht wieder vor der Tür“, flüsterte ich mir zu und erschreckte damit einige Nachbarn und ein Eichhörnchen. Letztes Jahr versuchte ich, „Vier Tipps für die Datensicherung,“ zu teilen, und lass mich dir sagen, bei der Überprüfung dieses Blogs hat sich viel verändert. Ich sage nicht, dass Sicherungskopien, Unveränderlichkeit, Tests und Verifizierung nicht mehr notwendig sind; sie sind es absolut. Leider hat sich geändert, dass Backup-Administratoren jetzt noch mehr Zeit, Fachwissen und Energie benötigen, um sicherzustellen, dass sie aus jedem Szenario, egal was passiert, immer wieder wiederherstellen können. 

In diesem Jahr wollte ich einige der Tipps, die ich letztes Jahr geteilt habe, verbessern und einige neue, spannende hinzufügen, um allen backup-orientierten Personen die Ruhe zu geben, die sie verdienen. Betrachte diesen Blog als eine Ergänzung zur vorherigen Verfassung des World Backup Day.  

Zero Trust: Du brauchst es für Backups 

Zero Trust stellt einen massiven Wandel in der Art und Weise dar, wie IT und Betrieb Sicherheit verwalten. Anstatt sich auf traditionelle perimeterbasierte Modelle zu verlassen, geht Zero Trust davon aus, dass kein Benutzer oder Gerät von Natur aus vertrauenswürdig sein sollte, unabhängig von Standort oder Netzwerk. Während dieser Ansatz dazu beiträgt, die allgemeine IT sicherer zu machen, wurde er nicht angemessen auf Backups angewendet. Deshalb haben Veeam und Numberline kürzlich ihre Zero-Trust-Datenresilienz-Forschung veröffentlicht. 

Dieses Papier behandelt die kritische Herausforderung, Daten und Netzwerke vor böswilligen Akteuren zu schützen, insbesondere im Kontext von Ransomware- und Datenexfiltrationsangriffen. Während die weit verbreitete Zero Trust-Strategie umfassende Richtlinien für Datensicherung und -wiederherstellung vermissen lässt, schlagen die Autoren ein neues Konzept vor: Zero-Trust-Datenresilienz. Dieses Framework betont die Notwendigkeit von Datensicherungssystemen, die unveränderlicher Speicher, kontextuelle Authentifizierung und starke Zugriffskontrollen bieten. Durch die Implementierung dieses Ansatzes können Unternehmen ihre Daten, Netzwerke und Anwendungen besser vor Bedrohungen schützen und die allgemeine Sicherheit und Resilienz erhöhen. 

Hier ist, wie Zero-Trust-Datenresilienz die Sicherheit für Backups erhöht: 

  • Trennung: Die Segmentierung von Backup-Systemen und Speicherstufen in unterschiedliche Resilienz-Zonen reduziert den Explosionsradius im Falle von Sicherheitsverletzungen. 

  • Unveränderlicher Backup-Speicher: Sicherstellen, dass Backup-Daten nicht verändert werden können – selbst während eines Ransomware-Angriffs – erhöht die Resilienz. 

  • Null Zugriff: Die Reduzierung der Angriffsfläche durch die Eliminierung des Zugriffs auf nicht benötigte Dienste und Infrastruktur liefert den Kernwert der Lösung und beseitigt Risiken.  

Verschlüsselung: Schutz von Backup-Daten vor neugierigen Augen 

Die Verschlüsselung von Backup-Daten ist entscheidend für die Wahrung der Vertraulichkeit. Wie wir gesehen haben, gehen Angreifer zuerst auf die Backups und den Backup-Speicher los. Wenn wir annehmen, dass sie Zugang zu allem haben und sich in einem tatsächlichen Sicherheitsvorfall befinden, dann ist es auch sicher anzunehmen, dass sie Zugang zu deinen Backup-Daten haben. Ob sie diese löschen können, hängt von deiner Unveränderlichkeit ab (mehr dazu gleich), aber sie können die Informationen, die in den Backups gespeichert sind, exfiltrieren und durchsehen. Unternehmensgeheimnisse, PII, Quellcode und eine Vielzahl sensibler und, was noch wichtiger ist, privater Dinge sind nicht mehr das.  

Die Implementierung von End-to-End-Verschlüsselung stellt sicher, dass die Daten ab dem Moment, in dem sie in die Backup-Kette gelangen, verschlüsselt und für diejenigen, die nicht über den Schlüssel verfügen, unkenntlich sind, ein wesentlicher Schritt für diejenigen, die möglicherweise deinen internen Datenverkehr überwachen. Darüber hinaus kann die Zero-Knowledge-Verschlüsselung auf die nächste Stufe gehoben werden, indem Schlüssel maskiert und sichergestellt wird, dass der richtige Zugriff auf die Verschlüsselung aufrechterhalten wird, um Sicherheitsverletzungen über Software hinaus zu stoppen und in kompromittiertes menschliches Verhalten abzudriften.  

Die Nutzung von Verschlüsselung beim Backup von Daten mag vor zehn Jahren übertrieben erschienen sein, aber heute ist sie obligatorisch.  

Hier ist, wie die Verwendung von Verschlüsselung den Datenschutz unterstützt: 

  • Datenschutz: Die Verschlüsselung von Backup-Daten stellt sicher, dass selbst wenn unbefugte Parteien Zugang erhalten, sie den Inhalt nicht entschlüsseln können. 

  • End-to-End-Verschlüsselung: Implementiere Verschlüsselung über den gesamten Backup-Lebenszyklus hinweg – von der Erstellung über die Speicherung bis zur Übertragung. 

  • Zero-Knowledge-Verschlüsselung: Bei diesem Ansatz wissen Dienstanbieter nicht, wo die Verschlüsselungsschlüssel sind, was die Privatsphäre erhöht. 

Unveränderlichkeit: Ransomware-sichere Backups 

Unveränderlicher Backup-Speicher verhindert Änderungen oder Löschungen von Daten, sobald sie gespeichert sind; wenn du diesen Blog (oder diese Website) häufig besuchst, weißt du bereits, wie wichtig Unveränderlichkeit ist, und wir haben darüber im Blog des letzten Jahres gesprochen. Was sich geändert hat, ist, dass wir viele verschiedene Geschichten über „Arten von Unveränderlichkeit“ oder „echte Unveränderlichkeit“ gehört haben, und ich dachte, es wäre wert, einen Moment damit zu verbringen, diese Ansprüche zu zerlegen.  

Unveränderlichkeit kommt in zwei Varianten: Governance und Compliance, und wie der Name schon sagt, sind sie nicht gleich. Unveränderlichkeit im Governance-Modus bedeutet, dass es immer noch eine administrative Einheit gibt, die die Daten ändern kann. Aber wer regiert den Regierenden? Diese Frage mag beleidigend sein, um sie deinem lokalen IT-Administrator zu stellen, aber in Wahrheit liegt es daran, dass Unveränderlichkeit oft bei einem kompromittierten Administrator versagt, was die gefährlichste Entität ist, der eine IT-Organisation gegenüberstehen könnte. Stelle sicher, dass deine unveränderlicher Speicher auf den Compliance-Modus eingestellt ist. Das bedeutet, dass nicht einmal der privilegierteste Benutzer die Daten ändern kann und sichergestellt wird, dass die Wiederherstellbarkeit unabhängig von den Umständen garantiert ist.  

  Hier ist, warum Unveränderlichkeit wichtig ist: 

  • Ransomware-Resilienz: Unveränderliche Backups vereiteln Ransomware-Angriffe, indem sie sicherstellen, dass Angreifer kritische Daten nicht ändern oder löschen können. 

  • Compliance und Audit-Trails: Unveränderlichkeit bietet einen unveränderlichen Nachweis über Datenänderungen, der für die Einhaltung von Vorschriften unerlässlich ist. 

  • 3-2-1-1 Backup-Regel: Überlege, die klassische 3-2-1 Backup-Regel zu aktualisieren, indem du eine zusätzliche „1“ hinzufügst – unveränderlicher Speicher. Das bedeutet, drei Kopien von Daten (vor Ort, in der Cloud und extern) und eine unveränderliche Kopie zu haben. 

Denke daran, dass der World Backup Day als Erinnerung dient, die Datensicherung zu priorisieren. Die Implementierung von Zero Trust, Verschlüsselung und Unveränderlichkeit stellt sicher, dass deine Backups gegen Bedrohungen und Katastrophen resilient bleiben. Ootbi von Object First hilft, alle Prinzipien zu erfüllen, die wir heute besprochen haben.  

Ootbi wurde um die neuesten Zero Trust- und Datensicherheitsprinzipien herum entwickelt, die davon ausgehen, dass Personen, Geräte und Dienste, die versuchen, auf Unternehmensressourcen zuzugreifen, kompromittiert sind und nicht vertraut werden sollten. Ootbi nutzt S3 Object Lock im Compliance-Modus, um Unveränderlichkeit zu ermöglichen, und betreibt seine Speicher-Software auf einem gehärteten Linux-Betriebssystem mit einer „Null-Zugriff“-Richtlinie auf Root. Aufgrund seiner Architektur und des sicheren Appliance-Formfaktors ist Ootbi von dem Veeam Backup & Replication-Server grundsätzlich getrennt, was die richtige Segmentierung schafft, um Ransomware-Resilienz zu gewährleisten. Ootbi wurde auch entwickelt, um Veeam Backup & Replication zu unterstützen und unterstützt standardmäßig die Blockgröße und Verschlüsselung von Veeam. 

Fordere noch heute eine Demo an, wenn du denkst, dass es Zeit ist, deine Backup-Speicherstrategie zu verbessern. Wenn die Angreifer nicht aufhören zu attackieren, ist es Zeit, eine unzerbrechliche Verteidigung zu etablieren.  

Produktnachrichten

Durch das Absenden dieses Formulars bestätige ich, dass ich die Hinweis zum Datenschutz gelesen habe und ihr zustimme.

Das könnte Sie auch interessieren