Willkommen 192TB in der Ootbi-Familie | Erfahren Sie hier mehr >>
Technisch

Nicht Zero Trust Backup-Architekt

| 8 min zu lesen

Im Blog #2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero-Trust-Datenresilienz (ZTDR) Modells beschäftigt: Segmentierung, mehrere Datenresilienz-Zonen und unveränderliche Backup-Speicherung. Dieses Modell und die Architektur, eine gemeinsame Anstrengung von Veeam und Numberline Security, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Unternehmensdaten-Backup und -Wiederherstellung (siehe Abbildung 1): 

Diagramm, das die Kernprinzipien von Zero Trust und Zero-Trust-Datenresilienz (ZTDR) veranschaulicht. Der obere Abschnitt hebt die Zero Trust-Prinzipien hervor: Assume breach, Verify explicitly und Use least-privilege access. Der untere Abschnitt erweitert diese Konzepte in Zero-Trust-Datenresilienz für Unternehmensdaten-Backup und -Wiederherstellung, mit Fokus auf Segmentierung von Backup-Software und -Speicherung, mehreren Resilienz-Zonen und unveränderlicher Backup-Speicherung.

Abbildung 1: ZTDR-Grundprinzipien 

Jetzt, da wir die Prinzipien von ZTDR behandelt haben und wie es Ihnen hilft, die Backup-Infrastruktur zu sichern, lassen Sie uns nicht-Zero Trust-Architekturen untersuchen und einige Sicherheitsfallen identifizieren, die sie schaffen.  

Monolithisches (Integriertes) Gerät - Nicht Zero Trust 

Es ist entscheidend, die Backup-Architektur zu berücksichtigen, die Sie für die Datenresilienzbedürfnisse Ihrer Organisation wählen. Ein Beispiel, das zu berücksichtigen ist, ist das monolithische oder integrierte Gerät. Diese Architektur erfüllt nicht die Anforderungen der Zero Trust Data Resilience, da es keine Trennung zwischen Backup-Software und Backup-Speicherung gibt (siehe Abbildung 2). Jeder Angreifer hätte im Falle eines Angriffs vollen Zugriff auf die Backup-Software und -Speicherung. Infolgedessen kann wahre Unveränderlichkeit nicht erreicht werden, und der Angreifer kann Backup-Daten ändern, löschen oder unzugänglich machen. Das Backup- und Wiederherstellungssystem wäre vollständig kompromittiert, was einen erheblichen Explosionsradius für den Angriff schafft.  

Diagramm, das eine monolithische Appliance-Backup-Architektur veranschaulicht, die nicht mit den Zero Trust-Prinzipien konform ist. Die Grafik zeigt die Kombination von Backup-Software und Backup-Speicherung sowohl in On-Premises- als auch in Cloud-Szenarien ohne jegliche Trennung und hebt Sicherheitsrisiken wie keine wahre Unveränderlichkeit und vollen Explosionsradius im Falle eines Angriffs hervor.

 Abbildung 2: Monolithische Geräte fehlen die Segmentierung 

Dieser Ansatz setzt zu viel Vertrauen in die Unveränderlichkeit und Sicherheit des proprietären Dateisystems des Anbieters mit administrativen Rechten. Aufgrund ihrer naturgemäß unsegmentierten Natur und dem Konzept von All-in-One müssen Kompromisse eingegangen werden, um die Teile als Ganzes funktionieren zu lassen. Ein Speicherpool kann als unveränderlich gekennzeichnet sein, aber der Box-Administrator kann dennoch Werkseinstellungen zurücksetzen oder administrative (oder regulierte) Löschungen durchführen. Wenn ein Teil des Systems aufgrund eines Angriffs, einer Beschädigung oder eines fehlerhaften Software-Updates ausfällt, kann der Rest des Systems möglicherweise nicht mehr betrieben werden. Selbst wenn Daten während eines Ausfalls unveränderlich bleiben, sind sie, wenn sie unzugänglich sind, keine resilienten Daten. 

Darüber hinaus ist es wichtig zu erkennen, dass die Bereitstellung einer monolithischen virtuellen Appliance in einer Cloud-Instanz nicht ausreicht, um wahre Unveränderlichkeit in einem hybriden Cloud-Szenario zu gewährleisten. Im Falle eines Angriffs, bei dem OS-, Instanz- oder Kontenebene-Anmeldeinformationen kompromittiert werden, wird die gesamte virtuelle Appliance anfällig, was den Explosionsradius erweitert. Die Sicherheitsanfälligkeit ergibt sich aus der Durchführung von Daten-Backups in den proprietären Speicher, der innerhalb der cloudbasierten virtuellen Appliance untergebracht ist. Diese Schwäche – verursacht durch architektonische Fehlanpassung mit ZTDR – könnte behoben werden, indem Daten direkt in unveränderlichen Cloud-Objektspeicher außerhalb der Instanz gesichert werden. 

Direkt angeschlossener Speicher, alte Schule und veraltet 

Direct-Attached Storage (DAS) ist eine häufig verwendete Speicherarchitektur in vielen Organisationen. Es stellt jedoch ein erhebliches Sicherheitsrisiko dar, da es keine Unveränderlichkeit bietet. Es ist direkt an den Backup-Server angeschlossen, ohne Trennung zwischen Backup-Software und Backup-Speicherung. Das bedeutet, dass ein Angreifer, der Zugriff auf den Host erlangt, indem er eine OS- oder Anwendungsanfälligkeit ausnutzt, leicht auf alle Daten auf diesem System zugreifen kann (siehe Abbildung 3). 

Bei DAS gibt es keinen Mechanismus, um unbefugten Zugriff oder Manipulation der auf dem Backup-Server gespeicherten Daten zu verhindern. Dies macht es anfällig für interne und externe Bedrohungen, einschließlich böswilliger Insider, Cyberkriminelle und Hacker. 

Diagramm, das Direct-Attached Storage (DAS) als eine nicht-Zero Trust-Backup-Architektur zeigt. Es hebt die fehlende Trennung zwischen Backup-Software und Backup-Speicherung hervor, die direkt an einen Host-Server angeschlossen ist, der anfällig für Angriffe ist, die Anmeldeinformationen gefährden, mit Anmerkungen, die das Fehlen von Unveränderlichkeit und das erhöhte Risiko unbefugten Zugriffs erklären.

Abbildung 3: DAS fehlt die Unveränderlichkeit und kann leicht kompromittiert werden. 

Obwohl Direct-Attached Storage wie eine bequeme und kostengünstige Lösung für Backup und Wiederherstellung erscheinen mag, stellt es erhebliche Sicherheitsrisiken dar, die nicht ignoriert werden sollten. Durch die Implementierung einer Backup-Speicherarchitektur, die Unveränderlichkeit und Trennung von Backup-Software und Backup-Speicherung bietet, können Organisationen das Risiko von Datenverletzungen erheblich reduzieren und die Integrität ihrer Backup-Daten sicherstellen. 

Weitere Speicheroptionen 

Die gleichen Überlegungen gelten für andere Speichertypen, wie Dedupe-Appliances, NAS oder sogar ein selbstgebautes Veeam Hardened Linux Repository. Während jeder seine Stärken als Speicherziele hat, wie mehr Kapazität, unabhängig verwaltet oder einfache Bequemlichkeit, fehlt ihnen auch die Sicherheit, die erforderlich ist, um als Zero Trust Data Resilient betrachtet zu werden. Wenn Sie diese Geräte für die Backup-Speicherung in Betracht ziehen, stellen Sie sich diese Fragen: 

  • Ist der Speicher standardmäßig (out-of-the-box) gehärtet? 
  • Benötigt es zusätzliche Sicherheitskenntnisse oder Schulungen zur Konfiguration und Verwaltung? 
  • Gewährt das administrative Privileg Zugriff auf Löschungen oder Zurücksetzungen? 
  • Wird dies meine Angriffsfläche minimieren und in der Lage sein, ohne meine Backup-Software zu arbeiten?  
  • Welche Art von Unveränderlichkeit wird verwendet, Governance (Administratoren können löschen) oder Compliance (niemand kann löschen)? 

Abschließende Gedanken 

Sicherheitsverletzungen sind nicht mehr eine Frage des Ob, sondern des Wann. Organisationen müssen proaktiv ihre Systeme und Daten gegen potenzielle Bedrohungen schützen.  

In dieser Blog-Serie haben wir die von Veeam und Numberline Security vorgeschlagenen Prinzipien der Zero-Trust-Datenresilienz behandelt, die Zero Trust auf Unternehmens-Backup-Systeme ausdehnen. Durch die Annahme der Prinzipien der Zero-Trust-Datenresilienz können Organisationen einen klaren und konkreten Weg zur Stärkung ihrer Sicherheitslage im Bereich Backup und Wiederherstellung einschlagen. Dieser Ansatz verbessert das traditionelle Zero Trust-Reifegradmodell. Er stellt sicher, dass die Backup-Infrastruktur sicher in mehrere Datenresilienz-Zonen segmentiert ist, die Angriffsfläche minimiert wird, der Zugriff mit den geringsten Rechten für jede Zone durchgesetzt wird und Unveränderlichkeit genutzt wird, um Backup-Daten vor Änderungen und Löschungen unabhängig von administrativen Rechten zu schützen.  

Darüber hinaus fördert ZTDR effizientere Abläufe und die Ausrichtung zwischen Backup-Administratoren, IT- und Sicherheitsteams, was letztendlich zu einer schnelleren und sichereren Wiederherstellung im Falle eines Angriffs führt. Durch die Implementierung dieser Best Practices können Organisationen ihr Engagement für Sicherheit demonstrieren und Vertrauen bei ihren Kunden und Stakeholdern aufbauen. Um mehr zu erfahren, lesen Sie bitte unser Whitepaper und das ursprüngliche Forschungspapier, das von Jason Garbis und Veeam verfasst wurde.  

Produktnachrichten

Durch die Anmeldung erklären Sie sich damit einverstanden, dass Ihre persönlichen Daten gemäß den Bedingungen von Object First verwaltet werden Hinweis zum Datenschutz.

Das könnte Sie auch interessieren