Zero Gravity: Chris Childerhose Talks Tech with the Ootbi VSA | Join us >>
Technisch

Nicht Zero Trust Backup-Architekturen

| 8 min zu lesen

Im Blog #2 dieser Serie haben wir uns mit den zentralen Prinzipien des Zero-Trust-Datenresilienz (ZTDR) Modells beschäftigt: Segmentierung, mehrere Datenresilienz-Zonen und unveränderliches Backup Speicherung. Dieses Modell und die Architektur, eine gemeinsame Anstrengung von Veeam und Numberline Security, erweitern die Zero Trust-Prinzipien und das Reifegradmodell der CISA auf den Anwendungsfall der Unternehmensdaten-Backup und -Wiederherstellung (siehe Abbildung 1): 

Diagramm, das die Kernprinzipien von Zero Trust und Zero-Trust-Datenresilienz (ZTDR) veranschaulicht. Der obere Abschnitt hebt die Zero Trust-Prinzipien hervor: Assume breach, Verify explicitly und Use least-privilege access. Der untere Abschnitt erweitert diese Konzepte in Zero-Trust-Datenresilienz für Unternehmensdaten-Backup und -Wiederherstellung, mit Fokus auf Segmentierung von Backup-Software und -Speicherung, mehreren Resilienz-Zonen und unveränderlicher Backup-Speicherung.

Abbildung 1: ZTDR-Grundprinzipien 

Jetzt, da wir die Prinzipien von ZTDR behandelt haben und wie es Ihnen hilft, die Backup-Infrastruktur zu sichern, lassen Sie uns nicht-Zero Trust-Architekturen untersuchen und einige Sicherheitsfallen identifizieren, die sie schaffen.  

Monolithisches (Integriertes) Gerät - Kein Zero Trust 

Es ist entscheidend, die Backup-Architektur zu berücksichtigen, die Sie für die Datenresilienzbedürfnisse Ihrer Organisation wählen. Ein Beispiel, das in Betracht gezogen werden sollte, ist das monolithische oder integrierte Gerät. Diese Architektur erfüllt nicht die Anforderungen von Zero-Trust-Datenresilienz, da es keine Trennung zwischen Backup-Software und Backup-Speicherung gibt (siehe Abbildung 2). Jeder Angreifer hätte im Falle eines Verstoßes vollen Zugriff auf die Backup-Software und -Speicherung. Infolgedessen kann wahre Unveränderlichkeit nicht erreicht werden, und der Angreifer kann Backup-Daten modifizieren, löschen oder unzugänglich machen. Das Backup- und Wiederherstellungssystem wäre vollständig kompromittiert, was einen erheblichen Explosionsradius für den Angriff schafft.  

Diagramm, das eine monolithische Appliance-Backup-Architektur veranschaulicht, die nicht den Zero Trust-Prinzipien entspricht. Die Grafik zeigt die Kombination von Backup-Software und Backup-Speicherung sowohl in On-Premises- als auch in Cloud-Szenarien ohne jegliche Trennung und hebt Sicherheitsrisiken wie keine wahre Unveränderlichkeit und vollen Explosionsradius im Falle eines Verstoßes hervor.

 Abbildung 2: Monolithische Geräte fehlen die Segmentierung 

Dieser Ansatz setzt zu viel Vertrauen in die Unveränderlichkeit und Sicherheit des proprietären Dateisystems des Anbieters mit administrativen Rechten. Aufgrund ihrer naturgemäß unsegmentierten Natur und dem Konzept von All-in-One müssen Kompromisse eingegangen werden, um die Teile als Ganzes funktionieren zu lassen. Ein Speicherpool kann als unveränderlich gekennzeichnet sein, aber der Box-Administrator kann dennoch Werkseinstellungen zurücksetzen oder administrative (oder regulierte) Löschungen durchführen. Angenommen, ein Teil des Systems fällt aufgrund eines Angriffs, einer Beschädigung oder eines fehlerhaften Software-Updates aus. In diesem Fall kann der Rest des Systems unbrauchbar werden. Selbst wenn Daten während eines Ausfalls unveränderlich bleiben, sind sie, wenn sie unzugänglich sind, keine resilienten Daten. 

Darüber hinaus ist es wichtig zu erkennen, dass die Bereitstellung einer monolithischen virtuellen Appliance in einer Cloud-Instanz nicht ausreicht, um wahre Unveränderlichkeit in einem hybriden Cloud-Szenario zu gewährleisten. Im Falle eines Verstoßes, bei dem OS-, Instanz- oder Kontenebene-Anmeldeinformationen kompromittiert werden, wird die gesamte virtuelle Appliance anfällig, was den Explosionsradius erweitert. Die Sicherheitsanfälligkeit ergibt sich aus der Durchführung von Daten-Backups in den proprietären Speicher, der innerhalb der cloudbasierten virtuellen Appliance untergebracht ist. Diese Schwäche – verursacht durch architektonische Fehlanpassung mit ZTDR – könnte behoben werden, indem Daten direkt in unveränderlichen Cloud Objektspeicher außerhalb der Instanz gesichert werden. 

Direkt angeschlossener Speicher, alte Schule und veraltet 

Direct-Attached Storage (DAS) ist eine häufig verwendete Speicherarchitektur in vielen Organisationen. Es stellt jedoch ein erhebliches Sicherheitsrisiko dar, da es keine Unveränderlichkeit bietet. Es ist direkt an den Backup-Server angeschlossen, ohne Trennung zwischen Backup-Software und Backup-Speicherung. Das bedeutet, dass ein Angreifer, der durch Ausnutzung einer OS- oder Anwendungsanfälligkeit Zugriff auf den Host erhält, leicht auf alle Daten auf diesem System zugreifen kann (siehe Abbildung 3). 

Bei DAS gibt es keinen Mechanismus, um unbefugten Zugriff oder Manipulation der auf dem Backup-Server gespeicherten Daten zu verhindern. Dies macht es anfällig für interne und externe Bedrohungen, einschließlich böswilliger Insider, Cyberkriminelle und Hacker. 

Diagramm, das Direct-Attached Storage (DAS) als eine nicht-Zero Trust-Backup-Architektur zeigt. Es hebt die fehlende Trennung zwischen Backup-Software und Backup-Speicherung hervor, die direkt an einen Host-Server angeschlossen ist, der anfällig für Verstöße ist, die Anmeldeinformationen gefährden, mit Anmerkungen, die das Fehlen von Unveränderlichkeit und das erhöhte Risiko unbefugten Zugriffs erklären.

Abbildung 3: DAS fehlt an Unveränderlichkeit und kann leicht kompromittiert werden. 

Obwohl Direct-Attached Storage wie eine bequeme und kostengünstige Lösung für Backup und Wiederherstellung erscheinen mag, stellt es erhebliche Sicherheitsrisiken dar, die nicht ignoriert werden sollten. Durch die Implementierung einer Backup-Speicherarchitektur, die Unveränderlichkeit und Trennung von Backup-Software und Backup-Speicherung bietet, können Organisationen das Risiko von Datenverletzungen erheblich reduzieren und die Integrität ihrer Backup-Daten sicherstellen. 

Weitere Speicheroptionen 

Die gleichen Überlegungen gelten für andere Speichertypen, wie Dedupe-Geräte, NAS oder sogar ein selbstgebautes Veeam Hardened Linux Repository. Während jeder seine Stärken als Speicherziele wie mehr Kapazität, unabhängig verwaltet oder einfache Bequemlichkeit hat, fehlt ihnen auch die Sicherheit, die erforderlich ist, um als Zero Trust Datenresilient betrachtet zu werden. Bei der Betrachtung dieser Geräte für die Backup-Speicherung sollten Sie sich folgende Fragen stellen: 

  • Ist der Speicher standardmäßig (out-of-the-box) gehärtet? 
  • Benötigt es zusätzliche Sicherheitskenntnisse oder Schulungen zur Konfiguration und Verwaltung? 
  • Gewährt das administrative Privileg Zugriff auf Löschungen oder Zurücksetzungen? 
  • Minimiert dies meine Angriffsfläche und kann ohne meine Backup-Software betrieben werden?  
  • Welche Art von Unveränderlichkeit wird verwendet, Governance (Administratoren können löschen) oder Compliance (niemand kann löschen)? 

Abschließende Gedanken 

Sicherheitsverletzungen sind nicht mehr eine Frage des Ob, sondern des Wann. Organisationen müssen proaktiv ihre Systeme und Daten gegen potenzielle Bedrohungen schützen.  

In dieser Blog-Serie haben wir die Zero-Trust-Datenresilienz-Prinzipien behandelt, die von Veeam und Numberline Security vorgeschlagen wurden, und Zero Trust auf Unternehmens-Backup-Systeme ausgeweitet. Durch die Annahme der Prinzipien von Zero-Trust-Datenresilienz können Organisationen einen klaren und konkreten Weg zur Stärkung ihrer Sicherheitslage im Bereich Backup und Wiederherstellung finden. Dieser Ansatz verbessert das traditionelle Zero Trust-Reifegradmodell. Er stellt sicher, dass die Backup-Infrastruktur sicher in mehrere Datenresilienz-Zonen segmentiert ist, die Angriffsfläche minimiert wird, der Zugriff mit den geringsten Rechten für jede Zone durchgesetzt wird und Unveränderlichkeit genutzt wird, um Backup-Daten vor Modifikation und Löschung unabhängig von administrativen Rechten zu schützen.  

Darüber hinaus fördert ZTDR effizientere Abläufe und die Ausrichtung zwischen Backup-Administratoren, IT- und Sicherheitsteams, was letztendlich zu einer schnelleren und sichereren Wiederherstellung im Falle eines Verstoßes führt. Durch die Implementierung dieser Best Practices können Organisationen ihr Engagement für Sicherheit demonstrieren und Vertrauen bei ihren Kunden und Stakeholdern aufbauen. Um mehr zu erfahren, lesen Sie bitte unser Whitepaper und das ursprüngliche Forschungspapier, das von Jason Garbis und Veeam verfasst wurde.  

Produktnachrichten

Durch das Absenden dieses Formulars bestätige ich, dass ich die Hinweis zum Datenschutz gelesen habe und ihr zustimme.

Das könnte Sie auch interessieren