Luftspalt-Backups: Was sind sie und wie funktionieren sie?
Air Gapping schützt Software wie soziale Distanzierung Menschen vor Infektionen. Es ist eine Backup- und Wiederherstellungsstrategie, die bösartige Akteure daran hindert, einzudringen, die Sicherheitslage in hyperkonvergenter Infrastruktur (HCI) stärkt und eine entscheidende Rolle in Wiederherstellungsverfahren wie Notfallwiederherstellungsplänen (DR) spielt.
Was ist Air Gapping?
Air Gapping ist eine Methode zum Schutz von Daten, indem ein Speicher volumen physisch von allen möglichen Zugangspunkten, kabelgebunden und drahtlos, getrennt wird. Nach der Isolation wird das Volumen zu einem Land innerhalb eines Landes, selbst innerhalb seiner eigenen Infrastruktur, entfernt von internen Arbeitslasten und Prozessen. Wenn Hacker das Netzwerk durchdringen, bleibt das air-gapped Daten unzugänglich – verborgen hinter einer Barriere, die als Luftwand bekannt ist. Diese Luftwand fügt eine weitere Schutzschicht hinzu und verhindert unrechtmäßige Manipulationen, es sei denn, sie erfolgt durch direkte manuelle Manipulation oder Zerstörung. Aufgrund dieser Eigenschaften gelten Air Gaps als eine der besten Backup-Praktiken.
Was ist ein Air Gapped Backup?
Ein Air Gapped Backup ist eine Offline-Kopie von Daten, die durch eine Luftwand verstärkt ist. Air Gapping eignet sich praktisch nichts besser als für Backups, da es sie undurchdringlich und unzugänglich macht. Im Gegensatz dazu würden die Operationen wahrscheinlich zum Stillstand kommen, wenn man eine Produktionsumgebung air-gappen würde, aufgrund der inhärenten Übertragungsverzögerungen. Aus diesem Grund eignet sich die Air Gap-Technik hervorragend für Backups.
Wie funktionieren Air Gapped Backups?
Air Gapped Backups befinden sich außerhalb der Hauptnetzwerke, oft in separaten Gebäuden, manchmal in dem, was als Faraday-Käfig bezeichnet wird (eine Umhüllung, die elektromagnetische Wellen neutralisiert). Eine Standard-Schutzstrategie besagt, dass Arbeitgeber Daten zwischen Quelle und Ziel selbst auf abnehmbaren Geräten wie USB-Sticks übertragen sollten. Diese Air-Gapping-Technik ist die strengste Sicherheitsmaßnahme und eine robuste Verteidigung gegen Datenverlust.
Einige Organisationen können jedoch Air Gaps nicht oder wollen sie nicht auf diese Weise nutzen. Die Aufrechterhaltung einer zusätzlichen Einrichtung für physische Geräte, das Gehen von einem Ort zum anderen und die Investition in einen Faraday-Käfig könnten zu umständlich und ineffizient sein. Aber das ist nicht die einzige Air Gap-Strategie, die es gibt.
Was sind die Arten von Air Gaps?
Es gibt zwei grundlegende Arten von air-gapped Systemen: physische und logische.
Was ist ein physischer Air Gap?
Ein physischer Air Gap umfasst einen wörtlichen Raum – einen Puffer – zwischen dem Backup und der Produktion. Berücksichtigen Sie diese Faktoren, bevor Sie einen solchen Puffer implementieren:
- Standort: Sie können das Speichermedium in einem separaten Gebäude oder im Hauptgebäude platzieren. Im letzteren Fall stellen Sie sicher, dass ausreichend Platz zwischen dem Gerät und seiner Umgebung vorhanden ist.
- Trennung: Entscheiden Sie, ob Ihre Sicherheitslage einen zusätzlichen Bildschirm benötigt, wie z.B. einen Faraday-Käfig. Ein ausreichend starker Faraday-Käfig könnte elektromagnetische Pulsereignisse (EMP) oder Sonnenstürme ablenken.
- Verbindung: Halten Sie das Volumen dauerhaft vom Netzwerk getrennt oder lassen Sie es physisch verbunden, aber mit Schaltern ausgestattet, die den Zugang manuell oder automatisch steuern.
Was ist ein logischer Air Gap?
Einige Unternehmen bevorzugen logische Air Gaps. Diese folgen denselben Sicherheitsprinzipien wie physische Air Gaps, wenden sie jedoch durch Software an. Die Software isoliert das Volumen vom Netzwerk, auch wenn das Volumen physisch daran angeschlossen bleiben kann. Die Mechanismen, die für die Trennung verantwortlich sind, umfassen Verschlüsselung, Firewalls oder Zugriffssteuerungsmanagement – zum Beispiel S3 Object Lock.
Was ist ein Cloud Air Gap?
Einige Cloud-Anbieter bieten air-gapped Backups an. Obwohl es scheinbar ein Widerspruch in sich ist, bieten Cloud Air Gap Backups ähnliche Sicherheit wie lokale Implementierungen. Sie nutzen logische Prozesse, um Daten sicher zu halten, und werden nur verwendet, um Informationen wiederherzustellen und zu integrieren. In der Zwischenzeit sind sie effektiv externe Repositories mit gelegentlicher Netzwerkverbindung.
Wie man Air Gapped Backups vor Ort einrichtet und implementiert
Unternehmen, die ein vor Ort Air Gapped Backup einrichten möchten, können aus den folgenden drei Optionen wählen. Jede hält sich an strenge Sicherheitsstandards, während sie Sicherheit und Bequemlichkeit unterschiedlich ausbalanciert.
- Vollständig manuelle Einrichtung. Dies umfasst manuell betriebene Offline-Bandarrays oder andere Speichersysteme. Obwohl diese Trennung von außen kompromisslos ist, raten Sicherheitsexperten davon ab, da die manuelle Verwaltung zu großen Fehlerquoten führt.
- Teilweise/vollständig automatisierte Einrichtung. Dazu gehören zweckgebundene Backup-Geräte (PBBA). PBBAs bestehen aus einem unabhängigen Speichermedium mit einem autonomen Betriebssystem, das das Gerät gemäß den geltenden Sicherheitsrichtlinien aktiviert und deaktiviert.
- Softwarebasierte Einrichtung. Dies ist der Fall, wenn air-gapped Backups durch Software anstelle von Hardware durchgesetzt werden. Sicherheitsingenieure konfigurieren logische Prozesse, die den Zugang automatisch gemäß vordefinierten Regeln gewähren und entziehen.
Es gibt einige Dinge, die man bei der Implementierung von air-gapped Backups beachten sollte:
- Abschottung. Stellen Sie sicher, dass sie physisch außerhalb der Reichweite unbefugter Personen sind.
- Führen Sie Backups häufig durch – idealerweise täglich. Je kürzer das Intervall, desto geringer die Abweichung zwischen Produktions- und Backup-Daten – ausgedrückt als Recovery Point Objective (RPO), die maximal akzeptable Menge an Daten, die gefährdet sind, verloren zu gehen.
- Behalten Sie die Gesundheit der air-gapped Backup-Geräte ständig im Auge. Moderne Hardware hat oft eine kurze Lebensdauer, insbesondere Festplatten sind anfällig für Defekte, die sie in weniger als fünf Jahren unbrauchbar machen können. Wenn das Medium alt oder fehlerhaft ist, erwägen Sie, es zu ersetzen.
Was sind die Vor- und Nachteile von Air Gapping?
Wenige andere Lösungen bieten bessere Schutzmaßnahmen gegen böswillige Eindringlinge und Schutz gegen Datenverlust als Air Gapping.
Aber es gibt einige Vorbehalte. Viele Organisationen haben Schwierigkeiten, ihre Netzwerkverbindungen treu abzubilden. Dies verwirrt verbundene Geräte. Insbesondere Vermögenswerte, die offline geglaubt werden, können sich als online herausstellen, wenn sie geprüft werden. Stellen Sie sicher, dass Sie die Struktur Ihres Netzwerks bis ins kleinste Detail kennen.
Air Gapping beseitigt nicht den Datentransfer. Intermittierende Konnektivität öffnet externe Kopien für physischen Zugriff und setzt sie Schwachstellen aus. Nutzen Sie Unveränderlichkeit, Verschlüsselung und ausgeklügelte rollenbasierte Zugriffe, um sie dagegen abzusichern.
Die Aktualisierung von air-gapped Backups erfordert Zeit und Mühe. Leider gibt es keinen einfachen Ausweg. Erwarten Sie, dass ein Backup-Verfahren einige Stunden statt Minuten oder Sekunden dauert, wie es bei der Cloud der Fall wäre. Wenn Sie Air Gapping in Betracht ziehen, entscheiden Sie, was wichtiger ist – Sicherheit oder Geschwindigkeit. Air Gapped Backups neigen dazu, das Gewicht auf Letzteres zu legen.
Physische Air Gaps hinterlassen oft wenig bis keine Papierdokumentation. Dies erhöht das Risiko, dass jemand aus dem Unternehmen Daten stiehlt, da er dies mit relativer Straflosigkeit tun kann. Stellen Sie sicher, dass Ihr Team vertrauenswürdig und zuverlässig ist.
Schließlich tauschen logische Air Gaps Sicherheit gegen Geschwindigkeit und Bequemlichkeit. Streng genommen sind sie immer mit dem Netzwerk verbunden und verlassen sich auf Software zur Abschottung. Ein physischer Air Gap könnte die bessere Wahl für eine wasserdichte Sicherheit sein.
Wie bieten Air Gaps Datenschutz gegen Ransomware?
Ransomware ist ein bösartiges Programm, das sich in ein Netzwerk einschleicht, seine Daten verschlüsselt und eine auffällige Lösegeldforderung hinterlässt, die eine Zahlung im Austausch für die Entschlüsselung verlangt.
Die Täter von Ransomware versuchen, mit den gegen sie eingesetzten Verteidigungen Schritt zu halten. Zuletzt haben sie ihre Ziele auf Backups gerichtet, überzeugt, dass, wenn sie diese verschlüsseln, das Opfer keine andere Wahl hat, als zu kapitulieren.
Ein Air Gap isoliert sensible Daten und hält böswillige Akteure auf Abstand, wodurch eine Ransomware-Verteidigungsstrategie gestärkt wird – vorausgesetzt, dass andere Sicherheitsmaßnahmen sie ergänzen.
- Unveränderlichkeit. Ein air-gapped muss gelegentlich mit einem anderen Medium verbunden werden, um seine Aufgabe zu erfüllen. Dieser kurze Moment könnte alles sein, was ein Angreifer benötigt, um einzudringen. Unveränderlichkeit wird sie stoppen.
- Verschlüsselung. Sie könnten Datenverschlüsselung im Ruhezustand, während der Übertragung oder beides einsetzen, um die Sicherheit zu erhöhen.
- Governance. Die Zuweisung, Ankündigung und Überwachung von Berechtigungsstufen zur Verwaltung von air-gapped Backups wird die Sicherheitslage des Systems unendlich verbessern.
- Überwachung. Die Aktivitäten rund um air-gapped Backups müssen ständig überwacht werden. Achten Sie auf selbst die kleinsten Anomalien. Diese könnten auf böswilliges Verhalten hinweisen.
Wie passen air-gapped Backups in die 3-2-1-Regel?
Ein Backup reicht nicht aus, wenn Daten eine Frage von Leben und Tod sind. Aber wie viele Backups sind genug, um Datenverlust zu verhindern?
Der amerikanische Fotograf Peter Krogh schlug eine 3-2-1-Regel vor. Krogh glaubte, dass jedes Backup aus drei identischen Kopien bestehen muss. Darüber hinaus sollten diese Kopien mindestens zwei verschiedene Medien verwenden – zum Beispiel Band und HDD – wobei eine außerhalb des Standorts im Falle einer Katastrophe vor Ort aufbewahrt wird.
Das Schema wurde später geändert, um besser auf Cybersecurity-Herausforderungen wie Ransomware einzugehen. Die korrigierte Version fügt zwei Ziffern zum Codenamen hinzu und lautet 3-2-1-1-0. „0“ bezieht sich darauf, dass alle Kopien fehlerfrei sein müssen. „1“ bedeutet, dass eine der drei Kopien unveränderlich oder air-gapped sein muss.
Sollten Sie Ihre Daten mit Air Gaps schützen?
Air Gapped Backups bieten hervorragende Sicherheit gegen Cyberangriffe, aber sie haben ihren Preis. Um herauszufinden, ob sie ihren Platz in der Sicherheitsstrategie Ihrer Organisation haben, ziehen Sie die folgenden Fragen in Betracht.
- Haben Sie Ihre Infrastruktur geprüft und festgestellt, welche Vermögenswerte netzwerkverbunden sind? Dies ist wichtige Information, die Sie haben sollten, bevor Sie ein air-gapped Verteidigungssystem einführen.
- Sind Sie bereit, zusätzliche Sicherheitsmaßnahmen – wie Unveränderlichkeit oder Zugriffssteuerung – neben dem Air Gapping selbst zu implementieren?
- Realisiert und akzeptieren Sie, dass air-gapped Backups langsamer sind und nicht die hohe Verfügbarkeit von Cloud-Backups erreichen?
- Speichern Sie sensible Daten? Air Gapping ist effektiv gegen Datenverfall, Verlust und Manipulation, was hilft, vertrauliche Informationen zu schützen.
- Sind Ihre Mitarbeiter vertrauenswürdig, zuverlässig und sicherheitsbewusst? Air Gapped Backups sind anfällig für menschliche Fehler und böswillige Absichten. Es ist wichtig, eine Arbeitskultur zu fördern, die Loyalität fördert und die Sicherheitsschulung unterstützt.
- Ist Ihr Budget groß genug, um die Kosten zu decken? Air Gap-Systeme können teuer in der Implementierung sein.
- Unterliegen Sie Datenschutzgesetzen wie GDPR, CCPA, CPRA, PCI und anderen? Wenn ja, wird die Kosten für die Installation eines air-gapped Systems, so hoch sie auch sein mag, immer noch niedriger sein als die Strafen für Verstöße gegen die Vorschriften.
Ein Weg, um Ihre Backup-Daten zu schützen
Air Gaps schützen sensible Informationen und kritische Daten besser als andere Schutzmaßnahmen. Dennoch ist es wichtig, die Worte von Gene Spafford zu beherzigen, der sagte: „Das einzige wirklich sichere System ist eines, das abgeschaltet, in einen Block aus Beton gegossen und in einem bleigeschützten Raum mit bewaffneten Wachen versiegelt ist – und selbst dann habe ich meine Zweifel.“
Andererseits können Unternehmen jeder Größe nicht auf eine bessere Verteidigung gegen Ransomware und viele andere Arten von Malware hoffen als auf ein sorgfältig implementiertes air-gapped System, das mit Unveränderlichkeit und rollenbasierter Zugriffskontrolle ergänzt wird. In einer Zeit, in der Ransomware um sich greift, ist Air Gapping die letzte Verteidigungslinie im Falle einer Katastrophe.