Datenbackup-Strategie: Ein 9-Schritte-Weg zur Sicherheit
Dinge brechen unvermeidlich. Das gilt für jedes System, insbesondere für die komplexen. Die heutigen Dateninfrastrukturen sind von Natur aus notorisch komplex und oft mit dem World Wide Web verbunden. Daher sind sie unglaublich anfällig für Kompromisse. Obwohl die Verwundbarkeit in ihrem Design angelegt ist, mildert eine robuste Datensicherungsstrategie sie erfolgreich.
Was ist eine Datensicherungsstrategie?
Datensicherung ist der Akt, Daten an einem sicheren Ort zu kopieren, damit sie nicht verloren gehen oder von anderen Parteien, absichtlich oder versehentlich, manipuliert werden. Es ist die Realität unserer Zeit, dass Daten ständig von böswilligen Kräften angegriffen werden. Insbesondere Ransomware bringt Unternehmen in Schwierigkeiten. Allein im Jahr 2023 zahlten sie den Tätern einen Rekordbetrag von 1,1 Milliarden Dollar.
Eine Datensicherungsstrategie ist eine Reihe geplanter Maßnahmen, die Unternehmen helfen, ihre Daten nach einem Ransomware-Angriff, einer Naturkatastrophe oder einem anderen Vorfall ohne oder mit minimalem Schaden wiederherzustellen. Praktisch gesehen ist es ein Rahmen für die Durchführung regelmäßiger Sicherungen und deren Speicherung an verschiedenen Orten. Leichter gesagt als getan. In der heutigen Informationsinfrastruktur sind Ressourcen und Vermögenswerte oft auf Weisen miteinander verbunden, die selbst ihren Administratoren entgehen und erst nach Audits offensichtlich werden. Diese Komplexität moderner Datensysteme macht es unerlässlich, widerstandsfähige Datensicherungslösungen zu entwerfen. Dieser Artikel zeigt, wie das geschehen kann.
Warum ist es wichtig, eine Sicherungsstrategie zu haben?
Daten können auf viele Arten gefährdet werden. Hardware kann plötzlich nicht mehr funktionieren; eine Person kann versehentlich etwas löschen; ein Angreifer kann Malware oder Social Engineering verwenden, um Zugriff auf Unternehmensdaten zu erhalten und diese heimlich mit böswilliger Absicht zu ändern; und schließlich kann in extremen Fällen eine Naturkatastrophe, wie ein Feuer oder eine Überschwemmung, die physischen Medien, die die Daten speichern, zerstören.
Was auch immer der Grund dafür ist, Datenfehler kommen mit einem hohen Preis. Im Jahr 2023 verloren Unternehmen insgesamt 4,45 Milliarden Dollar durch Datenverletzungen, was einen Anstieg von 15 % im Vergleich zu drei Jahren zuvor darstellt. Aufgeschlüsselt sehen die Zahlen noch alarmierender aus. Atlassian schätzt, dass die Kosten für eine einzige Ausfallzeit zwischen 2300 und 9000 Dollar pro Minute liegen, und die durchschnittliche Ransomware-Zahlung im 2. Quartal 2023 betrug etwa 750.000 Dollar pro Vorfall. Eine Datensicherungsstrategie kann den Datenverlust, der durch diese und andere Faktoren verursacht wird, rückgängig machen und Unternehmen Millionen von Dollar sparen.
Was sollte in einer Datensicherungsstrategie enthalten sein?
Strategien sollten kontextspezifisch sein. Durch das Sammeln relevanter Informationen über Ihren Geschäftsfall können Sie die Sicherungsstrategie an Ihre Umstände anpassen und sie effektiver gestalten.
Risikobewertung
Identifizieren Sie die risikobehaftetesten Bereiche in der Dateninfrastruktur Ihres Unternehmens. Diese Informationen helfen Ihnen zu entscheiden, welche Vermögenswerte in Sicherungen einbezogen werden sollen und auf welche als nicht wesentlich oder nicht anfällig verzichtet werden kann.
Geschäftsauswirkungsanalyse
Schätzen Sie die potenziellen Auswirkungen kritischer Systeme, die aufgrund von Datenverlust oder -verletzung offline gehen. Diese Auswirkungen können finanzieller, rufschädigender oder anderer Natur sein, aber sie müssen das Potenzial haben, Ihre Abläufe zu stören und Ihre Gewinne zu beeinträchtigen. Nutzen Sie diese Erkenntnisse, um Ihre Datensicherungsstrategie weiter zu verfeinern.
Datenvermögen
Machen Sie eine Bestandsaufnahme aller Ihrer Datenvermögen, um zu vermeiden, etwas Wichtiges auszulassen. Berücksichtigen Sie, dass 43 % der Organisationen nicht wissen, wo sie ihre Daten speichern, laut einem Bericht des Institute of Directors.
Sicherungsfrequenz
Entscheiden Sie, wie oft Sie Sicherungen durchführen möchten. Diese Frequenz wird in das Wiederherstellungspunktziel oder RPO Ihrer Sicherungsstrategie übersetzt. RPO bestimmt die Menge an Daten, die Ihre Organisation im Falle einer Katastrophe bereit ist zu verlieren – je häufiger die Sicherungen, desto weniger Daten sind gefährdet, verloren zu gehen.
9 Elemente einer erfolgreichen Implementierung der Sicherungsstrategie
Sie sollten jetzt alle Informationen haben, um die Implementierung Ihrer Datensicherungsstrategie zu unterstützen. Es ist Zeit zu entwerfen, und keine Strategie ist vollständig ohne taktische Entscheidungen und Werkzeuge. Hier ist eine Checkliste von allem, was Ihre Sicherungsstrategie nicht ohne auskommen kann.
- Zeitraum: Sicherungsdaten sammeln sich im Laufe der Zeit an, was die Wartungskosten erhöht. Es ist einfach. Je mehr Daten Sie haben, desto mehr Speicherplatz benötigen Sie und desto mehr zahlen Sie dafür. Minimieren Sie die Kosten, indem Sie strategisch festlegen, wie lange Sie Ihre Sicherungen aufbewahren möchten. Reichen 90 Tage aus? Oder benötigen Sie ein Archiv von 5 oder 10 Jahren? Diese Zahlen können variieren. Zum Beispiel kann das Gesetz verlangen, dass Sie bestimmte Aufzeichnungen über Jahre hinweg aufbewahren, aber Sie können dies an anderer Stelle ausgleichen. Gehen Sie fallweise vor und versuchen Sie, ein Gleichgewicht zwischen Kosten und Sicherheit zu finden.
- Speichertyp: Dateispeicherung herrscht in Personalcomputern und Laptops vor. Andere Speichersysteme umfassen Block- und Objektspeicherung. Blockspeicherung wird für Datenbanken, E-Mail-Server und VMFS-Volumes verwendet. Objektspeicherung eignet sich am besten für Sicherungen. Sie unterstützt große Mengen unstrukturierter Daten, lässt sich leicht skalieren und unterstützt Objektverriegelung für Unveränderlichkeit.
- Unveränderlichkeit: Unveränderlichkeit macht Datenstrukturen, auf die sie angewendet wird, resistent gegen Veränderungen. Schreibberechtigungen werden entzogen; niemand, einschließlich Administratoren mit Root-Zugriff, kann die Daten überschreiben, löschen oder anderweitig ändern. Objektspeicherung unterstützt Unveränderlichkeit durch S3 Object Lock. Durch die Erstellung von unveränderlichen Sicherungen schützen sich Organisationen vor Ransomware, da die Täter die Sicherungen nicht verschlüsseln können, selbst wenn sie in diese eindringen.
Redundanz: Redundanz ist eine Systemeigenschaft, die es ihm ermöglicht, die Integrität trotz fragmentarischen Verlusts zu bewahren. In der Sprache macht Redundanz Äußerungen verständlich, selbst wenn sie unvollständig sind. In der Sicherungsstrategie bezieht sich Redundanz auf die Vervielfältigung von Sicherungen zur Sicherheit.
Redundante Sicherungen sind das Rückgrat der 3-2-1-Sicherungsregel, einem branchenüblichen Ansatz, der das Aufbewahren von drei identischen Sicherungskopien auf zwei verschiedenen Medien umfasst, wobei eine an einem externen Standort aufbewahrt wird. Im unwahrscheinlichen Fall, dass zwei Kopien verloren gehen, bleibt eine erhalten.
Der 3-2-1-1-0-Ansatz erweitert das Original. Hier muss eine der drei Kopien offline aufbewahrt werden; eine andere sollte luftdicht oder unveränderlich sein, und alle müssen regelmäßig getestet werden, um sicherzustellen, dass sie fehlerfrei sind.
Wo speichern Sie Ihre Sicherungen im 3-2-1-1-0-Ansatz? Der 3-2-1-1-0-Ansatz basiert auf der Verwendung von zwei Arten von Speicher: vor Ort und extern. Jede hat ihre eigenen Überlegungen. Lassen Sie uns einen genaueren Blick darauf werfen.
Vor-Ort-Sicherungen
Die Wahl des richtigen Mediums für unveränderliche Vor-Ort-Speicherung kann knifflig sein, aber Festplatten reichen in modernen Organisationen meist aus. Sie sind kostengünstig, zugänglich und bieten große Volumina. Darüber hinaus unterstützen sie softwaregesteuerte Unveränderlichkeit, die durch S3 Object Lock ermöglicht wird, was Geld bei der Speicherung spart, indem die Wiederverwendung des gleichen Speicherplatzes ermöglicht wird.
Externe Sicherungen
Externe Sicherungen werden außerhalb des Unternehmensperimeters aufbewahrt. Je weiter, desto besser. Unternehmen können in den Bau eigener Remote-Rechenzentren für diesen Zweck investieren oder externe Anbieter nutzen - zum Beispiel Cloud-Service-Anbieter.
Cloud-Sicherungsdienste
Cloud-Sicherungsdienste beseitigen viele logistische Herausforderungen, die mit der Einrichtung und Wartung einer selbstbesessenen externen Sicherung verbunden sind. Sie bieten den Speicher, die Konnektivität, die Software und die Automatisierung. Durch die Wahl der Cloud vermeiden Sie den Aufwand des Selbermachens, aber es bleibt Ihre Verantwortung, den Anbieter sorgfältig zu prüfen, bevor Sie ihm Ihre Daten anvertrauen.
Sicherheitsstandards in Rechenzentren: Stellen Sie sicher, dass das Rechenzentrum, das Sie für die externe Sicherung nutzen möchten (cloudbasiert oder anders), den richtigen Sicherheitsstandards entspricht. Suchen Sie speziell nach einem Abzeichen, das die SSAE 16 Typ 2-Zertifizierung zeigt. Ein Rechenzentrum mit diesem Zertifikat hat durch ein Audit nachgewiesen, dass es die Sicherheitsanforderungen der Branche einhält.
In Abwesenheit des Abzeichens überprüfen Sie, ob das Zentrum über Zugangs- und Verfügbarkeitskontrollen verfügt. Dazu gehören Alarme, Wachen, Überwachung, Tore, Backup-Stromversorgungen wie Dieselgeneratoren, zusätzliche Kühlsysteme und Internetverbindungen.
Datenübertragungssteuerung: Ob Sie Sicherungsdaten innerhalb des Perimeters oder von außen übertragen, böswillige Akteure können sie unterwegs abfangen, es sei denn, Sie verschlüsseln sie. Die Zeiten der Perimetersicherheit sind vorbei. Im Einklang mit der Zero Trust-Philosophie sollten Sie davon ausgehen, dass jeder in Ihrer Organisation ein Komplize sein kann, und Daten während der Übertragung mit einem 256-Bit-Verschlüsselungsprotokoll wie AES, Twofish oder Triple DES verschlüsseln.
Externe Festplatten versus abnehmbare Medien
Festplatten bleiben die beste Option zur Speicherung großer Datenmengen und werden sowohl intern als auch von externen Rechenzentren häufig verwendet. Manchmal erfordert jedoch das Sicherheitsprotokoll in einem Unternehmen die Verwendung von guten alten USB-Sticks. Ein USB-Stick ist das sicherste Werkzeug zur Datenübertragungssteuerung, das man sich vorstellen kann. Er kann während des Transports nicht infiltriert werden, da er währenddessen vollständig getrennt ist. Aus diesem Grund wird der manuelle Datentransfer auf USB-Sticks manchmal für luftdicht gesicherte Sicherungen verwendet, die Art, die jegliche externe Konnektivität ausschließt.
- Sicherungssoftware: Ein intuitives Betriebssystem ergänzt ein Sicherungsmedium und macht die Bedienung angenehm, wodurch das Risiko menschlicher Fehler minimiert wird. Idealerweise sollte es die Automatisierung von Sicherungen ermöglichen und von der Speicherschicht getrennt sein, um einen zusätzlichen Hürden gegen potenzielle Angriffe zu schaffen.
- Sicherungstests: Sicherungstests sind eine Anforderung in der 3-2-1-1-0-Regel, und das aus gutem Grund. Manchmal brechen Dinge einfach ohne böswillige Intervention. Die durchschnittliche Lebensdauer von Hardware liegt zwischen 3 und 5 Jahren, daher ist es klug, Ihren Speicher regelmäßig zu testen, um frühe Anzeichen von Verschlechterung zu erkennen. Wenn Sie befürchten (oder sicher sind), dass Ihr Sicherungsgerät das Ende seiner Lebensdauer erreicht, sollten Sie in Betracht ziehen, es zu ersetzen, bevor es zu spät ist.
Stärken Sie Ihre Datenstrategie mit Ootbi
Veeam-Nutzer, die eine Option für die lokale Ebene in ihrer 3-2-1-1-0-Strategie suchen, können aufatmen. Ootbi (out-of-the-box Unveränderlichkeit) ist ein für Veeam entwickeltes Sicherungsgerät, das Objektspeicher-Technologie nutzt, um S3-kompatible Unveränderlichkeit vor Ort zu bringen. Es kann in weniger als 15 Minuten, sogar von einer nicht-technischen Person, installiert, gestapelt und mit Strom versorgt werden. Sein auf Linux basierendes Betriebssystem ist ebenfalls benutzerfreundlich und Veeam-optimiert, mit integrierter Unterstützung für Veeams SOSAPI. Darüber hinaus folgt Ootbi den Prinzipien von Zero Trust, indem es die Softwareebene von der Speicherung trennt. Was will man mehr? Geschwindigkeit. Stellen Sie sich 4GB/s beim Ingest vor - das ist es, was Ootbi in einem 4-Knoten-Cluster leisten kann.