wladimir1804 - stock.adobe.com

Wie lässt sich die Sicherheit von Object Storage verbessern?

Die Object Storage wird oft als Datenspeicher genutzt, daher ist Sicherheit entscheidend. Zugriff ist neben Disaster-Recovery-Planung oder Verschlüsselung ein wichtiger Faktor.

Daten, die als Objekte gespeichert werden, können viele verschiedene Formen und Größen haben, wie zum Beispiel analytische Daten und Videodateien, und die Datenmengen können hoch sein, teilweise bis in den Petabyte-Bereich. Daher ist die Sicherheit von Objektspeichern unerlässlich, um Daten vor HackernRansomware und anderen Cyberangriffen und Risiken zu schützen.

Zu den bewährten Verfahren für die Objektspeichersicherheit gehören ZugriffskontrolleBackup, physische Maßnahmen und Tests. Während einige Sicherheitsfunktionen direkt in die Speichergeräte integriert sind, müssen Administratoren für einen mehrstufigen Schutz der Daten sorgen.

Verschlüsselung

Die Verschlüsselung von Daten trägt dazu bei, die Wahrscheinlichkeit zu verringern, dass unbefugte Personen und Organisationen auf die Daten zugreifen oder diese nutzen können. Der Code, der das Objekt umgibt, kann ohne den richtigen Schlüssel nicht entschlüsselt werden. Es ist wichtig, Daten im Ruhezustand (Data at Rest) und bei der Übertragung (Data in Flight) zu verschlüsseln.

Zugriffskontrolle

Mit den richtigen Zugriffskontrollen werden Objekte vor unbefugten Benutzern geschützt. Zu den beliebtesten Methoden gehören die Zweifaktor- und die Multifaktor-Authentifizierung (MfA). Der Benutzer muss mehrere Kontrollpunkte passieren, indem er Daten eingibt oder auf eine Anfrage mit der richtigen Antwort antwortet. Eine andere Art, die rollenbasierte Authentifizierung (RBAC), setzt voraus, dass dem Benutzer eine bestimmte Zugriffsstufe gewährt wird, die auf der Berufsbezeichnung und der Verantwortung der Person beruht.

Benutzerrichtlinien für das Identitäts- und Zugriffsmanagement

In der Regel werden in Cloud-Umgebungen Identitäts- und Zugriffsverwaltungsrichtlinien (IAM) verwendet, die den Zugriff auf Objektspeicher beschränken, indem sie festlegen, wer Cloud-Ressourcen nutzen darf. Sie weisen den Nutzern die geringsten Privilegien zu, die sie für ihre Arbeit benötigen. Vier verschiedene Aktionen – Prüfen, Lesen, Verwenden und Verwalten – legen fest, was die Mitglieder der Benutzergruppe tun können.

Abbildung 1: Die Funktionsweise von Object Storage schematisch dargestellt.
Abbildung 1: Die Funktionsweise von Object Storage schematisch dargestellt.

Vorauthentifizierte Anfragen

In Cloud-Umgebungen können Benutzer ohne IAM-Anmeldeinformationen oder mit eingeschränkten IAM-Privilegien vorauthentifizierte Anfragen initiieren, um den Zugriff auf Objekte für eine begrenzte Zeit zu ermöglichen. Admins können diesen Zugriff für alle Objekte in einem Bucket oder für bestimmte Objekte in einem Bucket mit einem bestimmten Code gewähren.

Regelmäßige Backups von Objekten

Von jedem Objekt sollten Administratoren eine Kopie erstellen und diese an einem anderen sicheren Ort speichern. Das Gleiche gilt, wenn sich der Inhalt des Objekts ändert. Die größten Cloud-Anbieter – AmazonMicrosoft und Google – verfügen über Hunderte von Rechenzentren weltweit, in denen sie Objekt-Backups sicher aufbewahren.

Verfahren für das Disaster Recovery für Objektspeicher

Ereignisse wie Stromausfälle, Naturkatastrophen, Systemausfälle und Netzwerkausfälle können die Speicherressourcen stören, so dass es schwierig wird, wichtige Objekte bei Bedarf wiederherzustellen. Zu den typischen DR-Strategien gehören Datensicherungen, Backup-Stromversorgungssysteme, redundante Speichergeräte und die Spiegelung von Objekten an alternative Speicherorte. Administratoren können DR-Pläne in die Cybersicherheitspläne für Speicher integrieren. Sie sollten auch über Verfahren zur Reaktion auf einen Vorfall verfügen, um ein Ereignis schnell zu erkennen und Schritte zur Schadensbegrenzung einzuleiten.

Physische Sicherheitsmaßnahmen

Die Speichergeräte für Objekte befinden sich wahrscheinlich in einem physischen Gebäude. Neben dem internen Schutz der Daten erstreckt sich die Sicherheit der Objektspeicher auch auf das Gebäude, das vor Vandalismus, Feuer, Überschwemmungen, Strom- und HLK-Ausfällen, physischen Schäden und unbefugtem Zugriff geschützt sein muss. Untersuchen Sie die vier Tier für Rechenzentren, die vom Uptime Institute definiert wurden.

Testen und Prüfen von Sicherheitsmaßnahmen

Ein proaktiver Ansatz für die Sicherheit von Objektspeichern ist unerlässlich. Prüfen Sie regelmäßig die Sicherheitsprotokolle, um Anomalien oder unbefugten Zugriff zu erkennen. Führen Sie regelmäßige Audits der Sicherheitsrichtlinien und -verfahren durch. Führen Sie planmäßige und außerplanmäßige Tests von Objekten im Speicherdurch, um sicherzustellen, dass sie zugänglich sind und nicht beeinträchtigt wurden. Regelmäßige Überprüfung der Sicherheitsrichtlinien, -pläne und -verfahren für die Speicherung sind ebenso empfehlenswert.

Erfahren Sie mehr über Backup-Lösungen und Tools