canjoena - stock.adobe.com

Backup und Recovery ohne Qual der Wahl

Backup und Recovery bilden die Basis für den Schutz vor Daten- und somit Geschäftsverlust. Die Lösungsangebote sind vielfältig und Admins sollten bei der Wahl einiges bedenken.

Cyberkriminelle haben es auf die Daten von Unternehmen und Behörden abgesehen. Heute mehr denn je. Nicht zuletzt deshalb sind sich IT-Experten einig, dass keine Organisation auf eine leistungsstarke und zuverlässige Backup-Lösung für ihre Daten verzichten kann. Doch dieser Erkenntnis folgt die Qual der Wahl. Zwar ist es begrüßenswert, dass es eine Vielzahl von Anbietern gibt, die Backup-und-Recovery (B&R-) Lösungen anbieten. Doch selbst für erfahrene IT-Entscheider kann es schwierig sein, die richtige Lösung für ihre Organisation zu finden. Die Fülle an technischen Details und Funktionen, mit denen diese Anbieter um Kunden werben ist verwirrend, und es ist schwierig, die wesentlichen von den eher verzichtbaren Features zu trennen. Eine Konzentration auf das Wesentliche kann die Auswahl erheblich vereinfachen. Und das Wesentliche besteht aus zwei Anforderungen:

  • 1. Leichte Integration in eine moderne IT-Umgebung
  • 2. Höchstmaß an Schutz vor Cyberattacken, insbesondere Ransomware

1. B&R für moderne IT-Umgebung

Wer moderne IT-Umgebung sagt, meint Hybrid Cloud beziehungsweise Multi Cloud. Kaum eine Organisation kommt ohne Nutzung einer Public Cloud aus, und nur wenige beschränken sich auf einen einzigen Cloud-Anbieter. Darum ist es wichtig, dass eine Backup-Lösung möglichst weitgehend mit den meistgenutzten Cloud-Diensten integriert ist. Das gilt beispielsweise für Microsoft AzureAWS CloudGoogle Cloud Platform und Oracle Cloud Infrastructure. Die Integration sollte dabei möglichst tief reichen, damit Organisationen den vollen Funktionsumfang der Cloud nutzen können. Ein gutes Beispiel hierfür ist die Unterstützung von Microsoft Azure Restore Points. Eine solche Unterstützung stellt sicher, dass Anwendungen zuverlässig Daten auf verschiedenen Laufwerken nutzen können, und senkt die Ausgaben, weil für Backups kostengünstigere Speichermedien verwendet werden können. Ähnliches gilt für eine Integration mit Amazon FSx for NetApp. Ist eine solche Integration gegeben, steht Unternehmen für Amazon Web Services somit dieselbe regelbasierte Sicherung zur Verfügung die NetApp ONTAP für Daten im eigenen Rechenzentrum bietet. Auch die Nutzung unterschiedlicher Storage-Ebenen auf der Oracle Cloud Infrastructure (OCI) ist ein wichtiger Punkt, um die Kosten für den Schutz von Cloud-Daten zu senken, weil so weniger häufig benötigte Daten auf kostengünstigeren Ebenen gespeichert werden können.

2. Schutz vor Cyberattacken

Die Grundidee einer Datensicherungs- und Wiederherstellungslösung ist es, für den Katastrophenfall gewappnet zu sein. Das heißt, Daten im Falle einer Naturkatastrophe oder einer gelungenen Cyberattacke schnell und zuverlässig wiederherzustellen und IT-Systeme wieder in Betrieb nehmen zu können. Tatsächlich erfüllen die meisten dieser Lösungen der führenden Anbieter am Markt diese Anforderung mit lediglich geringen Unterschieden, die nicht unbedingt zu einer Entscheidung für oder gegen einen dieser Anbieter führen. 

Deutliche Unterschiede gibt es hingegen bei der Datensicherheit, die die verschiedenen Lösungen über die bloße B&R-Funktion hinaus bereitstellen. Ideal ist eine Lösung, die nicht nur im Ernstfall bereitsteht, sondern auch hilft, den Ernstfall zu verhindern, insbesondere Ransomware-Attacken, die ganze Unternehmen lahmlegen und besonders kostspielige Folgen haben können.

Die meisten erfolgreichen Cyberattacken sind auf menschliche Handlungen zurückzuführen, beispielsweise auf den Klick eines unvorsichtigen Mitarbeiters auf einen infizierten Link. In Anbetracht dieser Tatsache kann das Eindringen Cyberkrimineller in die IT-Infrastruktur einer Organisation nicht zuverlässig verhindert werden. Darum gilt es, die Aktivitäten der Cyberkriminellen in der eigenen IT-Umgebung so frühzeitig zu erkennen, dass sie keine wichtigen Daten manipulieren oder stehlen und keinen weiteren Schaden anrichten können.

Honigtöpfe

Ein traditionelles Mittel, um Eindringlinge im eigenen IT-Netz zu entdecken, sind Honeypots. Laut Wikipedia ist ein solcher Honigtopf eine Einrichtung, die einen Angreifer oder Feind vom eigentlichen Ziel ablenken soll oder in einen Bereich hineinziehen soll, der ihn sonst nicht interessiert hätte – zum Beispiel in Form eines Scheinziels. Der Ursprung stammt aus der Überlegung, dass Bären mit einem Honigtopf sowohl abgelenkt als auch in eine Falle gelockt werden könnten. Das Online-Lexikon erklärt weiter: Als Honeypot wird in der Computersicherheit ein Computerprogramm oder ein Server bezeichnet, der die Netzwerkdienste eines Computers, eines ganzen Rechnernetzes oder das Verhalten eines Anwenders simuliert. Honeypots werden eingesetzt, um Informationen über Angriffsmuster und Angreiferverhalten zu erhalten. Erfolgt ein Zugriff auf einen derartigen virtuellen Dienst oder Nutzer, werden alle damit verbundenen Aktionen protokolliert und gegebenenfalls ein Alarm ausgelöst. Das wertvolle reale Netzwerk bleibt von Angriffsversuchen möglichst verschont, da es besser gesichert ist als der Honeypot.

Honeypots dieser Art werden seit vielen Jahren mit einigem Erfolg eingesetzt. Allerdings sind herkömmliche Honeypotssehr aufwändig. Ihre Bereitstellung und Wartung kann erhebliche Ressourcen in Anspruch nehmen, insbesondere wenn mehrere Honeypots eingesetzt werden, um ein breiteres Spektrum von Angriffen zu erfassen und abzufangen. Und Honeypots müssen so vielfältig sein, wie die Fantasie und Angriffsmethoden der Kriminellen. Der Ressourcenverbrauch geht mit erheblichen Kosten einher. Zudem fallen häufig Lizenzkosten an, weil auch die Software der Honeypots lizensiert werden muss. Dass Honeypots häufig aktualisiert werden müssen, damit sie nicht von Cyberkriminellen als Fallen erkannt werden, treibt Verwaltungsaufwand und Kosten zusätzlich in die Höhe.

Cybertäuschung der neuen Art

Es sind neuerdings B&R-Lösungen verfügbar, die den Grundgedanken der Honeypots aufgreifen, aber wesentlich effektiver sind, für die IT-Abteilung deutlich weniger Aufwand bedeuten und weitaus kostengünstiger sind. Mit einer solchen Lösung kann die IT-Abteilung per Mausklick Hunderte oder Tausende sogenannter Sensoren aktivieren und so konfigurieren, dass sie für einen Angreifer nicht von einem echten Element der IT-Infrastruktur zu unterscheiden sind. Das gilt für herkömmliche Komponenten der IT-Infrastruktur wie Server oder Switches ebenso wie für Datenbank- und Backup-Server, moderne virtuelle Maschinen und Container. Diese Sensoren lassen sich bis auf das Niveau spezifischer Modelle bekannter Hersteller spezifizieren. Darüber hinaus gibt es branchenspezifische Sensoren, zum Beispiel für die Finanz- und Produktionsbranche sowie den Gesundheitssektor. Die Sensoren sind im Übrigen nur für Angreifer sichtbar, nicht für legitime Nutzer. Sobald Kriminelle mit diesen Sensoren interagieren, lösen sie einen Alarm aus, sodass IT-Sicherheitsverantwortliche eingreifen können.

Peter Kayi, Commvault

„Die Fülle an technischen Details und Funktionen der verfügbaren Lösungen, mit denen diese Anbieter um Kunden werben ist verwirrend, und es ist schwierig, die wesentlichen von den eher verzichtbaren Features zu trennen. Eine Konzentration auf das Wesentliche kann die Auswahl erheblich vereinfachen.“

Peter Kayi, Commvault

Was oben zur Integration mit wichtigen Cloud-Anbietern gesagt wurde, gilt auch hier. Die Sensoren sollten sich für den Einsatz im eigenen Rechenzentrum genauso konfigurieren lassen wie für diverse Cloud-Umgebungen. Darüber hinaus ist die Integration mit marktgängigen, spezialisierten Security Information and Event Management (SIEM-) Lösungen erforderlich, die den Austausch von Alarmen, Ereignissen und Audit-Daten zwischen den Plattformen über Webhooks-APIs oder Syslog ermöglichen. Die Nutzung von Standardprotokollen kann die Interoperabilität mit praktisch jedem SIEM- oder Event Management System gewährleisten. 

Entscheidung leicht gemacht

IT-Verantwortliche, die sich an den beiden genannten Kriterien orientieren, Integration mit Multi-Cloud-Umgebungen und höchste Datensicherheit durch Cybertäuschung, haben sich die Auswahl einer geeigneten Backup-und-Recovery-Lösung bereits erheblich erleichtert. Und werden, ganz nebenbei, eine zukunftsfähige und hochsichere Lösung finden.

Über den Autor: Peter Kayi ist Senior Sales Director bei Commvault, dem führenden Anbieter von Daten- und Informationsmanagement. Er verfügt über mehr als 20 Jahre Erfahrung im Vertrieb und Management von Enterprise IT-Unternehmen. Bevor er zu Commvault kam, war Peter Kayi bei Dell EMC als Senior Sales Manager Enterprise Central tätig.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close