Weekend Special

Wie moderne Backup Anwendungen Ransomware-Schutz bieten

Ransomware, Backup, Wiederherstellung

In der Vergangenheit konnte dies bedeuten, dass Bänder manuell kopiert wurden oder andere Methoden zur Erstellung zusätzlicher isolierter Kopien. Heute haben Backup-Administratoren zusätzlich zu Bändern eine Reihe von Optionen:

  1. die Daten zu replizieren, um eine unveränderliche Kopie an einem Disaster-Recovery-Standort zu erstellen.
  2. die Daten auf einen vom Kunden verwalteten Speicher auf einer öffentlichen Cloud-Speicherplattform wie dem S3-Objektspeicher von Amazon Web Service zu replizieren, wobei eine Objektsperre verwendet wird, um zu verhindern, dass die Daten gelöscht oder überschrieben werden.
  3. Replikation der Daten auf einen spezialisierten Storage-as-a-Service-Anbieter wie Wasabi; diese Anbieter bieten in der Regel Unveränderbarkeit und andere Schutzmaßnahmen gegen Angriffe.
  4. vorgefertigte „isolierte Tresor”-Systeme, die im Vergleich zu einer einfachen Replikation zusätzlichen Schutz bieten, indem sie sicherstellen, dass die Tresorkopie und die Verwaltungsschnittstellen für den Angreifer unsichtbar sind.
  5. Viele Anbieter von Datensicherungen bieten Managed Storage Cloud als Ziel für die Replikation an. Die Lösung bietet zusätzliche Sicherheitsvorkehrungen wie Unveränderlichkeit und Papierkorbfunktionen und befindet sich außerhalb des Sicherheitskontextes des Kunden, so dass ein Angreifer nicht an die Kopie gelangen kann.

Der Hauptunterschied zwischen den vom Kunden verwalteten Optionen und den von den Sicherungsanbietern bereitgestellten Optionen besteht darin, dass die vom Kunden verwaltete Kopie potenziell anfällig für eine Sicherheitsverletzung ist, bei der die Cloud-Anmeldedaten des Kunden offengelegt werden. Bei einer vom Anbieter verwalteten Kopie muss der Angreifer die Sicherheitsvorkehrungen des Anbieters überwinden, um die Daten zu löschen.

Anzeige

Optionen für die Erstellung von Offsite-Kopien sind häufig in die Verwaltungskonsole der Backup-Anwendung integriert, was die Einrichtung relativ einfach macht. In Kombination mit Funktionen wie Unveränderbarkeit und angemessener Kontrolle der Berechtigungen von Backup-Konten können diese zusätzlichen Kopien der Daten den Zugriff auf Backup-Daten sicherstellen. Für die Datensicherung vor Ort stellen Backup-Anbieter jetzt Pakete aus Hardware, Software und Dienstleistungen zusammen, um die Einrichtung einfacher und sicherer zu machen.

Schnelle und sichere Wiederherstellung

Leider werden Unternehmen auch weiterhin Opfer von Ransomware-Angriffen werden. An diesem Punkt wird die Wiederherstellung zum Ziel. Um die Wiederherstellung zu verbessern, verbessern die Anbieter ihre Produkte auf verschiedene Weise:

  • Erstellen eines sauberen Wiederherstellungspunkts
  • Orchestrieren des Wiederherstellungsprozesses
  • Verbessern der Wiederherstellungsleistung

Erstellen eines sauberen Wiederherstellungspunkts

Backup-Anbieter bieten eine Reihe von Verbesserungen für den Wiederherstellungsprozess an, um Folgendes zu vereinfachen:

Anzeige
  • Bereinigen von Backup-Daten – Integration mit Tools zur Erkennung von Malware, um das Scannen wiederhergestellter Systeme zu vereinfachen.
  • Erstellen hybrider Wiederherstellungspunkte – Diese ermöglichen es dem Kunden, zwischen Daten in verschiedenen Backups zu wählen, so dass er einen hybriden Wiederherstellungspunkt erstellen kann, der die letzte gute Kopie der Daten für alle Anwendungen enthält.
  • Quarantäne von Malware – Wenn ein Backup erkannte Malware enthält, kann das Backupsystem den gesamten Datensatz wiederherstellen, aber die Malware unter Quarantäne stellen, um eine erneute Infektion zu verhindern.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Orchestrierung des Wiederherstellungsprozesses

Der Wiederherstellungsprozess ist komplex und variiert je nach Ansatz des Unternehmens, aber die Anbieter von Datensicherungen bieten eine Reihe von Funktionen zur Vereinfachung des Prozesses:

  • Automatisierung von Arbeitsabläufen – Backup-Daten müssen während der Wiederherstellung möglicherweise auf Malware gescannt werden, und dieser Prozess ist zeitaufwändig, wenn er manuell durchgeführt wird. Dieser Prozess kann rationalisiert werden, indem das Backup-System in gängige Malware-Scanner integriert wird und der Administrator automatisierte Workflows erstellen kann
  • Optimierung der Wiederherstellungsreihenfolge – Bei großen Datenmengen für mehrere Anwendungen ist es notwendig, die Daten in der richtigen Reihenfolge wiederherzustellen, um die Wiederherstellungszeitziele (RTOs) zu erfüllen. So kann es beispielsweise notwendig sein, mit der Wiederherstellung von Daten aus einer Anwendung mit einem RTO von 24 Stunden zu beginnen, bevor die Daten für eine Anwendung mit einem RTO von vier Stunden wiederhergestellt werden. Der Grund dafür ist, dass die Anwendung mit einem RTO von 24 Stunden viel mehr Daten wiederherstellen muss.

Verbesserung der Wiederherstellungsleistung

Die Leistung des Backup-Systems ist ein wesentlicher Bestandteil eines erfolgreichen Wiederherstellungsprozesses, weshalb sich viele Anbieter von einem Scale-up-Modell für Backup-Appliances abwenden und einen Scale-out-Ansatz wählen. Bei einer Scale-Out-Backup-Plattform werden Appliances zu einem Cluster hinzugefügt, so dass jede neue Appliance die für Wiederherstellungsvorgänge verfügbare Rechen- und Input/Output-Leistung sowie die Speicherkapazität des Clusters erhöht. Die Steigerung aller kritischen Leistungsaspekte der Backup-Plattform im Einklang mit der Kapazität wird immer wichtiger, da immer mehr Funktionen zu den Backup- und Recovery-Prozessen hinzukommen.

Zusätzlich zur skalierbaren Leistung können moderne Backup-Anwendungen ganze VM-Images oder große Datenbanken fast sofort aus dem Backup-Repository verfügbar machen. Dies ist effizienter, als die Wiederherstellung zu erzwingen, während mehrere Terabytes vom Backup-Repository an einen separaten Speicherort kopiert werden. Ohne diese sofortige Wiederherstellungsmöglichkeit kann der Prozess des Scannens der Daten erst beginnen, nachdem sie aus dem Backup-Repository kopiert wurden, was bei einem sehr großen VM- oder Datenbank-Image Stunden dauern kann.

Ron Blair Gartner

Ron

Blair

VP Analyst

Gartner

Nik Simpson Gartner

Nik

Simpson

VP Analyst

Gartner

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.