Interessanterweise verdanken wir die 3-2-1-Backup-Strategie, die heutzutage von vielen Unternehmen implementiert wird, einem Profi-Fotografen. Peter Krogh hat dieses Konzept zum ersten Mal in seinem Buch The DAM Book: Digital Asset Management for Photographers erwähnt, das 2009 erschienen ist.Diese Backup-Strategie hat unzählige Unternehmen davor bewahrt, ihre Daten zu verlieren. In der digitalen Welt sind 11 Jahre jedoch eine lange Zeit und wie alle anderen Technologien (oder in diesem Fall Technologieprozesse), wird es Zeit für ein Update.
Wir denken dabei insbesondere an das Thema Ransomware. Wenn ein Hacker sich erfolgreich Zugriff auf Ihre Daten verschafft, ist jede Sekunde, die Ihre Systeme ausfallen, schmerzhaft. Mit etwa 5.600 USD pro Minute (laut Gartner) ist das Ganze auch noch sehr kostspielig. Das wäre für die meisten IT-Profis schon Grund genug. Die größte Herausforderung bei der traditionellen 3-2-1-Backup-Regel besteht jedoch darin, dass auch Ihre Backups kompromittiert werden könnten und Sie Ihre Daten möglicherweise überhaupt nicht mehr wiederherstellen können. Dies wiederum führt dazu, dass Sie vermutlich Backups auf langsamen Backup-Systemen erstellen, um die Wiederherstellung zu sichern, was aber Ihre Ziele für die Wiederherstellungszeit (RTO) und Ihre Recovery Point Objectives (RPO) nichtig macht.
Die traditionelle 3-2-1-Regel: verzögert die Wiederherstellung
Schauen wir uns einmal an, was die 3-2-1-Regel besagt. Kurz gesagt wird dabei empfohlen, mindestens drei Kopien Ihrer Daten zu erstellen. Speichern Sie zwei dieser Kopien auf separaten Medien und mindestens eine weitere Kopie an einem Offsite-Standort. Auch wenn es so klingt, als hätten Sie mit zwei Kopien vor Ort automatisch schnellen Zugriff auf Ihr Backup, ist dies nicht immer der Fall, wenn z. B. der Primärspeicher ausfällt. Was geschieht, wenn es wirklich zu einem massiven Notfall kommt und beide Geräte vor Ort ausfallen? Und wenn sich Ransomware-Hacker Zugriff auf das Administrator-System verschafft haben, breitet sich das Virus wie ein Buschfeuer aus und kann auch den sekundären Speicher infizieren. Diese Szenarien wiederholen sich ständig, überall und jederzeit.
Gehen wir einmal davon aus, dass beide Datenkopien kompromittiert wurden. Sie schalten alle Systeme ab und starten Ihren Backup und Disaster Recovery-Plan. Das ist der Moment, wo Sie Ihre Offsite-Backups miteinbeziehen. Und genau hier beginnt dann das Problem. Da Sekundärspeicher in erster Linie für die Sicherheit und die Skalierung von Backups zu relativ geringen Kosten entwickelt wurden, können diese Systeme Ihre Wiederherstellung behindern, wenn sie die riesigen Datenmengen, die normalerweise wiederhergestellt werden müssen, nicht schnell übertragen können. Das könnte dazu führen, dass es nach einem Notfall unglaublich lange dauert, bis Anwendungen und Daten wieder gestartet und verwendet werden können. Kostbare und kostenintensive Zeit.
Zwei Plus Eins bedeutet zusätzliche Sicherheit
Wie oben erwähnt, steht in der traditionellen 3-2-1-Regel die „2“ für die Anzahl der Medienarten (oder Geräte), die Sie vor Ort einsetzen sollten. Das liegt daran, dass es so wichtig ist, Ihre Backups so nah wie möglich an Ihren Endpunkten aufzubewahren, damit Ihre Daten im Katastrophenfall so schnell wie möglich abgerufen werden können. Das Letzte, worüber Sie sich jetzt Sorgen machen sollten, ist die Latenz oder der Zugriff. Als zusätzliche Sicherheitsebene besagt die „1“ in der 3-2-1-Regel, dass einer dieser Backup-Standorte außerhalb des Standorts oder zumindest außerhalb des Netzwerks liegen sollte.
3-2-1-1: Unveränderlicher Speicher sorgt dafür, dass Ihre Daten sicher bleiben
Leider sind alle Backups bis zu einem gewissen Grad anfällig für Ransomware-Angriffe. Darum empfiehlt IDC einen neuen Ansatz für die traditionelle Backup-Regel: 3-2-1-1, wobei die extra „1“ für unveränderlichen Speicher steht. In den Computerwissenschaften definiert das Wörterbuch „unveränderlich“ als „ein Objekt mit einer festen Struktur und Eigenschaften, deren Werte unabänderlich sind.“. Unveränderlichkeit ist der Schlüssel zu einer erfolgreichen Abwehr von Ransomware, weil Ihre Daten in ein einmalig beschreibbares und mehrfach lesbares Format konvertiert werden, das nicht verändert werden kann. Anders als bei der Datenverschlüsselung gibt es keinen Schlüssel, sodass es keine Möglichkeit geben sollte, die Unveränderlichkeit „auszulesen“ oder umzukehren. Unveränderlichkeit ist auch der Schlüssel, wenn sie mit anderen Datensicherungen gepaart wird, wie z. B. der kontinuierlichen Datensicherung, die Daten bei jedem Schreibvorgang in sehr schnellen Intervallen, gemessen in Sekunden, erfassen kann. Unternehmen mit der richtigen Technologie und guten Wiederherstellungspraktiken können innerhalb von Minuten nach einer Datenschutzverletzung auf unveränderte Daten zugreifen.
Schwerpunkt auf Geschäftskontinuität
Eine Sammlung von Lösungen, die die gesamte Bandbreite der Kundenbedürfnisse abdeckt, ist schwer zu finden. Die kürzlich erfolgte Fusion von Arcserve mit StorageCraft bietet ein Lösungsportfolio, das Ihnen einen klaren Weg zur Geschäftskontinuität bietet. Ob es sich nun um eine Appliance-basierte Lösung handelt, die Unveränderlichkeit kombiniert, wie die OneXafe 4400 Serie, oder um Eindringungserkennung, die auf neuronaler Netztechnologie basiert, wie Sophos Intercept X Advanced (in Arcserve enthalten) – dies sind die Lösungen, die benötigt werden, um den sich verändernden und weiterentwickelnden Bedrohungen von heute zu begegnen.
Eines ist sicher: Die Bedrohung von Ransomware für Datenbackups wird nicht verschwinden. Wenn Sie sich aber auf die Geschäftskontinuität konzentrieren und die 3-2-1-1-Regel befolgen, können Sie sicher sein, dass Sie Ihre Daten wiederherstellen können, falls ein Angriff erfolgreich ist. StorageCraft kann Sie dabei unterstützen, einen modernen 3-2-1-1-Ansatz für Ihre Speicherungs-, Backup- und Disaster Recovery-Strategien zu verfolgen. Fordern Sie noch heute eine personalisierte Demo an.
You May Also Like
- Uncategorized
Warum Cybersicherheitslösungen Ransomware nicht stoppen können und was Sie dagegen tun müssen
Dezember 14th, 2021 - Uncategorized
Cyber Recovery im Vergleich zu Disaster Recovery: Gibt es einen Unterschied? Und warum ist dieser so wichtig?
Dezember 7th, 2021