Die sicherste Backup-Methode

Die Verwendung der selektiven Exklusion zur Bestimmung, welche Daten gesichert werden, kann zwar dazu führen, dass ein paar nutzlose Daten ebenfalls gespeichert werden. Aber so wird auch vermieden, dass für die wichtigen Dinge am Ende kein Backup vorhanden ist. [...]

Es gibt zwei sehr weit gefasste Vorgehensweisen, wie Elemente in ein Sicherungssystem aufgenommen werden können: selektive Inklusion und selektive Exklusion (c) pixabay.com

In der Welt der Backups gibt es keinen traurigeren Moment, als herauszufinden, dass die Datei oder Datenbank, die Sie wiederherstellen müssen, noch nie ein Backup erhalten hat. Zu verstehen, wie Systeme, Verzeichnisse und Datenbanken in das Backup-System eingebunden sind, ist der Schlüssel, um dafür zu sorgen, dass Ihnen dies niemals passiert.

Der erste Schritt in Richtung dieses Ziels besteht darin, sicherzustellen, dass Server und Dienste, die Sie sichern möchten, von Ihrem Backup- und Wiederherstellungssystem erfasst werden.

Wenn Sie zum Beispiel ein neues SaaS wie Salesforce einsetzen, wird kein Backup-System diese Ergänzung automatisch bemerken und für Sie mit der Sicherung beginnen. Wenn Sie unter VMware vollständig virtualisiert sind, bemerken die Systeme automatisch, wenn Sie der Konfiguration einen neuen Knoten hinzufügen. Wenn Sie jedoch Hyper-V oder KVM verwenden, bemerkt kein Backup-System automatisch, dass ein neuer Hypervisor im Rechenzentrum vorhanden ist, und es wird auch kein Backup-Vorgang gestartet. Und natürlich wird Ihr Backup-System auch nicht bemerken, dass Sie einen neuen physischen Server installiert haben.

Selektive Inklusion vs. selektive Exklusion

Es gibt zwei sehr weit gefasste Vorgehensweisen, wie Elemente in ein Sicherungssystem aufgenommen werden können: selektive Inklusion und selektive Exklusion.

Bei der selektiven Inklusion legt der Administrator individuell fest, welche Dateisysteme, Datenbanken oder Objekte das Backup-System sichern soll. Wenn ein Administrator zum Beispiel sagt, er wolle nur das Laufwerk D:\ oder nur die Apollo-Datenbank sichern, praktiziert er die selektive Inklusion.

Selektive Exklusion oder automatische Inklusion ist, wenn ein Administrator angibt, alles auf dem Server zu sichern, außer dem, was ausdrücklich davon ausgeschlossen ist. Zum Beispiel könnte ein Administrator sich dafür entscheiden, alle Dateisysteme mit Ausnahme von /tmp auf einem Linux-System oder die iTunes- oder Filmverzeichnisse eines Benutzers auf einem Windows-Laptop zu sichern.

Es ist sehr verbreitet, dass Administratoren glauben, sie würden ihre Systeme so verwalten, dass es keinen Sinn macht, das Betriebssystem zu sichern. Sie wissen, dass sie C:\Benutzer auf einem Windows-Laptop, /Benutzer auf einem Macbook oder etwas wie /data oder /home auf einem Linux-System sichern wollen. Sie sehen keinen Sinn darin, das Betriebssystem oder die Anwendungen zu sichern, und so wählen sie manuell nur die Dateisysteme aus, die sie gesichert haben wollen. Dasselbe gilt für Datenbanken. Möglicherweise möchten sie Ihre Testdatenbanken nicht sichern, daher wählen sie gezielt aus, welche Datenbanken gesichert werden sollen.

Nachteile der selektiven Inklusion

Das Problem bei selektiver Inklusion sind Konfigurationsänderungen. Jedes Mal, wenn eine neue Datenbank oder ein Dateisystem mit Daten zu einem System hinzugefügt wird, muss jemand die Sicherungskonfiguration ändern, sonst wird die neue Ressource nie gesichert.

Aus diesem Grund ist die selektive Exklusion die sicherste Backup-Auswahlmethode. Der schlimmstmögliche Nebeneffekt ist, dass Sie eventuell ein paar wertlose Daten sichern. Vergleichen Sie dies mit dem schlimmstmöglichen Nebeneffekt der selektiven Inklusion, d.h. wichtige Daten werden vollständig aus dem Backup-System ausgeschlossen. Es gibt einfach keinen Vergleich zwischen den beiden. Selektive Inklusion mag zwar den Anschein erwecken, Kosten zu sparen, weil weniger Daten gespeichert werden, aber es ist das Risiko nicht wert.

Es ist leicht, Daten auszuschließen, von denen man weiß, dass sie wertlos sind, wie z.B. /tmp oder /temp auf einem Linux-System. Wenn Sie keinen Grund sehen, das Betriebssystem zu sichern, können Sie auch /, /user, /usr, /var und /opt ausschließen. Auf einem Windows-System könnten Sie C:\Windows und C:\Programmdateien ausschließen, wenn Sie diese Daten wirklich nicht sichern wollen.

Eine Sache, die man allerdings bedenken sollte, ist die Auswirkung, die Deduplizierung auf diese Entscheidung haben könnte. Es ist eine Sache, zu wissen, dass Sie Hunderte oder Tausende von Dateisystemen sichern, die keinen Wert haben und wertvollen Speicherplatz auf Ihrem Disk-Array oder Ihrer Bandbibliothek verschwenden. Was aber, wenn das Betriebssystem, für dessen Ausschluss Sie so viel Zeit aufwenden, tatsächlich nur einmal gespeichert wird? Eine Deduplizierung würde sicherstellen, dass tatsächlich nur eine Kopie eines Windows- oder Linux-Betriebssystems in Ihrem Backup-System gespeichert wird. In Anbetracht dessen könnten Sie das Backup-System vielleicht einfach in seiner Standardkonfiguration belassen und sich nicht darum kümmern, das Betriebssystem auszuschließen, da die Kosten für Ihr Backup-System sehr gering sein werden.

Tag-basierte Inklusion

Eine weitere Möglichkeit, Sicherungsdaten automatisch dem Sicherungssystem hinzuzufügen, ist die tag-basierte Inklusion. Dies ist in der Welt der Virtualisierung populär geworden, wo jede neu erstellte VM oder Datenbank mit einem oder mehreren Tags versehen werden kann, die zur Klassifizierung des VM- oder Datenbanktyps verwendet werden können. Beispielsweise könnten alle neuen Datenbankserver mit dem Datenbank-Tagging versehen werden, was mehreren anderen Prozessen anzeigt, dass es sich um eine datenbankbezogene VM handelt. Dies könnte bestimmte Überwachungssysteme anweisen, zu überwachen, ob die Datenbank verfügbar ist. Es könnte auch automatisch bestimmte Sicherheitsregeln und Firewalls auf diese VM anwenden. Und in den meisten Backup-Systemen kann es auch automatisch eine datenbankzentrierte Backup-Richtlinie auf diese VM anwenden.

Eine wichtige Sache, die bei der Verwendung von tag-basierter Inklusion zu beachten ist: Sie benötigen eine Standard-Backup-Richtlinie. Sie sollten eine Backup-Richtlinie erstellen, die Ihre Backup-Software automatisch verwendet, wenn keine geeigneten Tags gefunden werden. Stellen Sie dann sicher, dass Sie diese Standard-Richtlinie für alle neuen Systeme, die auftauchen, überwachen, da dies bedeutet, dass die Daten auf diesen Systemen möglicherweise nicht ordnungsgemäß gesichert werden. Wenn Ihre Backup-Software keine Standard-Backup-Richtlinie unterstützt, wenn sie mit tag-basierter Inklusion verwendet wird, ist es vielleicht am besten, diese Funktion nicht zu verwenden, da sie mit dem Risiko verbunden ist, dass neue VMs oder Datenbanken nicht gesichert werden.

Bleiben Sie sicher

Verwenden Sie standardmäßig die sicherste Methode der Backup-Inklusion, nämlich die automatische oder selektive Inklusion. Verbringen Sie Ihre wertvolle Zeit mit anderen Administratoraktivitäten, ohne sich Sorgen machen zu müssen, ob Ihre neue Datenbank gesichert wird oder nicht. Die Prioritäten bei Backups sollten Sicherheit und Schutz immen an erster Stelle stehen haben, die Kosten erst an zweiter Stelle. Niemand wurde jemals gefeuert, weil sein Backup-System irgendwelche wertlosen Daten gesichert hat.

*W. Curtis Preston ist ein Experte für Datensicherung, -lagerung und -wiederherstellung und arbeitet seit 1993 in diesem Bereich. Er war als Endbenutzer, Berater und Analyst tätig und ist vor kurzem dem Team von Druva beigetreten, einem Cloud-basierten Datensicherungsunternehmen.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*