In sieben Schritten zu einer wirksamen Backup-Strategie

In Zeiten steigender Datenmengen und Ransomware-Angriffe müssen Unternehmen ihre Cyberresilienz wesentlich erhöhen. [...]

Foto: PhotoMix/Pixabay

Die Grundlage hierfür ist eine wirkungsvolle Data-Protection-Strategie. Dell Technologies nennt sieben Schritte, mit denen Unternehmen sie praktisch umsetzen.

Nicht nur die zunehmende Menge an Daten, sondern vor allem auch deren Verteilung auf unterschiedlichste Speicherorte steigern die Komplexität des Datenmanagements. Eine hohe Anzahl von Cyberattacken, überlastete IT-Teams und schmale Budgets verschärfen die Lage für Unternehmen zusätzlich.

Sie benötigen daher eine ebenso effektive wie effiziente Strategie für das Speichern, Schützen und Sichern ihrer Daten. Diese sollte die folgenden sieben Schritte umfassen.

Erster Schritt: Standardisieren

Für eine holistische Backup-Strategie ist es zunächst einmal wichtig, sich einen Überblick zu verschaffen: Unternehmen sollten daher zunächst herausfinden, wo geschäftskritische Daten liegen und welche Folgen deren Verlust für sie im schlimmsten Falle haben kann.

Beliebte Orte, die gern übersehen werden, sind Datenbanken, virtuelle Maschinen, Edge- und Multi-Cloud-Umgebungen sowie Daten aus persistenten Kubernetes- und „as a Service“-Anwendungen.

Zweiter Schritt: Data Protection modernisieren

Es gibt viele Möglichkeiten, Backups durchzuführen. Der passendere Begriff wäre hier Data Protection. Unternehmen sollten gezielt auswählen, welche Methoden für sie als Teil einer solchen Strategie sind. Moderne Data-Protection-Szenarien verbinden mehrere Elemente miteinander, darunter verschiedene Arten der Datenreplikation, die Sicherstellung der Unveränderlichkeit der Daten sowie Methoden zur Steigerung der Wirtschaftlichkeit und Effizienz wie die Deduplizierung.

Sie alle helfen dabei, Backups schneller zu erstellen und die Wiederaufnahme des Geschäftsbetriebs nach einer Cyberattacke zu beschleunigen. Zudem sollten Unternehmen sicherstellen, dass sie die Daten auf dem Backup-Storage jederzeit zur nahtlosen Wiederherstellung verwenden können. Durch diese Vorgehensweise liegt der Fokus auf der Datenintegrität.

Dritter Schritt: Backup-Umgebungen abhärten

Nicht nur die Live-Systeme, auch die Backup-Umgebungen haben Betriebssysteme. Darum gilt es für Unternehmen darauf zu achten, diese auf dem aktuellsten Stand zu halten und Patches möglichst umgehend einzuspielen.

Für zusätzliche Sicherheit sorgt die Verschlüsselung der Backup-Daten während ihrer Übertragung. Angesichts zunehmender Angriffe auf die Backup-Umgebungen selbst, sollten Unternehmen gesicherte Daten zudem unveränderlich machen. Dafür müssen sie ihre Backup-Systeme so einstellen, dass nachträgliche Änderungen an den auf ihnen gesicherten Daten nicht möglich sind.

Vierter Schritt: Zugänge sichern

Den Zugang auf die Backup-Umgebung sollten Unternehmen so restriktiv wie möglich gestalten – wofür verschiedene Methoden zur Auswahl stehen: Multi-Faktor-Authentifizierung (MFA) und API-Zugangsdaten dienen dazu, nur berechtigten Personen Zugang zu gewähren.

Die rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass Personen nur auf die Bereiche Zugriff erhalten, die sie auch wirklich für ihre Arbeit benötigen – so kann ein gehackter Account nicht das gesamte System infiltrieren. Transport Layer Security (TLS)-Zertifikate verschlüsseln zudem die Verbindung zwischen Client und Backup-Umgebung.

Fünfter Schritt: Anomalien aufspüren

Backup-Daten sind nicht nur als Sicherungskopie geeignet. Unternehmen können sie auch nutzen, um Anomalien und Datenbeschädigungen (bzw. Datenkorruption) zu erkennen, indem sie sie mit den Dateien auf den Live-Systemen abgleichen.

Dadurch ist es möglich, frühzeitig Cyberattacken aufzudecken und geeignete Gegenmaßnahmen einzuleiten. Überdies stellen Unternehmen das Aufspüren von Anomalien sicher, dass sie nur unbeschädigte und sichere Daten nach einem Hackerangriff wiederherstellen.

Sechster Schritt: Automatisierung nutzen

Viele Backup-Plattformen bieten umfangreiche Möglichkeiten, die Datensicherung zu automatisieren. Der größte Vorteil dieser Mechanismen ist ihre Zuverlässigkeit: Einen Datenverlust können Unternehmen so nahezu ausschließen. Zudem reduzieren diese Automatisierungskapazitäten den Workload der IT-Abteilung, die sich stattdessen strategischeren Aufgaben widmen kann. 

Siebter Schritt: Daten isolieren

In Sachen Data Protection ist auch die Nutzung eines Datentresors mit Operational Air Gap eine sinnvolle Maßnahme. Er vereint viele Punkte dieser Liste nativ: So erstellt der sogenannte Cyber Vault automatisch unveränderliche Sicherungskopien geschäftskritischer Daten. Für Hacker ist der Speicher durch seine Isolation vom Betriebsnetzwerk praktisch unsichtbar.

Um die Datenintegrität sicherzustellen, enthalten solche Lösungen außerdem in der Regel passende Analysewerkzeuge. Und schließlich läuft der Datentransfer unidirektional über Datendioden, was den Datenabfluss verhindert.

„Cyberattacken und Ransomware-Angriffe sind eine Frage des ‚Wann‘, nicht des ‚Ob‘. Kein Unternehmen sollte sich in Sicherheit wiegen – daher sind umfassende Datensicherungsstrategien gefragt. Mit holistischen Data-Protection-Ansätzen, werden Cyberattacken zu beherrschbaren Vorfällen und Lösegeldzahlungen zu überflüssigen Maßnahmen gemacht.“, so Stefan Trondl, General Manager von Dell Technologies Österreich


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*