Die 3-2-1-Backup-Regel

Bezüglich verlässlicher Wiederherstellbarkeit von Daten schwört Rick Vanover, Senior Director of Product Strategy bei Veeam, auf die 3-2-1-Regel. Nachfolgend erklärt der Experte, was die 3-2-1-Regel ist und wie diese zu einer moderneren und resilienteren Denkweise ausgebaut werden kann. [...]

Rick Vanover, Senior Director of Product Strategy bei Veeam (c) Veeam
Rick Vanover, Senior Director of Product Strategy bei Veeam (c) Veeam

Die 3-2-1-Regel wurde erstmals von dem US-amerikanischen Fotografen Peter Krogh konzipiert. Sie war eine wichtige Innovation für die Welt der Fotografie und hatte tiefe Auswirkungen auf andere technische Disziplinen. Obwohl diese Regel flexibel und zeitlos ist, habe ich Peter um ein Zitat zur 3-2-1-Regel für die heutige Zeit gebeten, und das war seine Antwort:

„Obwohl ich mich hauptsächlich auf digitale Medien konzentriert habe, sind die 3-2-1-Prinzipien ziemlich universell. Tatsächlich war die „Regel“ selbst einfach eine Zusammenfassung der Praktiken, die ich unter IT-Profis fand, als ich mein erstes Buch schrieb. Ich habe ihr nur einen einprägsamen Namen gegeben. Seit fast 20 Jahren ist die 3-2-1-Regel ein großartiges Werkzeug, um das Datenrisiko zu bewerten. Es begann in der Zeit von 30-GB-Festplatten und CD-Backups und hat sich bis in eine Welt von 18-TB-Laufwerken und allgegenwärtigen Cloud-Speichern weiterentwickelt. Da so viel von unserem Leben und unserem Lebensunterhalt in digitaler Form gespeichert ist und die Bedrohung durch Malware zunimmt, ist es für jeden wichtig, einen Rahmen für die Bewertung von Schwachstellen zu haben.“

Peter Krogh, Fotograf

Die 3-2-1 Regel besagt Folgendes:

  • Es sollten 3 Kopien der Daten vorhanden sein;
  • auf 2 verschiedenen Medien;
  • wobei 1 Kopie extern vorgehalten werden sollte.

Diese Grundregel können wir nun erweitern, um mit modernen kritischen Daten zu arbeiten. Vergessen wir jedoch nicht die besten Eigenschaften der Basisregel:

  • Sie hat keine spezifischen Technologie- oder Hardware-Anforderungen;
  • Sie kann nahezu jedes Fehlerszenario adressieren.

Verwendung der 3-2-1-Regel mit Veeam

Für den Wirkungsbereich von Veeam im Rahmen von Backup-Daten ist dies ein großartiger Startpunkt. Ich würde behaupten, dass dieser Ausgangspunkt eine Voraussetzung ist, um die Ausfallsicherheit zu erlangen, die man heutzutage braucht. Und in der heutigen Welt kann es mehr als drei Kopien im Mix geben. Für einige Daten verwalte ich persönlich fünf Kopien!

Einige der einfachsten Implementierungen würden die 3-2-1-Regel wie folgt aussehen lassen:

  • Produktionsdaten (Kopie 1, Medium 1);
  • Backup-Daten auf einem Veeam-Repository (Kopie 2, Medium 2);
  • Disaster Recovery außerhalb des Standorts (Kopie 3, Medium 3).

Dieses Szenario hat drei verschiedene Medien, also übertrifft es eigentlich die Kriterien. Einige Anwender beziehen die Produktionsdaten als Kopie in die 3-2-1-Regel nicht gerne mit ein, und es lohnt sich, dies zu erwähnen. Das bedeutet nämlich in Bezug auf die zwei anderen Kopien, dass unterschiedliche Speichermedien ein Muss sind und die Vielseitigkeit bei der Wiederherstellung berücksichtigt werden muss.

In den Unternehmen, mit denen ich zurzeit spreche, sehe ich, dass die kritischsten Datensätze vier Kopien haben, wenn die Produktionsdaten ebenfalls enthalten sind.

So viele Möglichkeiten, die 3-2-1-Regel umzusetzen

Eine der Besonderheiten, die Veeam als Softwareanbieter mit einem starken Partnerangebot ermöglicht, sind die vielen Kombinationen der 3-2-1-Regel. Diese ist sehr vielseitig und jede der folgenden Implementierungen würde als eine 3-2-1-Regel-Konfiguration zählen:

  • Backups auf Festplatte (DAS, SAN, NAS und Appliances);
  • Backups auf Band;
  • Backups auf Wechseldatenträger;
  • Speicher-Snapshots (Vorsicht bei separaten Medien von der Produktion);
  • Backups im Objektspeicher, z. B. in der Public Cloud mit dem Capacity Tier des Scale-out Backup Repository;
  • Backups im Cold Archive Storage wie in der Public Cloud mit dem Capacity Tier des Scale-out Backup Repository;
  • Backups, die von einem Dienstanbieter gehostet oder verwaltet werden, einschließlich Veeam Cloud Connect;
  • Replikation auf einen anderen Host oder Standort mit Veeam Replication;
  • Backup-Kopieraufträge an einen anderen Speicherort.

Einige Unternehmen haben im Laufe der Jahre sogar einige interessante Dinge getan, indem sie Systeme mehrfach mit Veeam gesichert haben. Ein VM-Backup, ein agentenbasiertes oder dateibasiertes Backup und sogar ein Anwendungs-Plugin-Backup können in Verbindung miteinander angewendet werden. Dies ist zwar keine gängige Praxis, aber für absolut kritische Datensätze eine attraktive Option.

Analytische Geschäftsvorteile mit Kopien

Ich habe mit einer Reihe von Unternehmen gesprochen, die für einige ihrer kritischen Sammlungen von Backup-Daten oder Disaster Recovery (DR)-Infrastruktur mehr als drei Kopien im Einsatz haben. Einer der überraschenden Anwendungsfälle ist die Möglichkeit, zusätzliche Analysen zu den Daten durchführen zu können. Dies können Tests mit SureBackup oder spezifischere Geschäftsanalysen mit den Daten in der Backup- oder DR-Infrastruktur sein. Zusätzliche Anwendungsfälle wie dieser unterstreichen den Wert einer Backup-Lösung in Unternehmen.

Aktualisierte 3-2-1 Regel: Die Veeam 3-2-1-1-0-Regel!

Mit diesem Text verfolge ich zwei Ziele:

  1. Die Welt davon zu überzeugen, dass die 3-2-1-Regel ein notwendiger Ausgangspunkt ist;
  2. Der Welt zu zeigen, dass die 3-2-1-1-0-Regel von Veeam gerade für die heutige Zeit großartig ist.

Die 3-2-1-1-0 Regel ist wegweisend für die Zukunft. Sie hilft, die Wiederherstellung bei den vielen Arten von Vorfällen, die auftreten können, sicherzustellen. Die Abbildung unten visualisiert unsere 3-2-1-1-0-Regel:

Grafik: Veeam

Den „Veeam-Unterschied“ machen die 1 und 0 am Ende. Diese durch den Zusatz aktualisierte Regel eröffnet eine unglaubliche Vielseitigkeit:

  • Es sollten 3 Kopien der Daten vorhanden sein;
  • auf 2 verschiedenen Medien;
  • mit 1 Kopie außerhalb des Standorts;
  • mit 1 Kopie, die offline, air-gapped oder unveränderlich ist;
  • und es sollten 0 Fehler mit SureBackup-Wiederherstellungsüberprüfung vorliegen.

Diese beiden Ergänzungen sind heute von entscheidender Bedeutung. Eine Kopie der Backup-Daten zu haben, die entweder offline, air-gapped oder unveränderlich ist, ist eine sehr widerstandsfähiges Basis, um die Datenwiederherstellung in einem Ransomware-Ereignis sicherzustellen. Es gibt einige Szenarien, in denen eine Kopie mehrere Eigenschaften aufweisen kann, wie beispielsweise WORM-Bandmedien, die aus der Bandbibliothek entfernt wurden. Dies wäre offline, unveränderlich und air-gapped auf einmal. Ich verwende den Ausdruck „ultra-resilient“ für eine Kopie von Daten, die entweder offline, air-gapped oder unveränderbar ist.

Null Überraschungen bei der Wiederherstellung zu haben, ist heutzutage von großem Vorteil. Die SureBackup-Wiederherstellungsprüfung von Veeam ist eine effiziente Möglichkeit, um sicher zu sein, dass Daten wiederhergestellt werden können. Das liegt nicht daran, dass ein Veeam-Backup nicht „gut“ ist, sondern daran, dass sich bestimmte Verhaltensweisen nur bei Wiederherstellungen oder Neustarts zeigen, die verhindern können, dass eine Wiederherstellung wie geplant abläuft.

Die 3-2-1-1-0-Regel von Veeam

Die Veeam 3-2-1-1-0-Regel ist der Weg, wie man heute vorgehen sollte. Auf der Veeam-Website finden sich Kundengeschichten, die zeigen, dass auch mit guten Servern, Storage und Daten schlechte Dinge passieren. Deshalb müssen wir mehr denn je die Kontrolle über unsere Daten haben, um die Wiederherstellbarkeit zu gewährleisten. Die 3-2-1-Regel ist ein guter Start, der mit Veeam auf die nächste Stufe gehoben werden kann. 

*Rick Vanover ist Senior Director of Product Strategy bei Veeam.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*