Die 3-2-1-Backup-Regel

Bezüglich verlässlicher Wiederherstellbarkeit von Daten schwört Rick Vanover, Senior Director of Product Strategy bei Veeam, auf die 3-2-1-Regel. Nachfolgend erklärt der Experte, was die 3-2-1-Regel ist und wie diese zu einer moderneren und resilienteren Denkweise ausgebaut werden kann. [...]

Rick Vanover, Senior Director of Product Strategy bei Veeam (c) Veeam
Rick Vanover, Senior Director of Product Strategy bei Veeam (c) Veeam

Die 3-2-1-Regel wurde erstmals von dem US-amerikanischen Fotografen Peter Krogh konzipiert. Sie war eine wichtige Innovation für die Welt der Fotografie und hatte tiefe Auswirkungen auf andere technische Disziplinen. Obwohl diese Regel flexibel und zeitlos ist, habe ich Peter um ein Zitat zur 3-2-1-Regel für die heutige Zeit gebeten, und das war seine Antwort:

„Obwohl ich mich hauptsächlich auf digitale Medien konzentriert habe, sind die 3-2-1-Prinzipien ziemlich universell. Tatsächlich war die „Regel“ selbst einfach eine Zusammenfassung der Praktiken, die ich unter IT-Profis fand, als ich mein erstes Buch schrieb. Ich habe ihr nur einen einprägsamen Namen gegeben. Seit fast 20 Jahren ist die 3-2-1-Regel ein großartiges Werkzeug, um das Datenrisiko zu bewerten. Es begann in der Zeit von 30-GB-Festplatten und CD-Backups und hat sich bis in eine Welt von 18-TB-Laufwerken und allgegenwärtigen Cloud-Speichern weiterentwickelt. Da so viel von unserem Leben und unserem Lebensunterhalt in digitaler Form gespeichert ist und die Bedrohung durch Malware zunimmt, ist es für jeden wichtig, einen Rahmen für die Bewertung von Schwachstellen zu haben.“

Peter Krogh, Fotograf

Die 3-2-1 Regel besagt Folgendes:

  • Es sollten 3 Kopien der Daten vorhanden sein;
  • auf 2 verschiedenen Medien;
  • wobei 1 Kopie extern vorgehalten werden sollte.

Diese Grundregel können wir nun erweitern, um mit modernen kritischen Daten zu arbeiten. Vergessen wir jedoch nicht die besten Eigenschaften der Basisregel:

  • Sie hat keine spezifischen Technologie- oder Hardware-Anforderungen;
  • Sie kann nahezu jedes Fehlerszenario adressieren.

Verwendung der 3-2-1-Regel mit Veeam

Für den Wirkungsbereich von Veeam im Rahmen von Backup-Daten ist dies ein großartiger Startpunkt. Ich würde behaupten, dass dieser Ausgangspunkt eine Voraussetzung ist, um die Ausfallsicherheit zu erlangen, die man heutzutage braucht. Und in der heutigen Welt kann es mehr als drei Kopien im Mix geben. Für einige Daten verwalte ich persönlich fünf Kopien!

Einige der einfachsten Implementierungen würden die 3-2-1-Regel wie folgt aussehen lassen:

  • Produktionsdaten (Kopie 1, Medium 1);
  • Backup-Daten auf einem Veeam-Repository (Kopie 2, Medium 2);
  • Disaster Recovery außerhalb des Standorts (Kopie 3, Medium 3).

Dieses Szenario hat drei verschiedene Medien, also übertrifft es eigentlich die Kriterien. Einige Anwender beziehen die Produktionsdaten als Kopie in die 3-2-1-Regel nicht gerne mit ein, und es lohnt sich, dies zu erwähnen. Das bedeutet nämlich in Bezug auf die zwei anderen Kopien, dass unterschiedliche Speichermedien ein Muss sind und die Vielseitigkeit bei der Wiederherstellung berücksichtigt werden muss.

In den Unternehmen, mit denen ich zurzeit spreche, sehe ich, dass die kritischsten Datensätze vier Kopien haben, wenn die Produktionsdaten ebenfalls enthalten sind.

So viele Möglichkeiten, die 3-2-1-Regel umzusetzen

Eine der Besonderheiten, die Veeam als Softwareanbieter mit einem starken Partnerangebot ermöglicht, sind die vielen Kombinationen der 3-2-1-Regel. Diese ist sehr vielseitig und jede der folgenden Implementierungen würde als eine 3-2-1-Regel-Konfiguration zählen:

  • Backups auf Festplatte (DAS, SAN, NAS und Appliances);
  • Backups auf Band;
  • Backups auf Wechseldatenträger;
  • Speicher-Snapshots (Vorsicht bei separaten Medien von der Produktion);
  • Backups im Objektspeicher, z. B. in der Public Cloud mit dem Capacity Tier des Scale-out Backup Repository;
  • Backups im Cold Archive Storage wie in der Public Cloud mit dem Capacity Tier des Scale-out Backup Repository;
  • Backups, die von einem Dienstanbieter gehostet oder verwaltet werden, einschließlich Veeam Cloud Connect;
  • Replikation auf einen anderen Host oder Standort mit Veeam Replication;
  • Backup-Kopieraufträge an einen anderen Speicherort.

Einige Unternehmen haben im Laufe der Jahre sogar einige interessante Dinge getan, indem sie Systeme mehrfach mit Veeam gesichert haben. Ein VM-Backup, ein agentenbasiertes oder dateibasiertes Backup und sogar ein Anwendungs-Plugin-Backup können in Verbindung miteinander angewendet werden. Dies ist zwar keine gängige Praxis, aber für absolut kritische Datensätze eine attraktive Option.

Analytische Geschäftsvorteile mit Kopien

Ich habe mit einer Reihe von Unternehmen gesprochen, die für einige ihrer kritischen Sammlungen von Backup-Daten oder Disaster Recovery (DR)-Infrastruktur mehr als drei Kopien im Einsatz haben. Einer der überraschenden Anwendungsfälle ist die Möglichkeit, zusätzliche Analysen zu den Daten durchführen zu können. Dies können Tests mit SureBackup oder spezifischere Geschäftsanalysen mit den Daten in der Backup- oder DR-Infrastruktur sein. Zusätzliche Anwendungsfälle wie dieser unterstreichen den Wert einer Backup-Lösung in Unternehmen.

Aktualisierte 3-2-1 Regel: Die Veeam 3-2-1-1-0-Regel!

Mit diesem Text verfolge ich zwei Ziele:

  1. Die Welt davon zu überzeugen, dass die 3-2-1-Regel ein notwendiger Ausgangspunkt ist;
  2. Der Welt zu zeigen, dass die 3-2-1-1-0-Regel von Veeam gerade für die heutige Zeit großartig ist.

Die 3-2-1-1-0 Regel ist wegweisend für die Zukunft. Sie hilft, die Wiederherstellung bei den vielen Arten von Vorfällen, die auftreten können, sicherzustellen. Die Abbildung unten visualisiert unsere 3-2-1-1-0-Regel:

Grafik: Veeam

Den „Veeam-Unterschied“ machen die 1 und 0 am Ende. Diese durch den Zusatz aktualisierte Regel eröffnet eine unglaubliche Vielseitigkeit:

  • Es sollten 3 Kopien der Daten vorhanden sein;
  • auf 2 verschiedenen Medien;
  • mit 1 Kopie außerhalb des Standorts;
  • mit 1 Kopie, die offline, air-gapped oder unveränderlich ist;
  • und es sollten 0 Fehler mit SureBackup-Wiederherstellungsüberprüfung vorliegen.

Diese beiden Ergänzungen sind heute von entscheidender Bedeutung. Eine Kopie der Backup-Daten zu haben, die entweder offline, air-gapped oder unveränderlich ist, ist eine sehr widerstandsfähiges Basis, um die Datenwiederherstellung in einem Ransomware-Ereignis sicherzustellen. Es gibt einige Szenarien, in denen eine Kopie mehrere Eigenschaften aufweisen kann, wie beispielsweise WORM-Bandmedien, die aus der Bandbibliothek entfernt wurden. Dies wäre offline, unveränderlich und air-gapped auf einmal. Ich verwende den Ausdruck „ultra-resilient“ für eine Kopie von Daten, die entweder offline, air-gapped oder unveränderbar ist.

Null Überraschungen bei der Wiederherstellung zu haben, ist heutzutage von großem Vorteil. Die SureBackup-Wiederherstellungsprüfung von Veeam ist eine effiziente Möglichkeit, um sicher zu sein, dass Daten wiederhergestellt werden können. Das liegt nicht daran, dass ein Veeam-Backup nicht „gut“ ist, sondern daran, dass sich bestimmte Verhaltensweisen nur bei Wiederherstellungen oder Neustarts zeigen, die verhindern können, dass eine Wiederherstellung wie geplant abläuft.

Die 3-2-1-1-0-Regel von Veeam

Die Veeam 3-2-1-1-0-Regel ist der Weg, wie man heute vorgehen sollte. Auf der Veeam-Website finden sich Kundengeschichten, die zeigen, dass auch mit guten Servern, Storage und Daten schlechte Dinge passieren. Deshalb müssen wir mehr denn je die Kontrolle über unsere Daten haben, um die Wiederherstellbarkeit zu gewährleisten. Die 3-2-1-Regel ist ein guter Start, der mit Veeam auf die nächste Stufe gehoben werden kann. 

*Rick Vanover ist Senior Director of Product Strategy bei Veeam.


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*