Ich habe ein Backup für meine Systeme – was nun?

Für viele Unternehmen ist die Einrichtung von Archiven und Backups ihrer kritischen Systeme zu einer Selbstverständlichkeit geworden. Die Zunahme von Cyberangriffen auf größere Unternehmen und die damit verbundene Schwere der Angriffe hat dazu geführt, dass der Aufbau von Sicherheitsnetzen zur Unterstützung präventiver Cybersicherheitsmaßnahmen stärker in den Fokus gerückt ist. Gleichzeitig gibt es nach wie vor Lücken, insbesondere in der Art und Weise, wie Unternehmen die von ihnen erworbenen Lösungen einsetzen.

Obwohl Archive und Backups ein hervorragendes Sicherheitsnetz für den Fall darstellen, dass in Ihrer Live-Umgebung etwas schief geht, müssen Sie zusätzliche Maßnahmen ergreifen, um sicherzustellen, dass das Backup selbst sicher und geschützt bleibt. Bei unsachgemäßer Einrichtung oder unzureichendem Schutz kann das Backup selbst zum Ziel von Cyberkriminellen werden, die Ihr Unternehmen erpressen wollen. Sehen wir uns daher einige Möglichkeiten an, wie Sie Ihre Disaster Recovery-Optionen am effizientesten nutzen können:

Airgapping – der erste Schritt zu mehr Sicherheit

Air-Gapping ist eine erweiterte Datensicherungsfunktion, mit der Sie Ihren Speicher und Ihre Datenbank von unsicheren Netzwerken, Produktionsumgebungen oder Live-Systemen isolieren können. Auf diese Weise hat das Eindringen feindlicher Software keine Auswirkungen auf die Archivierung und das Backup, so dass der Speicher und die Datenbank für Referenzzwecke und eine eventuelle vollständige oder granulare Wiederherstellung je nach Ihren Anforderungen intakt bleiben.

Airgaps können in zwei Kategorien unterteilt werden: physisches Airgapping und logisches Airgapping. Physisches Airgapping ist konzeptionell einfach – es ist eine vollständige Trennung des Live-Systems vom Backup-System. Es gibt eine Reihe von Möglichkeiten, dies zu erreichen, von der eher archaischen physisch-medialen Sicherung auf Festplatte oder Band bis hin zum physischen Abschalten des Sicherungssystems, wenn es gerade keinen Sicherungs- oder Wiederherstellungsauftrag ausführt. Beide Optionen sind jedoch umständlich und schränken den Zugriff auf archivierte Dateien ein, was die Produktivität beeinträchtigt.

Die letzte Option, das logische Airgapping, ist ein ausgewogenerer Ansatz, bei dem das Archiv oder Backup physisch mit dem Live-System verbunden und eingeschaltet bleibt, aber durch verschiedene logische Prozesse wie rollenbasierte Zugriffskontrollen oder softwaredefinierte Netzwerke isoliert wird. Durch die Beschränkung des Zugriffs auf das Archiv und das Backup, die Trennung auf bestimmte Partitionen innerhalb des Netzwerks oder über die Mountpunkte hinaus und die anderweitige Isolierung kann ein höheres Maß an Sicherheit bei gleichzeitiger Flexibilität erreicht werden. Dies ist besonders nützlich, wenn Sie einen konsistenten Lesezugriff auf archivierte Dateien wünschen.

Zugriffskontrolle ist der Schlüssel zur Aufrechterhaltung der Sicherheit

Wie bereits erwähnt, besteht einer der nächsten – und leider am häufigsten vernachlässigten – Schritte darin, sicherzustellen, dass der Zugriff auf die Systeme auf der Grundlage von Rollen und Verantwortlichkeiten innerhalb der Organisation eingeschränkt wird. Dies bedeutet, dass der Zugriff auf Archive und Backups auf bestimmte Personen beschränkt werden sollte, um sicherzustellen, dass die Kompromittierung eines Firmenaccounts nicht zwangsläufig zur Kompromittierung aller Systeme führt.

Dies ist natürlich eine Gratwanderung. Wie bereits erwähnt, besteht einer der Hauptvorteile eines Archivs darin, dass ein ständiger Zugriff auf die Dateien gewährleistet ist und mit den archivierten Dateien gearbeitet werden kann, während gleichzeitig die Möglichkeit besteht, das Live-System auszulagern, um eine bessere Leistung zu erzielen und die Kosten für Wartung und Speicherüberlauf zu senken. Eine gute Möglichkeit, dieses Gleichgewicht zu erreichen, besteht darin, Lesezugriff auf rollenrelevante Teile des Archivs zu gewähren, sofern Ihre Archiv- und Speichersoftware diese Option zulässt.

Authentifizierung und Rechenschaftspflicht

Nicht weniger wichtig als die Zugriffskontrolle ist die Möglichkeit, die Aktionen der Benutzer im Archiv zu verfolgen. Während sich die vorangegangenen Punkte hauptsächlich auf die Verhinderung von externen Bedrohungen konzentrierten, ist dies ein wichtiger Aspekt für die Aufrechterhaltung der Sicherheit gegen interne Bedrohungen (sowohl vorsätzliche böswillige Handlungen als auch versehentlicher Datenmissbrauch).

Dies kann unter anderem dadurch erreicht werden, dass Managern und Benutzern eindeutige Passwörter und Zugangsdaten zugewiesen werden. Dies ist nicht nur der erste Schritt, um die oben beschriebene Zugriffskontrolle zu erreichen, sondern ermöglicht es den Administratoren auch, einen Prüfpfad für einzelne Benutzeraktionen zu erstellen.

In Verbindung mit der Beschränkung des Zugriffs auf die Archive auf Lesezugriff (ein Schritt, den Sie auch unternehmen sollten, um die Einhaltung der Vorschriften für die Aufbewahrung und Verarbeitung von Daten in Ihrem Unternehmen zu gewährleisten) stellt die Einführung guter Authentifizierungsrichtlinien und -verfahren sicher, dass Ihre kritischen Daten vor Fehlbedienung, versehentlichem Löschen oder absichtlicher Manipulation geschützt sind, und bietet Ihrem Unternehmen ein noch größeres Sicherheitsnetz.

Redundanz – ein Synonym für Erfolg

Die Aufrechterhaltung von Datenredundanz ist ein weiterer Ansatz, um Ihr Unternehmen gegen potenzielle Katastrophen abzusichern. Sie ist auch eine der schwierigsten, da sie Kompromisse in Bezug auf effiziente Datenstrukturen und Speichervolumen erfordert. Die Möglichkeiten, die Ihnen Ihre Archivierungs- und Backup-Software und Ihr Speicher bzw. Ihr Speicheranbieter (bei Nutzung der Cloud) bieten, sollten Ihnen ein klares Bild davon vermitteln, was Sie erreichen können.

Es wird empfohlen, die Redundanz der Datenspeicherung möglichst auf zwei Ebenen aufrechtzuerhalten, um die Geschäftskontinuität zu gewährleisten, wenn ein System ausfällt. Mit anderen Worten, wir sprechen von einer doppelten Speicherung an zwei physisch getrennten Orten. Für Unternehmen, die die Cloud nutzen, ist dies in der Regel bereits Standard.

Neben der reinen Duplizierung ist es auch wichtig zu wissen, ob Ihr System die Versionierung von Dokumenten unterstützt. Die Versionierung von Dokumenten bietet eine wichtige Ebene an Möglichkeiten, die über die eines typischen Backups hinausgehen, und ermöglicht es Ihnen, unerwünschte Änderungen an wichtigen Dateien rückgängig zu machen, unabhängig davon, ob diese absichtlich oder versehentlich vorgenommen wurden.

Sicherstellung, dass Ihre Archive und Backups die maximalen Möglichkeiten bieten

Es ist eine Sache, zu wissen, wie man Archive und Backups am besten einrichtet, aber es ist eine andere Sache, sicher zu sein, dass die gewählte Lösung die Funktionen und Einstellungen bietet, die Sie benötigen, um erfolgreich zu sein. Älteren Archiven und Backups fehlen viele der Aktualisierungen, die notwendig sind, um Ihre internen Daten sicher zu halten, Ihnen die Lebensqualität und Kontrolle zu bieten, die Sie sich wünschen, und die Produktivität Ihrer Mitarbeiter zu erhalten.

Das einheitliche Archiv- und Backup-Konzept contentACCESS von TECH-ARROW zielt darauf ab, möglichst viele Anforderungen in einer einzigen Lösung zu erfüllen. Unsere Lösung hat sich im Bereich der Cybersicherheit bewährt und kann so konfiguriert werden, dass die Datensicherheit in Ihrem Unternehmen maximiert wird.

Gleichzeitig wurde contentACCESS von Grund auf als barrierefreies System konzipiert, das Ihre Produktivität maximiert, ohne die Sicherheit zu beeinträchtigen. Ihre Mitarbeiterinnen und Mitarbeiter können im Lesemodus auf ihr Archiv zugreifen und mit Dokumenten weiterarbeiten, die aus Ihrem Live-System ausgelagert wurden. Dank unserer leistungsstarken Volltextsuche, die alles von E-Mails und Anhängen bis hin zu archivierten Dateien und Dokumenten abdeckt, können sie diese historischen Daten problemlos durchsuchen – alles von einer einzigen Oberfläche aus. Neben der Backup-Funktion und den Möglichkeiten zur Einhaltung von Aufbewahrungsfristen kann contentACCESS auch als Einzelplatzlösung eingesetzt werden und deckt das gesamte Spektrum der Archivierungs- und Backup-Anforderungen ab.

Warum TECH-ARROW?

TECH-ARROW wurde mit dem Ziel gegründet, eine einheitliche und moderne Archivierungs- und Backup-Lösung zu schaffen, die allen zukünftigen Anforderungen der sich schnell verändernden Welt der Datensicherheit und -aufbewahrung gerecht wird. In den letzten zehn Jahren sind wir kontinuierlich gewachsen, um unsere Vision der technologischen Entwicklung in der Welt der sicheren Datenarchivierung und intelligenten Datensicherung zu verwirklichen. In dieser Zeit haben wir auch an der Erweiterung unseres breiten Produktportfolios gearbeitet, um die Bedürfnisse unserer Kunden bestmöglich zu erfüllen und die Entwicklungen eines sich schnell entwickelnden Marktes widerzuspiegeln.

TECH-ARROW ist weltweit tätig und hat mehr als tausend aktuelle und ehemalige Kunden aus den unterschiedlichsten Branchen. Wir sind bereit, Ihr Unternehmen bei der Datenmigration, Archivierung oder Datensicherung zu unterstützen. Wenn Sie bereit sind, den nächsten Schritt zu gehen, kontaktieren Sie uns für ein kostenloses Beratungsgespräch, in dem wir Ihnen helfen können, die beste Lösung für Ihr Unternehmen zu finden.

 

Take the best steps to protect your data – with TECH-ARROW.

Archive all your O365 data with contentACCESS

by Matúš Koronthály