Nicht nur die zunehmende Menge an Daten, sondern vor allem auch deren Verteilung auf unterschiedlichste Speicherorte steigern die Komplexität des Datenmanagements. Eine hohe Anzahl von Cyberattacken, überlastete IT-Teams und schmale Budgets verschärfen die Lage für Unternehmen zusätzlich. Sie benötigen daher eine ebenso effektive wie effiziente Strategie für das Speichern, Schützen und Sichern ihrer Daten. Diese sollte die folgenden sieben Schritte umfassen.
Erster Schritt: Standardisieren
Für eine holistische Backup-Strategie ist es zunächst einmal wichtig, sich einen Überblick zu verschaffen. Unternehmen sollten daher zunächst herausfinden, wo geschäftskritische Daten liegen und welche Folgen deren Verlust für sie im schlimmsten Falle haben würde. Beliebte Orte, die gern übersehen werden, sind Datenbanken, virtuelle Maschinen, Edge- und Multi-Cloud-Umgebungen sowie Daten aus persistenten Kubernetes- und „as a Service“-Anwendungen.
Zweiter Schritt: Data Protection modernisieren
Es gibt viele Möglichkeiten, Backups durchzuführen. Der richtigere Begriff wäre hier Data Protection. Unternehmen sollten gezielt auswählen, welche Methoden für sie individuell am sinnvollsten als Teil einer solchen Strategie sind. Moderne Data-Protection-Szenarien verbinden mehrere Elemente miteinander, darunter verschiedene Arten der Datenreplikation, die Sicherstellung der Unveränderlichkeit der Daten und Methoden zur Steigerung der Wirtschaftlichkeit und Effizienz wie die Deduplizierung. Sie alle helfen dabei, Backups schneller zu erstellen und die Wiederaufnahme des Geschäftsbetriebs nach einer Cyberattacke zu beschleunigen. Zudem sollten Unternehmen sicherstellen, dass sie die Daten auf dem Backup-Storage jederzeit zur nahtlosen Wiederherstellung verwenden können. Durch diese Vorgehensweise liegt somit automatisch ein Fokus auf der Datenintegrität.
Dritter Schritt: Backup-Umgebungen abhärten
Nicht nur die Live-Systeme, auch die Backup-Umgebungen haben Betriebssysteme. Darum gilt es für Unternehmen darauf zu achten, diese auf dem aktuellsten Stand zu halten und Patches möglichst umgehend aufzuspielen. Für zusätzliche Sicherheit sorgt die Verschlüsselung der Backup-Daten während ihrer Übertragung. Angesichts zunehmender Angriffe auf die Backup-Umgebungen selbst sollten Unternehmen gesicherte Daten zudem unveränderlich machen. Dafür müssen sie ihre Backup-Systeme so einstellen, dass nachträgliche Änderungen an den auf ihnen gesicherten Daten nicht möglich sind.
Vierter Schritt: Zugänge sichern
Den Zugang auf die Backup-Umgebung sollten Unternehmen so restriktiv wie möglich gestalten. Dafür stehen verschiedene Methoden zur Auswahl. Multi-Faktor-Authentifizierung (MFA) und API-Zugangsdaten dienen dazu, den Zugang nur berechtigten Personen zu gewähren. Die rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass Personen nur auf die Bereiche Zugriff erhalten, die sie auch wirklich für ihre Arbeit benötigen – so kann ein gehackter Account nicht das gesamte System infiltrieren. Transport Layer Security (TLS)-Zertifikate verschlüsseln zudem die Verbindung zwischen Client und Backup-Umgebung.
Fünfter Schritt: Anomalien aufspüren
Backup-Daten sind nicht nur als Sicherungskopie geeignet. Unternehmen können sie auch verwenden, um Anomalien und Datenbeschädigungen (auch Datenkorruption) zu erkennen, indem sie sie mit den Dateien auf den Live-Systemen abgleichen. Dadurch ist es ihnen möglich, frühzeitig Cyberattacken aufzudecken und geeignete Gegenmaßnahmen einzuleiten. Überdies stellen sie durch das Aufspüren von Anomalien sicher, dass sie nur unbeschädigte und sichere Daten nach einem Hackerangriff wiederherstellen.
Sechster Schritt: Automatisierung nutzen
Viele Backup-Plattformen bieten umfangreiche Möglichkeiten, die Datensicherung zu automatisieren. Der größte Vorteil dieser Mechanismen ist ihre Zuverlässigkeit: Einen Datenverlust können Unternehmen so nahezu ausschließen. Zudem reduzieren diese Automatisierungskapazitäten den Workload der IT-Abteilung, die sich stattdessen strategischeren Aufgaben widmen kann.
Siebter Schritt: Daten isolieren
In Sachen Data Protection ist auch die Nutzung eines Datentresors mit Operational Air Gap eine sinnvolle Maßnahme. Er vereint viele Punkte dieser Liste nativ: So erstellt der sogenannte Cyber Vault automatisch unveränderliche Sicherungskopien geschäftskritischer Daten. Für Hacker ist der Speicher durch seine Isolation vom Betriebsnetzwerk praktisch unsichtbar. Um die Datenintegrität sicherzustellen, enthalten solche Lösungen außerdem in der Regel passende Analysewerkzeuge. Und schließlich läuft der Datentransfer unidirektional über Datendioden, was den Datenabfluss verhindert.
„Cyberattacken und Angriffe mit Ransomware werden früher oder später jeden treffen und Erfolg haben, da braucht sich niemand etwas vorzumachen“, warnt Christian Winterfeldt, Senior Director, Data Center Sales bei Dell Technologies. „Dennoch sollte es für kein Unternehmen in Frage kommen, Lösegeld zu zahlen. Jedoch kostet jede Sekunde, in der die Produktion stillsteht, bares Geld. Unternehmen benötigen daher eine holistische Data-Protection-Strategie, die Cyberattacken zu beherrschbaren Vorfällen macht. So können Cyberkriminelle ihnen nicht mehr das Licht ausknipsen.“
Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.
Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
PR-COM
Telefon: +49 (89) 59997-802
E-Mail: eva.kia@pr-com.de