Ich wachte heute Morgen auf, ging nach draußen, starrte direkt in die Sonne, und ein Schauer lief mir über den Rücken. "Der Welt-Backup-Tag steht wieder vor der Tür", flüsterte ich mir zu und erschreckte damit einige Nachbarn und ein Eichhörnchen. Letztes Jahr habe ich versucht, den "Vier Tipps für die Datensicherung" und lassen Sie mich Ihnen sagen, dass sich bei der Durchsicht dieses Blogs eine Menge geändert hat. Damit will ich nicht sagen, dass Sicherungskopien, Unveränderbarkeit, Tests und Verifizierung nicht mehr notwendig sind; das sind sie absolut. Was sich jedoch geändert hat, ist, dass Backup-Administratoren jetzt noch mehr Zeit, Fachwissen und Energie aufwenden müssen, um sicherzustellen, dass sie sich in jedem Fall von jedem Szenario erholen können, egal was passiert. 

In diesem Jahr wollte ich einige der Tipps, die ich im letzten Jahr gegeben habe, verbessern und ein paar pikante neue hinzufügen, um allen Backup-Interessierten den Seelenfrieden zu geben, den sie verdienen. Betrachten Sie diesen Blog als eine Ergänzung der früheren Verfassung des World Backup Day.  

Zero Trust: Sie brauchen es für Backup 

Zero Trust stellt eine massive Veränderung in der Art und Weise dar, wie IT und Ops Sicherheit verwalten. Anstatt sich auf herkömmliche Perimeter-basierte Modelle zu verlassen, geht Zero Trust davon aus, dass kein Benutzer oder Gerät von Natur aus vertrauenswürdig sein sollte, unabhängig von Standort oder Netzwerk. Dieser Ansatz trägt zwar dazu bei, die IT im Allgemeinen sicherer zu machen, wurde aber bisher nicht angemessen auf die Datensicherung angewendet. Aus diesem Grund haben Veeam und Numberline kürzlich ihre Zero Trust Data Resilience-Studie veröffentlicht. 

Dieses Papier befasst sich mit der kritischen Herausforderung, Daten und Netzwerke vor böswilligen Akteuren zu schützen, insbesondere im Zusammenhang mit Ransomware und Angriffen zur Datenexfiltration. Während die weit verbreitete Zero-Trust-Strategie keine umfassenden Richtlinien zur Datensicherung und -wiederherstellung enthält, schlagen die Autoren ein neues Konzept vor: Zero Trust Data Resilience. Dieses Rahmenwerk betont die Notwendigkeit von Datensicherungssystemen, die unveränderliche Speicherung, kontextbezogene Authentifizierung und starke Zugriffskontrollen bieten. Durch die Umsetzung dieses Ansatzes können Unternehmen ihre Daten, Netzwerke und Anwendungen besser vor Bedrohungen schützen und so die allgemeine Sicherheit und Widerstandsfähigkeit verbessern. 

Hier sehen Sie, wie Zero Trust Data Resilience die Sicherheit für Backups erhöht: 

  • Trennung: Die Segmentierung von Backup-Systemen und Storage-Tiers in verschiedene Resilienz-Zonen reduziert den Explosionsradius im Falle von Sicherheitsverletzungen. 

  • Immutable Backup Storage: Sicherstellen, dass Backup-Daten nicht verändert werden können - selbst während einer Ransomware-Attacke - erhöht die Widerstandsfähigkeit. 

  • Zero Access: Die Verringerung der Angriffsfläche durch die Eliminierung des Zugriffs auf nicht benötigte Dienste und Infrastrukturen bietet einen zentralen Lösungswert und eliminiert Risiken.  

Encryption: Backup-Daten vor neugierigen Blicken schützen 

Die Verschlüsselung von Backup-Daten ist entscheidend für die Wahrung der Vertraulichkeit. Wie wir gesehen haben, haben es Angreifer zuerst auf die Backups und den Backup-Speicher abgesehen. Wenn wir davon ausgehen, dass sie Zugang zu allem haben und tatsächlich einen Einbruch begangen haben, dann können wir davon ausgehen, dass sie auch Zugang zu Ihren Sicherungsdaten haben. Ob sie diese löschen können, hängt von Ihrer Unveränderlichkeit ab (mehr dazu in einer Minute), aber sie können die in den Backups enthaltenen Informationen exfiltrieren und auswerten. Firmengeheimnisse, vertrauliche Informationen, Quellcode und eine Vielzahl sensibler und vor allem privater Dinge sind nicht mehr sicher.  

Die Implementierung einer Ende-zu-Ende-Verschlüsselung stellt sicher, dass die Daten von dem Moment an, in dem sie in die Backup-Kette gelangen, verschlüsselt und für Personen, die den Schlüssel nicht kennen, unerkennbar sind - ein wesentlicher Schritt für diejenigen, die Ihren internen Datenverkehr beobachten könnten. Die Zero-Knowledge-Verschlüsselung geht noch einen Schritt weiter, indem sie Schlüssel maskiert und sicherstellt, dass der richtige Zugriff auf die Verschlüsselung aufrechterhalten wird, so dass Verstöße nicht nur durch Software, sondern auch durch menschliches Verhalten verhindert werden.  

Die Verwendung von Verschlüsselung bei der Datensicherung mag vor zehn Jahren noch übertrieben erschienen sein, doch heute ist sie Pflicht.  

Hier ist, wie die Verwendung von Verschlüsselung hilft, Daten zu schützen: 

  • Datenschutz: Die Verschlüsselung von Sicherungsdaten stellt sicher, dass Unbefugte den Inhalt nicht entschlüsseln können, selbst wenn sie Zugriff darauf haben. 

  • Ende-zu-Ende-Verschlüsselung: Implementieren Sie Verschlüsselung über den gesamten Backup-Lebenszyklus - von der Erstellung bis zur Speicherung und Übertragung. 

  • Zero-Knowledge-Verschlüsselung: Bei diesem Ansatz kennen die Dienstanbieter die Verschlüsselungsschlüssel nicht, was den Datenschutz erhöht. 

Immutabilität: Ransomware-Sicherung Ihrer Backups 

Die unveränderbare Speicherung von Sicherungskopien verhindert, dass einmal gespeicherte Daten geändert oder gelöscht werden. Wenn Sie diesen Blog (oder diese Website) regelmäßig besuchen, wissen Sie bereits, wie wichtig die Unveränderbarkeit ist, und wir haben im letzten Blog darüber gesprochen. Was sich geändert hat, ist, dass wir viele verschiedene Geschichten über "Arten der Unveränderlichkeit" oder "wahre Unveränderlichkeit" gehört haben, und ich dachte, es wäre eine Minute wert, diese Behauptungen zu analysieren.  

Unveränderlichkeit gibt es in zwei Varianten: Governance und Compliance, und wie der Name schon sagt, sind sie nicht gleich. Unveränderlichkeit im Governance-Modus bedeutet, dass es immer noch eine Verwaltungsinstanz gibt, die die Daten ändern kann. Aber wer regiert den Gouverneur? Diese Frage mag für Ihren lokalen IT-Administrator beleidigend klingen, aber in Wahrheit ist es so, dass die Unveränderbarkeit oft an einem kompromittierten Administrator scheitert, der die gefährlichste Entität ist, der eine IT-Organisation gegenüberstehen kann. Stellen Sie sicher, dass Ihr unveränderlicher Speicher standardmäßig auf Compliance-Modus eingestellt ist. Dies bedeutet, dass nicht einmal der privilegierteste Benutzer die Daten ändern kann und dass die Wiederherstellbarkeit in jedem Fall gewährleistet ist.  

  Warum Unveränderlichkeit wichtig ist: 

  • Ransomware Resilience: Unveränderliche Backups vereiteln Ransomware-Angriffe, da sie sicherstellen, dass Angreifer wichtige Daten nicht verändern oder löschen können. 

  • Compliance und Audit Trails: Unveränderlichkeit bietet eine unveränderliche Aufzeichnung von Datenänderungen, die für die Einhaltung gesetzlicher Vorschriften unerlässlich ist. 

  • 3-2-1-1 Backup-Regel: Erwägen Sie, die klassische 3-2-1-Backup-Regel zu aktualisieren, indem Sie einen zusätzlichen "1"-unveränderlichen Speicher hinzufügen. Dies bedeutet, dass drei Kopien der Daten (vor Ort, in der Cloud und extern) und eine unveränderbare Kopie vorhanden sind. 

Erinnern Sie sich daran, dass der Welt-Backup-Tag eine Erinnerung daran ist, Datenschutz zu priorisieren. Die Implementierung von Zero Trust, Verschlüsselung und Unveränderbarkeit stellt sicher, dass Ihre Backups gegen Bedrohungen und Katastrophen geschützt sind. Ootbi von Object First hilft, alle heute besprochenen Grundsätze zu erfüllen.  

Ootbi wurde auf der Grundlage der neuesten Zero-Trust- und Datensicherheitsprinzipien entwickelt, die davon ausgehen, dass Personen, Geräte und Dienste, die versuchen, auf Unternehmensressourcen zuzugreifen, kompromittiert sind und ihnen nicht vertraut werden sollte. Ootbi nutzt S3 Object Lock im Compliance-Modus, um Unveränderlichkeit zu ermöglichen, und führt seine Speichersoftware auf einem gehärteten Linux-Betriebssystem mit einer "Zero Access"-Richtlinie für Root aus. Aufgrund seiner Architektur und seines sicheren Appliance-Formfaktors ist Ootbi von Natur aus vom Veeam Backup &; Replication-Server getrennt, wodurch die richtige Segmentierung geschaffen wird, um die Widerstandsfähigkeit gegen Ransomware zu gewährleisten. Ootbi wurde außerdem für Veeam Backup &; Replication entwickelt und unterstützt standardmäßig die Blockgröße und Verschlüsselung von Veeam. 

Fordern Sie noch heute eine Demo an, wenn Sie glauben, dass es an der Zeit ist, Ihre Backup-Storage-Strategie zu verbessern. Wenn die Angreifer nicht aufhören, Sie anzugreifen, ist es an der Zeit, eine unangreifbare Verteidigung aufzubauen.  

3 Reasons Object First Is Best For Veeam