Sicherheit

In sieben Schritten zu einer wirksamen Backup-Strategie

In Zeiten steigender Datenmengen und Ransomware-Angriffen müssen Unternehmen ihre Cyberresilienz spürbar erhöhen. Eine wirkungsvolle Data-Protection-Strategie ist dafür die Grundlage. Dell Technologies nennt sieben Schritte, mit denen Unternehmen sie praktisch umsetzen.

Nicht nur die zunehmende Menge an Daten, sondern vor allem auch deren Verteilung auf unterschiedlichste Speicherorte steigern die Komplexität des Datenmanagements. Eine hohe Anzahl von Cyberattacken, überlastete IT-Teams und schmale Budgets verschärfen die Lage für Unternehmen zusätzlich. Sie benötigen daher eine ebenso effektive wie effiziente Strategie für das Speichern, Schützen und Sichern ihrer Daten. Diese sollte die folgenden sieben Schritte umfassen.

Erster Schritt: Standardisieren

Für eine holistische Backup-Strategie ist es zunächst einmal wichtig, sich einen Überblick zu verschaffen. Unternehmen sollten daher zunächst herausfinden, wo geschäftskritische Daten liegen und welche Folgen deren Verlust für sie im schlimmsten Falle haben würde. Beliebte Orte, die gern übersehen werden, sind Datenbanken, virtuelle Maschinen, Edge- und Multi-Cloud-Umgebungen sowie Daten aus persistenten Kubernetes- und „as a Service“-Anwendungen.

Zweiter Schritt: Data Protection modernisieren

Es gibt viele Möglichkeiten, Backups durchzuführen. Der richtigere Begriff wäre hier Data Protection. Unternehmen sollten gezielt auswählen, welche Methoden für sie individuell am sinnvollsten als Teil einer solchen Strategie sind. Moderne Data-Protection-Szenarien verbinden mehrere Elemente miteinander, darunter verschiedene Arten der Datenreplikation, die Sicherstellung der Unveränderlichkeit der Daten und Methoden zur Steigerung der Wirtschaftlichkeit und Effizienz wie die Deduplizierung. Sie alle helfen dabei, Backups schneller zu erstellen und die Wiederaufnahme des Geschäftsbetriebs nach einer Cyberattacke zu beschleunigen. Zudem sollten Unternehmen sicherstellen, dass sie die Daten auf dem Backup-Storage jederzeit zur nahtlosen Wiederherstellung verwenden können. Durch diese Vorgehensweise liegt somit automatisch ein Fokus auf der Datenintegrität. 

Dritter Schritt: Backup-Umgebungen abhärten

Nicht nur die Live-Systeme, auch die Backup-Umgebungen haben Betriebssysteme. Darum gilt es für Unternehmen darauf zu achten, diese auf dem aktuellsten Stand zu halten und Patches möglichst umgehend aufzuspielen. Für zusätzliche Sicherheit sorgt die Verschlüsselung der Backup-Daten während ihrer Übertragung. Angesichts zunehmender Angriffe auf die Backup-Umgebungen selbst sollten Unternehmen gesicherte Daten zudem unveränderlich machen. Dafür müssen sie ihre Backup-Systeme so einstellen, dass nachträgliche Änderungen an den auf ihnen gesicherten Daten nicht möglich sind.

Vierter Schritt: Zugänge sichern

Den Zugang auf die Backup-Umgebung sollten Unternehmen so restriktiv wie möglich gestalten. Dafür stehen verschiedene Methoden zur Auswahl. Multi-Faktor-Authentifizierung (MFA) und API-Zugangsdaten dienen dazu, den Zugang nur berechtigten Personen zu gewähren. Die rollenbasierte Zugriffskontrolle (RBAC) sorgt dafür, dass Personen nur auf die Bereiche Zugriff erhalten, die sie auch wirklich für ihre Arbeit benötigen – so kann ein gehackter Account nicht das gesamte System infiltrieren. Transport Layer Security (TLS)-Zertifikate verschlüsseln zudem die Verbindung zwischen Client und Backup-Umgebung.

Fünfter Schritt: Anomalien aufspüren

Backup-Daten sind nicht nur als Sicherungskopie geeignet. Unternehmen können sie auch verwenden, um Anomalien und Datenbeschädigungen (auch Datenkorruption) zu erkennen, indem sie sie mit den Dateien auf den Live-Systemen abgleichen. Dadurch ist es ihnen möglich, frühzeitig Cyberattacken aufzudecken und geeignete Gegenmaßnahmen einzuleiten. Überdies stellen sie durch das Aufspüren von Anomalien sicher, dass sie nur unbeschädigte und sichere Daten nach einem Hackerangriff wiederherstellen.

Sechster Schritt: Automatisierung nutzen

Viele Backup-Plattformen bieten umfangreiche Möglichkeiten, die Datensicherung zu automatisieren. Der größte Vorteil dieser Mechanismen ist ihre Zuverlässigkeit: Einen Datenverlust können Unternehmen so nahezu ausschließen. Zudem reduzieren diese Automatisierungskapazitäten den Workload der IT-Abteilung, die sich stattdessen strategischeren Aufgaben widmen kann.

Siebter Schritt: Daten isolieren

In Sachen Data Protection ist auch die Nutzung eines Datentresors mit Operational Air Gap eine sinnvolle Maßnahme. Er vereint viele Punkte dieser Liste nativ: So erstellt der sogenannte Cyber Vault automatisch unveränderliche Sicherungskopien geschäftskritischer Daten. Für Hacker ist der Speicher durch seine Isolation vom Betriebsnetzwerk praktisch unsichtbar. Um die Datenintegrität sicherzustellen, enthalten solche Lösungen außerdem in der Regel passende Analysewerkzeuge. Und schließlich läuft der Datentransfer unidirektional über Datendioden, was den Datenabfluss verhindert.

„Cyberattacken und Angriffe mit Ransomware werden früher oder später jeden treffen und Erfolg haben, da braucht sich niemand etwas vorzumachen“, warnt Christian Winterfeldt, Senior Director, Data Center Sales bei Dell Technologies. „Dennoch sollte es für kein Unternehmen in Frage kommen, Lösegeld zu zahlen. Jedoch kostet jede Sekunde, in der die Produktion stillsteht, bares Geld. Unternehmen benötigen daher eine holistische Data-Protection-Strategie, die Cyberattacken zu beherrschbaren Vorfällen macht. So können Cyberkriminelle ihnen nicht mehr das Licht ausknipsen.“ 

Über die Dell GmbH

Dell Technologies (www.delltechnologies.com) unterstützt Organisationen und Privatpersonen dabei, ihre Zukunft digital zu gestalten und Arbeitsplätze sowie private Lebensbereiche zu transformieren. Das Unternehmen bietet Kunden das branchenweit umfangreichste und innovativste Technologie- und Services-Portfolio für das Datenzeitalter.

Firmenkontakt und Herausgeber der Meldung:

Dell GmbH
Unterschweinstiege 10
60549 Frankfurt am Main
Telefon: +49 (69) 9792-0
Telefax: +49 (69) 34824-8000
http://www.dell.de

Ansprechpartner:
Michael Rufer
Unternehmenssprecher
Telefon: +49 (69) 9792-3271
Fax: +49 (69) 34824-3271
E-Mail: michael_rufer@dell.com
Eva Kia-Wernard
PR-COM
Telefon: +49 (89) 59997-802
E-Mail: eva.kia@pr-com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel