Mobile-Menu

Clean-Application-Recovery Neuer Ansatz zur Wiederherstellung moderner Anwendungen

Ein Gastbeitrag von Patrick Englisch* 5 min Lesedauer

Anbieter zum Thema

Container-basierte Anwendungen in der Multicloud stellen IT-Teams vor neue Herausforderungen: Klassische Backups reichen nicht mehr aus, um sie schnell, sauber und konsistent wiederherzustellen. Aktuelle Lösungen bieten einen ganzheitlichen Ansatz, der nicht nur Daten sichert, sondern auch Applikationszustände und -abhängigkeiten erfasst und orchestriert wiederherstellt.

„Moderne Infrastructure-as-Code- und Cloud-Provisioning-Tools sind die optimale Option, um die Ausfallsicherheit von Anwendungen zu verbessern“, konstatiert Patrick Englisch von Cohesity.(Bild:  Midjourney / KI-generiert)
„Moderne Infrastructure-as-Code- und Cloud-Provisioning-Tools sind die optimale Option, um die Ausfallsicherheit von Anwendungen zu verbessern“, konstatiert Patrick Englisch von Cohesity.
(Bild: Midjourney / KI-generiert)

Im Zuge zunehmender Angriffe müssen Unternehmen ihre Cyber-Resilienz erhöhen. Auch wenn jede Infrastruktur einzigartig ist, können sie dazu einem fünfstufigen Modell folgen:

  • Alle Daten schützen. Unternehmen sollten für umfassende Governance sorgen, alle ungeschützten Workloads identifizieren und sicherstellen, dass ihre Backups unveränderbar, verschlüsselt und über MFA geschützt sind.
  • Sicherstellen, dass Daten immer wiederherstellbar sind. Sie sollten alle Datenplattformen härten, eine 3-2-1-Strategie für ihre sekundären Daten verfolgen und einen Cyber-Tresor nutzen, damit sich Daten auch im Falle eines Cyberangriffs oder einer Katastrophe wiederherstellen lassen.
  • Bedrohungen erkennen und untersuchen. Sie sollten ihre Daten regelmäßig und lückenlos scannen, um Malware oder anomale Veränderungen zu erkennen. Entdeckte Bedrohungen sind auch retrospektiv zu analysieren.
  • Resilienz von Anwendungen testen. Sie sollten die Prozesse zur Wiederherstellung von Anwendungen regelmäßig so durchführen, als ob sie sich mitten in einem Cyberangriff befänden. Diese Übungen sind mit Cyber-Recovery-Orchestration zu automatisieren, mit den Phasen Initiieren, Untersuchen, Abmildern.
  • Das Datenrisiko senken. Sie sollten ständig nach Risiken in ihrer Umgebung innerhalb und außerhalb der Sekundärdaten suchen und diese reduzieren.

Natürlich sind Untersuchen, Eindämmen, Beheben und Wiederherstellen zeitaufwändige Prozesse. Automatisierung sorgt dabei für eine effiziente Abwicklung und vereinfacht die schrittweise Verbesserung der Reaktionsfähigkeiten.

Saubere, schnelle und effiziente Wiederherstellung

Aktuelle Angebote zur Cyber-Recovery-Orchestration können die Resilienz von Anwendungen deutlich erhöhen. Denn sie helfen dabei, Anwendungen nach einer ungeplanten Störung oder einem Cyberangriff sauber, schnell und effizient wiederherzustellen.

Zum Beispiel unterstützt der Cohesity RecoveryAgent Unternehmen, alle Aspekte der Wiederherstellung sowohl im Rechenzentrum als auch in der Cloud zu automatisieren. Er ermöglicht die granulare Wiederherstellung über mehrere Domänen in komplexen hybriden Umgebungen, darunter On-Premises, Cloud, PaaS und Container.

Um Anwendungen nach einem Angriff wiederherzustellen, ist vor allem eine „saubere“ Kopie der Anwendungskonfiguration und -daten nötig, nicht unbedingt die „neueste“ Version. Hier versagen viele traditionelle Ansätze, die auf dem Prinzip der Disaster Recovery basieren. In diesen Szenarien werden die aktuellsten Konfigurationen und Daten wiederhergestellt. Dieser einfache und schnelle Ansatz spielt auch IT-Teams in die Hände. Sie haben es oft eilig, die Systeme wieder zum Laufen zu bringen.

Wer jedoch nach einem Cyberangriff auf diese Weise Anwendungen wieder online stellt, läuft Gefahr, dass die ausgenutzten Schwachstellen und komprimittierten Daten wieder eingeführt werden. Wenn die Ursache für den Ausfall nicht behoben wird, schlägt die Wiederherstellung fehl. Die Systeme funktionieren nicht zuverlässig, es besteht die Gefahr für eine erneute Infektion, und der Schaden für das Unternehmen vergrößert sich.

Funktionsweise der Clean-Application-Recovery

Aus diesem Grund bietet sich ein neuer Ansatz für die Ausfallsicherheit von Anwendungen an, der sie mit Hilfe von DevOps-Tools auf Basis des „letzten bekannten sauberen Zustands“ wieder online bringt. Eine solche schnelle Recovery nach Cyberangriffen erfordert die vollständige Wiederherstellung von Anwendungen, inklusive automatisierter Orchestrierung, Wiederherstellung von Infrastrukturen und Daten sowie Reinraumtests von Anwendungen. Das gilt für Applikationen, die in Rechenzentren und in der Cloud laufen.

Eine solche Clean-Application-Recovery umfasst:

  • 1. Saubere Wiederherstellung der Infrastruktur: Anstatt die letzten Konfigurations-Backups einzuspielen, wodurch Schwachstellen und Fehlkonfigurationen wiederhergestellt werden könnten, ermöglicht die saubere Infrastruktur-Recovery, vertrauenswürdige Konfigurationen aus dem Backup wiederherzustellen.
  • 2. Wiederherstellung von Rechenzentrumsanwendungen und Clean Room: Für die Recovery On-Prem zu On-Prem oder On-Prem zu Cloud automatisiert RecoveryAgent die Wiederherstellung von Infrastrukturkonfigurationen, Daten und Clean Rooms. Dies bietet erhebliche Kosteneinsparungen, basierend auf weit verbreiteten DevOps-Tools. Die Funktionen zur sofortigen Massenwiederherstellung von Cohesity Data Cloud ermöglichen weitere Kosteneinsparungen.
  • 3. Wiederherstellung der „Minimum Viable Company“: Die sogenannte digitale Notfalltasche für Cyber-Resilienz enthält alles Notwendige zur Recovery nach einem Cyberangriff, wie Tools, Konfigurationsdateien und andere Daten. Diese Lösung wurde in Zusammenarbeit mit großen Unternehmen entwickelt und entspricht in Bezug auf Produkte, Prozesse und Mitarbeitende dem neuesten Stand.
  • 4. Von Partnern verwaltete Wiederherstellung und Reaktion auf Vorfälle: Partner können individuelle Pläne für die Reaktion auf Vorfälle entwickeln und die Wiederherstellung für ihre Kunden verwalten. Clean-Room-Blueprints lassen sich dazu als Vorlage verwenden.
  • 5. Einbindung des Cohesity CERT (Cyber Event Response Team): Das Team von Cybersicherheitsexperten steht allen Kunden des Unternehmens rund um die Uhr zur Verfügung. Gemeinsam werden die Daten und Anwendungen wiederhergestellt, um den Betrieb schnell und mit minimaler Ausfallzeit wieder aufzunehmen. Das CERT-Team arbeitet eng mit Google-Mandiant, Palo Alto Unit42, Arctic Wolf, PWC, Accenture und anderen führenden Teams für die Reaktion auf Sicherheitsvorfälle zusammen.

DevOps-Tools für die Multicloud

Die zunehmende Nutzung der Multicloud erfordert dabei einen neuen Ansatz für die Ausfallsicherheit von Anwendungen, der auf DevOps-Tools aus der Open-Source-Community (wie Terraform und Ansible) und von Hyperscale-Cloud-Anbietern basiert. Diese Tools sind speziell für API-gesteuerte Infrastrukturen konzipiert und eignen sich für die Verbesserung der Resilienz von Anwendungen, da sie in der Regel folgenden Kernprinzipien folgen:

  • Deklarative Konfiguration: Definiert den Endzustand der Infrastruktur- und Anwendungsressourcen, nicht die Verfahrensschritte, um ihn zu erreichen. Infrastructure-as- Code (IaC) kodiert Infrastrukturressourcen in wiederverwendbaren, versionierbaren Konfigurationsdateien und ermöglicht so konsistente und wiederholbare Implementierungen.
  • Security-Baselining: Die Automatisierung von IaC erhöht die Cloud-Sicherheit erheblich, da manuelle Fehler minimiert werden. Automatisierte Pipelines testen und validieren diesen Code vor der Implementierung, wodurch potenzielle Probleme frühzeitig erkannt werden. IaC ermöglicht eine schnelle und zuverlässige Behebung identifizierter Schwachstellen durch einfache Aktualisierung des Codes und erneute Bereitstellung. Dies stellt sicher, dass die gesamte Infrastruktur die Best Practices für Sicherheit einhält und das Zeitfenster für eine Gefährdung reduziert wird.
  • Zustandsverwaltung: Tools pflegen eine Datei, die den aktuellen Zustand der Infrastruktur verfolgt und die Konfiguration den realen Ressourcen zuordnet. Dies ist entscheidend für die Bestimmung des „letzten bekannten sauberen Zustands“. Der letzte Konfigurationsstatus aus der DevOps-Pipeline lässt sich dabei mit der aktuellen Konfiguration (mit Terraform, Ansible, CloudFormation Templates usw.) vergleichen.
  • Unveränderlichkeit: Bei unveränderlichen Infrastrukturmustern führen Änderungen dazu, dass Ressourcen ersetzt werden, anstatt sie zu modifizieren. Dies verringert Konfigurationsabweichungen.
  • Community und Ökosystem: Tools wie Terraform und Ansible profitieren von einer starken Open-Source-Community, die umfangreiche Dokumentationen, Module, regelmäßige Verbesserungen und Integrationen bereitstellt.
  • Cloud-native Frameworks: Alle großen Cloud-Anbieter haben native Tools für die Einrichtung von Infrastruktur- und Anwendungsressourcen (AWS CloudFormation, Azure Resource Manager, Google Cloud Deployment Manager). Terraform und andere Tools unterstützen mehrere Cloud-Anbieter und andere Infrastrukturdienste (wie Kubernetes) über ein einheitliches Anbietermodell. Dies ist für Unternehmen attraktiv, die eine Multicloud-Strategie verfolgen.

Fazit

Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity.(Bild:  Cohesity)
Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity.
(Bild: Cohesity)

Cohesity hat verschiedene Möglichkeiten untersucht, um die Ausfallsicherheit von Anwendungen zu verbessern. Moderne Infrastructure-as-Code- und Cloud-Provisioning-Tools sind demnach die optimale Option, in Bezug auf Geschwindigkeit der Wiederherstellung, Sicherheit und Kosteneffizienz.

*Der Autor: Patrick Englisch, Director & Head of Technology Sales Central Europe bei Cohesity

Aktuelles eBook

Storage-Software als Effizienzbooster

eBook Storage-Software als Effizienzbooster
eBook „Storage-Software als Effizienzbooster“
(Bild: Storage-Insider)

Mit der geeigneten Storage-Software kann sich ein Unternehmen einen Effizienzbooster ins Haus holen oder in der Cloud abonnieren. Dieser Booster steigert nicht nur die Performance der geschäftskritischen Anwendungen, sondern optimiert auch die Kosten der bereits installierten Speichersysteme.

Die Themen im Überblick:

  • Herausforderungen eines modernen Speichersystems
  • Methoden und Technologien effizienter Speichersysteme
  • Effizienter Speicher mit Pure Storage, AWS, Cohesity und Dell

(ID:50478532)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung