Mobile-Menu

Sicherheit für Unternehmensdaten, Teil 4 Storage-Security: Air-Gap, unveränderliche Backups & WORM-Funktion

Von Michael Matzer 4 min Lesedauer

Anbieter zum Thema

Das sogenannte Air-Gap-Verfahren bietet einen extra Schutz vor unbefugtem Zugriff. Es richtet eine physische oder logische Lücke zwischen dem Nutzersystem und dem Backup-System ein. Weitere gängige Methoden zur Absicherung der Daten sind immutable Backups und WORM-Medien.

Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.(Bild:  pinkeyes - stock.adobe.com)
Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.
(Bild: pinkeyes - stock.adobe.com)

Beim Air-Gapping sind besonders kritische IT- oder OT-Systeme durch einen „Luftspalt“ physisch von weniger kritischen Systemen oder vom Internet getrennt. Weil es jedoch einen Administrationszugang geben muss, besteht dennoch die Gefahr, dass diese isolierten Systeme von versierten Hackern angezapft werden.

Bildergalerie
Bildergalerie mit 9 Bildern

Selbst wenn dabei eine CDM-Appliance (Cloud Data Management) betroffen wäre, kommt indes der Vorteil zum Tragen, dass alle Daten, die an die CDM-Appliance geschickt wurden und darauf gespeichert sind, stets auch stark verschlüsselt sind. Hinzukommt, dass keine Share-Funktion vorhanden ist, so dass Backup-Daten nicht verändert oder gar gelöscht werden können.

Im Ernstfall kommt es darauf an, den Umfang eines Ransomware-Angriffs vollständig zu erfassen, um daraufhin gezielt die betroffenen Daten wiederherstellen zu können. Als hilfreich erweist sich hierbei ein Werkzeug zur Überwachung, Analyse und Wiederherstellung der Backups. Mithilfe von Modellen des maschinellen Lernens und der Statistik werden mit dem Werkzeug die Änderungsraten der Backups erfasst. Wenn es zu ungewöhnlichen Veränderungen kommt, wie etwa gleichzeitigem Löschen/Umbenennen/Verschlüsseln vieler Dateien, wäre das eine Anomalie, die sofort einen Alarm auslöste.

Intelligente Backup-Lösungen dieser Art listen die betroffenen Bereiche und Dateien auf und ermöglichen eine Wiederherstellung mit wenigen Klicks. Die Definition, was alles eine „Anomalie“ ist, lässt sich konfigurieren. Der Administrator kann zudem festlegen, wenn Dateien geplant verändert werden, damit diese Vorgänge nicht als erwartete Anomalie einen Alarm auslösen.

Unveränderbare Sicherungskopien

Einerseits müssen primäre Speichersysteme in einem gewissen Grad offen und für Clientsysteme jederzeit verfügbar sein. Andererseits sollten Backup-Daten stets unveränderbar sein. Das bedeutet, dass einmal geschriebene Daten von den Clients im Netzwerk nicht mehr geändert oder gelöscht werden können. Dies ist die einzige Möglichkeit, die zuverlässige Wiederherstellung sicherzustellen, wenn die Produktionssysteme kompromittiert worden sind.

Cloud-Backups mit CDM

Moderne Lösungen für Cloud Data Management (CDM) oder Multi-Cloud Data Control verwenden eine auf unveränderbare Daten ausgelegte „Immutable“-Architektur. Sie kombiniert ein Dateisystem mit unveränderbarer Speicherung mit einem Zero-Trust-Cluster-Design. Alle Datenoperationen in diesem Filesystem können nur über authentifizierte APIs durchgeführt werden. Dieser Ansatz geht weit über rollenbasierte Dateiberechtigungen, Ordner-ACLs (Access Control Lists) oder Speicherprotokolle hinaus. Das Konzept der Unveränderbarkeit muss in die Backup-Architektur „eingebacken“ sein, damit die Backups nicht manipuliert werden können.

Auch solche Backup-Daten, die nicht in der Cloud gespeichert sind, werden auf einem unveränderbaren Dateisystem gespeichert. Das bedeutet, dass die Backups sicher sind, selbst wenn das Unternehmen von einem Ransomware-Angriff betroffen ist. Dadurch bietet sich dem Nutzer ein entscheidender Vorteil gegenüber herkömmlichen Backup-to-Disk-Lösungen, die auf gewöhnliche Fileshares schreiben. Wenn diese Daten dann noch als Kopie (Sekundär-Backup) in die Cloud ausgelagert werden, ist das Backup gleichzeitig noch redundant und doppelt geschützt.

WORM mit Bandspeicher

Ein effektiver Schutz vor Malware ist mit WORM-Medien wie etwa elektromagnetischen Bändern (Tape) realisierbar. WORM steht für „Write Once, Read Many“. Eine weitere Schreib- oder Manipulationsmöglichkeit ist also ausgeschlossen. Entscheidend ist vielmehr der Zugang zum WORM-Medium. Dafür sind die Verfahren Multi-Faktor-Authentifizierung (MFA) und Multi-Person-Authentifizierung (MPA) empfehlenswert.

Lokale und externe Magnetbandbibliotheken ermöglichen eine sichere, kosteneffektive und energieeffiziente Datenspeicherung. Ihr großer Vorteil: Die Tapes können sehr große Datenmengen auf kleinstem Raum, einer Kassette, speichern: Im Frühjahr 2021 brachte IBM eine Ultrium-9-Kassette mit der Speicherkapazität von 45 Terabyte (komprimiert) auf den Markt. Die Übertragungsrate kann 12 Gbps (SAS) erreichen. Die Speicherkapazität erreichte laut Wikipedia bereits 2016 2,1 Exabyte pro Tape-Library, heute liegt sie wesentlich höher. Dadurch eignen sich Bandbibliotheken für sehr große Datenmengen wie etwa in einem Data Lake.

Tapes sind zudem energieeffizienter als Festplatten oder Flash-Speicher, was für in Zeiten von CO2-Zertifikaten eine Rolle spielt. Müssen sehr große Datenvolumina mit maximaler Sicherheit und minimalen Kosten transferiert werden, sparen Kassetten Übertragungskosten bei minimalem Risiko – solange man sie nicht auf dem Postweg verschickt.

Zweitens lassen sich vernetzte Tape-Libraries abkapseln oder gar offline nehmen: Durch den Air-Gap bieten sie optimalen Schutz vor Ransomware und anderer Schad-Software. Moderne Backup-Lösungen nutzen Virtual Tape-Libraries (VTLs).

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung
Bildergalerie
Bildergalerie mit 9 Bildern

Amazon S3 Object Lock

Das Leistungsmerkmal „Object Lock“ des Amazon-S3-Speicherdienstes ermöglicht feingranulare WORM-Speicherfunktionen und trägt dazu bei, die Compliance-Anforderungen praktisch aller Behörden weltweit zu erfüllen.

Es gibt zwei Methoden für die Nutzung von Object Lock: Retention Period und Legal Hold. Die Retention Period oder Aufbewahrungsdauer legt den Zeitraum fest, während dem ein Objekt gesperrt bleibt. Das Objekt ist WORM-geschützt, lässt sich nicht löschen oder überschreiben. Die Festlegung erfolgt in Tagen oder Jahren. Das Minimum beträgt einen Tag, ein Maximum gibt es nicht. Ein „Legal Hold“ gewährt den gleichen Schutz wie eine Retention Period, doch gibt es kein Ablaufdatum. Die Sperrung bleibt so lange bestehen, bis sie explizit aufgehoben wird.

Aktuelles eBook

Storage-Software als Effizienzbooster

eBook Storage-Software als Effizienzbooster
eBook „Storage-Software als Effizienzbooster“
(Bild: Storage-Insider)

Mit der geeigneten Storage-Software kann sich ein Unternehmen einen Effizienzbooster ins Haus holen oder in der Cloud abonnieren. Dieser Booster steigert nicht nur die Performance der geschäftskritischen Anwendungen, sondern optimiert auch die Kosten der bereits installierten Speichersysteme.

Die Themen im Überblick:

  • Herausforderungen eines modernen Speichersystems
  • Methoden und Technologien effizienter Speichersysteme
  • Effizienter Speicher mit Pure Storage, AWS, Cohesity und Dell

(ID:50252533)