Schutz gegen Cyber-Angriffe. Wie sich konsequente Datensicherheit für unsere Kunden auszahlt

Die Herausforderungen der letzten Jahre sind nicht nur für die IT-Abteilungen stark gewachsen, Corona und politische Krisen sind allgegenwärtig. Die größte Bedrohung für Ihre IT-Infrastruktur liegt derzeit sicher in der zunehmenden Gefahr von Cyber-Angriffen. Denn neben den vielfältigen Ransomware-Angriffen sind laut eines Warnschreibens des Bundesamtes für Sicherheit in der Informationstechnik (BSI)  zunehmend Sabotage-Akte zu erwarten.

Nicht ganz unerwartet erreichen uns in diesem Zusammenhang nahezu täglich Nachrichten unserer Kunden über erfolglose, aber auch erfolgreiche Angriffe auf ihre IT-Infrastruktur. Glücklicherweise haben wir bereits viele Jahre vor der aktuellen Welle der Cyber-Attacken insbesondere der Datensicherheit und Datenintegrität bei der Speicherung von Backups höchsten Wert beigemessen. Das bedeutet konkret, dass unsere maßgeschneiderten Backup-Konzepte für die „Last Line of Defense“ und die Langzeitaufbewahrung größtenteils auf Dell-Data-Domain-Systemen basieren.

Dabei betreuen wir nicht nur Kunden mit Dell Backup-Software, sondern auch Kunden mit einem (oder mehreren) Produkten, die nicht von Dell kommen, sondern zum Beispiel von Veeam oder Veritas. Das hört sich zunächst eher widersprüchlich an, und die Frage an uns ist oft, ob die heterogene Architektur denn auch gut zusammenspielt und einfach zu administrieren sei. Doch diese Frage können wir bejahen, denn bei der richtigen Planung und Konfiguration funktioniert die Lösung reibungslos. Zudem unterstützen wir bei Bedarf mit maßgeschneiderten Dienstleistungen – angefangen bei der Beratung und Implementierung über den Support der gesamten Backup-Lösung bis hin zum Betrieb. Unser Team aus erfahrenen Consultants und IT-Architekten unterstützt Sie im gesamten Lebenszyklus der Backup-Infrastruktur. Dabei hilft uns die mentIQ Service-Plattform, die ein Call-Home für Backup-Systeme und ein frühzeitiges Eingreifen bei Problemen ermöglicht.

Und wir bekommen dieser Tage immer wieder positives Feedback für unsere bewährten Konzepte: Berichte unserer Kunden über (leider) erfolgreiche Cyber-Angriffe haben bisher immer den positiven Aspekt gehabt, dass zwar Daten in der Produktionsumgebung von Löschung oder Verschlüsselung betroffen waren, die Daten auf den Data-Domain-Systemen aber unangetastet blieben. Diese Rückmeldung freut uns sehr, denn oft gingen dem Einsatz von Data-Domain-Systemen intensive Diskussionen und Abwägungen voraus. Vergleiche mit anderen Lösungen wurden angestellt und Proof-of-Concept-Implementierungen vorgenommen. Unsere klare Meinung und Empfehlung pro Data Domain seit 2006, als die Data-Domain-Systeme in Deutschland eingeführt wurden (und noch nicht Teil von EMC bzw. Dell waren), hat sich glücklicherweise bestätigt. Und unsere Kunden geben uns damit recht. Hier zwei aktuelle Beispiele:

Anfang dieses Jahres haben wir einem Kunden eine Härtung seiner Backup-Umgebung mit Dell NetWorker und Data Domain empfohlen und durchgeführt. Dabei haben wir den Backup-Server gehärtet, Policies optimiert und die Datenhaltung auf den Data-Domain-Systemen unter Nutzung von Retention Lock (WORM-Schutz) gesichert. An einem Freitagnachmittag im Februar informierte uns der Kunde über einen erfolgten Angriff. Produktive Daten waren verschlüsselt, wir konnten dem Kunden nach schneller Überprüfung der Backup-Umgebung die Sicherheit geben, dass die Daten im Backup vorhanden sind und wiederhergestellt werden können. Aufgrund dieser Sicherheit hat der Vorstand beschlossen, kein Lösegeld zu zahlen.

Bereits im vergangenen Jahr wurde ein Kunde mit mehreren tausend Servern von einem Cyber-Angriff getroffen, alle Server inklusive der (Windows-)Backup-Server wurden verschlüsselt. Alle Daten inklusive der Backups waren verloren. Nur die Daten auf Dell Data Domain und Avamar-Systemen waren noch vorhanden. Aus diesen Backup-Daten konnten die meisten produktiven Systeme wiederhergestellt werden. Außerhalb dieser Systeme gab es aber leider auch unwiederbringlichen Datenverlust. Basierend auf dieser negativen Erfahrung erarbeiten wir aktuell ein optimiertes Datensicherungskonzept mit der zentralen IT des Kunden, um auch die Standorte mit Systemen für eine sichere Datenhaltung auszustatten.

Diese kurzen Beispiele stehen stellvertretend für viele Berichte gleicher Art, wodurch unser Vertrauen in unsere Konzepte und Lösungen weiter gestärkt wird. Deshalb und nicht zuletzt auch aufgrund der zusätzlichen Schutzmechanismen wie Retention Lock (WORM-Schutz der Backup-Daten) und Cyber Recovery Vault (abgeschottete, geschützte Umgebung für Backup-Daten mit der Möglichkeit der Erkennung von Datenmanipulation im Backup) halten wir die Data-Domain-Systeme weiterhin für führend in Sachen Datenschutz und Datenintegrität für Backup-Daten.

Die folgenden Punkte sollen Ihnen eine kurze Übersicht über die (Datensicherheits-)Funktionen von Data-Domain-Systemen geben. Wir freuen uns, mit Ihnen über mögliche Lösungsszenarien zu diskutieren – rufen Sie uns an!

  • Hocheffiziente Deduplikation (durch Hardware-Compression mit aktuellen Systemen ca. 15 % effizienter als bisher
  • Clientbasierte Deduplikation (abhängig von Backup-Software) auf Basis eines Data-Domain-Boost-Protokolls, was neben einer drastisch reduzierten Bandbreitenanforderung in der Übertragung auch effiziente Incremental-forever-Ansätze oder synthetische Vollbackups ohne zusätzliche Kapazitätsanforderungen ermöglicht. 
  • Die Übertragung der Backup- und Restore-Daten zwischen Client und Data Domain kann verschlüsselt erfolgen (TLS).
  • Durch clientbasierte Deduplikation Einsparung an Infrastruktur-Investitionen (CPU der Clients, Storage-Performance auf Client-Seite, Netzwerk-Bandbreite, Hardware im Backup-Target). Die clientbasierte Deduplikation sorgt aus unserer Erfahrung darüber hinaus für eine deutliche Verkürzung der Backup-Zeiten bei einer insgesamt geringeren Belastung der Gesamtinfrastruktur
  • Sehr hohe Parallelität bei der Datensicherung und beim Restore durch effiziente Nutzung der Ressourcen. Data Domain als integrierte Appliance hat optimal aufeinander abgestimmte Hard- und Software.
  • Data Invulnerability Architecture: Data-Domain-Systeme sorgen durch wiederholte Vergleiche der Metadaten und der Daten auf Disk beim Schreiben während der Aufbewahrung und beim Lesen dafür, dass Ihre Daten immer konsistent sind bzw. Sie mittels Alarm darüber informiert werden, dass es ein Problem gibt. Sie können so gezielt reagieren und stellen Probleme nicht erst beim dringend benötigten Restore fest.
  • Durch die Nutzung von Replikationsmechanismen zwischen zwei Data-Domain-Systemen ist eine zusätzliche Sicherungskopie an einem anderen Standort sehr einfach durchführbar. Dabei haben die Data-Domain-Systeme keine direkte Abhängigkeit voneinander, es werden keine Dateisysteme 1:1 repliziert, sondern einzelne Blöcke übertragen. Selbst wenn ein Data-Domain-System korrupte Daten hätte, würde das nicht für eine Korruption des Zielsystems der Replikation sorgen.
  • Ransomware-Schutz
    • Das DD-Boost-Protokoll liefert eine Authentifizierung über Benutzername und Passwort sowie eine TLS-Verschlüsselung der Datenübertragung.
    • Die Backups sind nicht auf einem einfach erreichbaren Netzwerk-Share, sondern auf einer gehärteten, spezialisierten Appliance abgelegt. Dieser Datenbereich wird beim Backup nicht am jeweiligen Host gemountet, sondern mit Benutzername und Passwort durch die Backup-Software angesprochen, ein Trojaner/Virus hat somit keinen direkten Zugriff auf die Daten auf der Data-Domain-Appliance.
    • Sollte eine Schadsoftware oder ein Angreifer den Backup-Server übernehmen und die Backups von dort aus zu löschen versuchen, kann dies mittels Snapshots und WORM-Schutz der Backup-Daten auf dem Data-Domain-System verhindert werden. Mittels Snapshots kann ein Data-Domain-Filesystem in den Zustand vor dem Löschen der Backup-Daten zurückversetzt werden. Durch den WORM-Schutz, der durch die NetWorker Backup-Software beim Erstellen des Backups definiert werden kann, ist ein Löschen der Backups auf den Data-Domain-Systemen nicht möglich. Auch ein Data-Domain-Administrator kann diese Backups nicht vor dem Ablauf des WORM-Schutzes löschen.
      • Zusätzliche Sicherheit kann mit der Nutzung von Dell EMC Cyber-Recovery-Lösungen erreicht werden. Dabei handelt es sich um eine vom restlichen Netzwerk getrennte Umgebung mit einem oder mehreren Data-Domain-Systemen und zugehörigen Servern, die neben einer Netzwerktrennung an sich auch eine isolierte Recovery-Umgebung sowie die automatische Erkennung von Anomalien im Backup (Cyber Sense) bereitstellt.
      • mentIQ bietet Cyber Recovery as a Service (CRaaS) an – wir hosten und betreiben für Sie die gesamte Cyber-Recovery-Lösung. Sie haben dabei die Wahl zwischen verschiedenen Abrechnungsmodellen – bis hin zu einem „Pay-as-you-use“-Modell.
„Haben Sie Fragen oder Anregungen, dann rufen Sie uns an oder schreiben eine EMail –
Wir helfen gerne.“