Fachartikel

Seite 2 - Datensicherheit durch Backupmonitoring und -reporting

Wichtig: Fehler in Backups finden
Lebendige IT-Infrastrukturen bestehen aus zahlreichen Servern, Datenbanken und Anwendungen. Da in solch einer Umgebung die Systeme regelmäßig Updates und Patches durchgeführt werden, kann es im Anschluss zu Konfigurations- oder technischen Fehlern kommen. Diese haben wiederum zur Folge, dass fehlerhafte Backups auftreten. Administratoren haben nun folgendes Problem: Automatisierte Backuptools schlagen zwar Alarm, wenn eine Sicherungskopie fehlerhaft ist. Jedoch liefert das Reporting nur wenige Details zur Lösung des Problems.

Administratoren müssen sich dementsprechend jedes fehlerhaft gelaufene Backup genauer ansehen, was ein deutliches Mehr an Zeit und Kapazität bedeutet. Eine weitere Schwäche von Backupwerkzeugen ist die Identifizierung von logischen Fehlern. Diese werden nämlich aufgrund eingestellter Parameter zur Datensicherung häufig nicht erkannt. So kann es beispielsweise dazu kommen, dass ein Backup mit 0 Byte fehlerfrei angezeigt wird. Hierbei ist nur eine Schlussfolgerung möglich: Das Backup enthält keine Daten und ist somit fehlgeschlagen.

Wenn das dritte oder vierte Tool hinzukommt
Die Komplexität von Backupinfrastrukturen schlägt sich nicht nur in den unterschiedlichen Aufbaumöglichkeiten nieder, sondern ebenfalls in der Anzahl der sich im Einsatz befindenden Tools. Denn nicht selten finden in den IT-Abteilungen von Unternehmen verschiedene automatisierte Backupprogramme Verwendung, zum Teil auch von unterschiedlichen Herstellern. Nicht jedes Programm ist darauf ausgerichtet, sämtliche Daten eines Unternehmens zu sichern. Manche haben die Funktion, Microsoft-365-Daten zu sichern, andere wiederum sind so entwickelt worden, dass sie virtuelle Maschinen im Auge behalten, On-Premises-Daten oder Container sichern.

Hersteller von Backupsoftware bieten also verschiedene Programme mit unterschiedlichen Funktionen an. Aus diesem Grund müssen Administratoren nicht selten drei bis vier Backuptools überwachen. Kompliziert wird es, wenn ein Audit ansteht. Die unterschiedlichen Tools generieren zwar die nötigen Reports, jedoch lassen sich diese herstellerbedingt nicht in einem Report zusammenfassen. Somit erhalten Administratoren mehrere Reports zu den verschiedenen Bereichen der Backupumgebung. Das kostet Zeit und führt zu einer verminderten Übersicht. Die Wahrscheinlichkeit, dass etwas übersehen wird und dass sich Fehler einschleichen, steigt.
Mit automatisierter Software Audits bestehen
In der Regel finden jährlich in vielen Unternehmen Audits statt. Je nach Branche ist die Zahl höher oder niedriger. Aufgrund der sensiblen Daten unterlaufen beispielsweise Finanzhäuser jährlich mehrmals eine Prüfung. Hierbei wird stets abgefragt, wie die Daten im Betrieb gesichert werden und ob die Dokumentation der regelmäßig durchgeführten Recovery-Tests vorliegt. Bei diesen Tests müssen das System und die Software in der Lage sein, bei Abstürzen, Hardwarefehlern oder weiteren Problemen der IT, sämtliche Anwendungen und gegebenenfalls verlorene Daten wiederherzustellen.

Im Ernstfall eines Cyberangriffs, was jederzeit der Fall sein kann, muss ein aktuelles Backup vorhanden sein, um keinen Datenverlust zu erleiden und sich angreifbar zu machen. Um einem Auditor nicht mehrere Reports zu liefern, ist der Einsatz einer automatisierten Software vonnöten, die die Daten aller sich im Einsatz befindenden Backuptools sammelt und im Fall eines Audits per Knopfdruck in einem Report zusammenfasst, der die gesamte Backupinfrastruktur abbildet.

Fazit
Administratoren mit Verantwortung für den Bereich Backup haben nicht nur mit der äußeren Bedrohung durch Cyberkriminalität zu kämpfen, sie sehen sich ebenfalls mit internen Problemen konfrontiert: Der Mangel an Zeit und Kapazitäten auf der einen Seite, sowie die komplexer werdende IT- und Backupinfrastrukturen auf der anderen Seite. Die Lösung dieser Probleme liegt in der Automatisierung. Ein automatisiertes Werkzeug zum Backupmonitoring- und -reporting kann mit dem Blick von außen dazu beitragen, dass Administratoren den Überblick zurückgewinnen und viele Aufgaben nicht mehr manuell bewältigen müssen. Auf diese Weise gewinnen Administratoren die Kontrolle über die Backupinfrastruktur zurück und erhalten die Möglichkeit, sich anderen wichtigen Aufgaben zu widmen, die ansonsten auf der Strecke bleiben würden.

Seite 1: Backupinfrastrukturen immer komplexer
Seite 2: Wichtig: Fehler in Backups finden

<< Vorherige Seite Seite 2 von 2
9.11.2022/ln/Stefan Schröder, CTO bei der Schmitz RZ Consult GmbH und Entwickler von BACKUP EAGLE

Nachrichten

Mehr Klarheit beim Backup [2.11.2022]

Die neue Version der NovaStor Backupsoftware soll die Sicherung in die Cloud durch mehr Automatisierung vereinfachen. Gleichzeitig gibt der Hersteller an, dass sich die Einrichtungszeit der Anwendung deutlich verkürzt. Im Bereich der Tape-Sicherung bildet NovaStor die Handhabung der Bandlaufwerke jetzt in der neuen Bedienoberfläche ab. [mehr]

Mehr Platz für Daten [18.10.2022]

Toshiba Electronics Europe kündigt die Einführung seiner neuen MG10-Serie mit "Conventional Magnetic Recording" und 20 TByte Größe an. Die Speicherkapazität der MG10 basiert auf einem Festplattendesign mit zehn magnetischen Scheiben und Heliumversiegelung. Sie nutzt zudem das "Flux Clontrol Microwave Assisted Magnetic Recording" von Toshiba. [mehr]

Tipps & Tools

Datensicherheit durch Backupmonitoring und -reporting [10.11.2022]

Administratoren für den Bereich Datensicherung haben zunehmend mit einer fragmentierten Umgebung zu kämpfen. Gleichzeitig erfüllen auch Backuptools die spezifischen Anforderungen bei Monitoring, Reporting und Audit häufig nicht lückenlos. Unser Fachartikel beschreibt die vielfältigen Probleme, die sich dadurch ergeben, und wie eine automatisierte Backupüberwachung Ordnung in das Chaos bringt. [mehr]

Im Test: Thomas-Krenn Open-E RA1112 Metro Cluster [27.10.2022]

Mit dem Open-E RA1112 (All-Flash) Metro Cluster hat Thomas-Krenn eine sehr kompakte Speicher-Appliance aufgelegt, die auf dem robusten ZFS-Dateisystem und dem bekannten Betriebssystem Open-E JovianDSS basiert. Dabei bilden zwei identische Server einen Metro Cluster, um durch einen synchronen Spiegelbetrieb eine hochverfügbare Datenhaltung zu gewährleisten. Wir haben uns diesen Server-Doppelpack im Labor genauer angesehen. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen