- Anzeige -


Sie sind hier: Startseite » Fachartikel » Grundlagen

Cloud-Sicherheit & Shared Responsibility-Modell


Das unsichtbare Sicherheitsnetz: Backup- und Disaster Recovery
Konsolidiertes Cloud-Backup statt fragmentierte Lösungen

- Anzeigen -





Von Stefan Schachinger, Consulting System Engineer für Data Protection bei Barracuda Networks

Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb.

Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

Unabhängig von der Ursache ist die Fähigkeit zur schnellen Wiederherstellung unternehmenskritischer Daten von entscheidender Bedeutung, sowohl zum Schutz der Unternehmensreputation als auch zur Kostenvermeidung durch Arbeitsausfallzeiten. Da Administratoren heute eine immer komplexere IT-Architektur verwalten müssen, darf die Datensicherungen nach der erstmaligen Konfiguration kaum noch Zeit kosten. Sie muss vollständig automatisiert ablaufen und so einfach wie möglich gestaltet sein. Bei Datenverlust sollte es das System ermöglichen, mit wenigen Klicks nicht nur einzelne Server oder Clients, sondern sogar einzelne Ordner oder Dateien wiederherzustellen.

Die Backup- und Disaster-Recovery-Strategie eines Unternehmens ist im Arbeitsalltag zwar ein nahezu unsichtbares Sicherheitsnetz, im Ernstfall aber absolut kritisch für die Geschäftskontinuität. In der Praxis zeigt sich jedoch, dass viele Unternehmen Schwierigkeiten haben, im Fall von Datenverlust ein Backup wiederherzustellen sowie ihre Disaster-Recovery-Tests erfolgreich abzuschließen. Einige Unternehmen verfügen nicht einmal über einen Disaster Recovery-Plan.

Fragmentierte Backup-Strategie: Fehleranfällig und schwer zu testen
Ein Disaster-Recovery-Plan ist zwar wichtig, doch wenn dieser nicht getestet wird, ist es wahrscheinlich, dass er im Notfall versagt. Gerade, wenn die Backup-Systeme fragmentiert sind, also zwei oder mehrere unterschiedliche Backup-Lösungen zum Einsatz kommen, und dies auch noch häufig über mehrere Standorte hinweg, sind die Systeme oft fehleranfällig und schwer zu testen. Darüber hinaus können solche Strategien es schwierig machen, verlorene Dateien in einem Disaster-Recovery-Szenario innerhalb eines vernünftigen Zeitrahmens wiederherzustellen. Oft ist es für Unternehmen sogar eine Herausforderung, ihre selbst gesteckten Ziele für RTO (Recovery Time Objective) und RPO (Recovery Point Objective) zu erfüllen. Das Fehlen einer konsolidierten Strategie ist sicher auch ein Grund hierfür.

Konsolidierte Cloud Computing-Lösung: Geringer Testaufwand und Reduzierung der Downtime
Eine Cloud-basierte All-in-One-Lösung kann helfen, hohen Aufwand aufgrund Wartung mehrerer Produkte zu vermeiden. Der Einsatz von Public-Cloud-Infrastrukturen trägt dazu bei, Disaster-Recovery-Tests zu vereinfachen und bessere Testergebnisse zu erzielen. Anstatt Disaster-Recovery-Standorte und die gesamte umliegende Infrastruktur intern zu warten, bieten Cloud-Infrastrukturen, die in der Lage sind, mit wenigen Mausklicks Zugriff auf Server, Services und Dateien zu gewähren, eine wesentlich bessere Verfügbarkeit und Zuverlässigkeit und verursachen einen erheblich geringeren Testaufwand.

In einem echten Katastrophenfall, wenn ganze Server oder Dienste wiederhergestellt werden müssen, können externe Public Cloud Services die RTO auf ein Minimum reduzieren. Die eigentliche Wiederherstellung wird weniger dringlich, da eine externe Infrastruktur in der Lage ist, die Wiederherstellungszeit zu überbrücken, indem sie den Dienst den Benutzern zur Verfügung stellt.

Cloud-Sicherheit: Das Shared Responsibility-Modell
Während Public Clouds ein hervorragendes Werkzeug sind, um Infrastruktur bereitzustellen, wenn die unternehmenseigene Infrastruktur in Schwierigkeiten ist, benötigen diese auch Schutz in ihrer Rolle als Produktionssystem wie beispielsweise Microsoft Office 365. Immer noch gehen viele Unternehmen davon aus, dass Public Cloud-Dienste bereits ausreichend abgesichert seien.

Zwar ist es nach dem Shared-Security-Modell Aufgabe der Cloud Provider, die Infrastruktur zu schützen, das heißt, sie sind für die physische Sicherheit, die globale und regionale Konnektivität sowie die Stromversorgung und Kühlung ihrer eigenen Rechenzentren verantwortlich. Aber es liegt in der Verantwortung der Unternehmen, ihre Daten zu schützen. Hier unterscheiden sich die Daten in der Cloud nicht so sehr von den Daten On-Premises. Das Risiko von Naturkatastrophen und Hardwareausfällen ist in einem redundanten System natürlich geringer, aber auch andere Bedrohungsvektoren wie Softwarefehler, menschliches Versagen und gezielte oder zufällige Cyberangriffe gelten in gleicher Weise in der Cloud und erfordern entsprechende Security-Maßnahmen.

Der Verlust geschäftskritischer Daten bedeutet für jedes Unternehmen enormen Schaden, doch mit einem konsequenten Backup-Management lassen sich Downtime-Kosten, Wiederherstellungszeiten und Datenverluste enorm reduzieren. Public Cloud-Backup- und Disaster-Recovery-Technologien bieten Unternehmen hierfür ein stabiles Notfall-Tool, um Wiederherstellungszeiten zu verkürzen und die Verfügbarkeit kritischer Dienste sicherzustellen. Denn als konsolidierte Lösung sind sie einfach zu testen, sorgen für hohe Zuverlässigkeit im Ernstfall und schützen vor Datenverlust durch Katastrophenfälle oder Sicherheitsbedrohungen wie Ransomware.
(Barracuda Networks: ra)

eingetragen: 07.06.18
Newsletterlauf: 15.06.18

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Das lebende Unternehmen

    Der menschliche Körper ist ein bemerkenswerter Organismus. Ohne hier zu tief in Anatomie und Physiologie des Menschen einzutauchen, gibt es zahlreiche Bereiche, in denen sich der Mensch und die Datenverarbeitung eines Unternehmens stark ähneln. Zwar sind die Systeme des Menschen nicht digital sondern organisch, das Gesamtsystem Mensch funktioniert jedoch ganz ähnlich wie eine Organisation - eine große Anzahl an Informationssystemen laufen parallel und transportieren eine Fülle von Informationen zu jedem Organ. Wenig überraschend, ist der Mensch der IT in Sachen Datenverarbeitung nach vielen Millionen Jahren Evolution um einiges voraus. So funktioniert die Datenverarbeitung des Menschen in den meisten Fällen nicht nur in Echtzeit, sondern auch komplett automatisiert. Hier können Unternehmen ansetzen, um vom Menschen zu lernen und ihre IT in Zeiten der Digitalisierung leistungsfähiger zu machen.

  • Security und Leistung in der Cloud vereinen

    Moderne Anwendungen müssen skalieren und performant sein. Um diese Anforderungen zu erreichen, werden viele Implementierungen auf Public Cloud-Plattformen wie Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP) gehostet, was für Elastizität und Geschwindigkeit sorgt. Und die Cloud-Nutzung boomt, mittlerweile setzen zwei von drei Unternehmen in Deutschland Cloud Computing ein, so das Ergebnis einer repräsentativen Umfrage von Bitkom Research im Auftrag der KPMG. Vorteile wie hohe Flexibilität, Effizienzsteigerung der Betriebsabläufe und verbrauchsabhängige Abrechnung von Services liegen auf der Hand.

  • Es ist an der Zeit, die Cloud zu dezentralisieren

    Heute beheimatet die Erde 206 souveräne Staaten. Souveränität ist, wie uns das Lexikon erklärt, das "volle Recht und die Macht eines Regierungsorgans über sich selbst, ohne Einmischung von außen". In gewisser Weise hat die in den frühen 2000er Jahren eingeführte Public Cloud die Souveränität vieler Staaten in Frage gestellt: Sie zentralisierte Daten- und Cloud Computing-Services auf sehr effiziente Weise, um Kunden in jeder Ecke der Welt zu bedienen - eine Welt ohne Grenzen. Verbraucher und Unternehmen begrüßten das befreiende Konzept, das sich schnell weiterentwickelte.

  • Cloud-Sicherheit & Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

  • Wächter des Cloud-Datenschatzes

    Im Zuge der Digitalisierung wächst die Datenmenge, die Unternehmen täglich verarbeiten, stetig an. Dies spiegelt sich auch in der gestiegenen Nutzung von Cloud Computing-Anwendungen in den vergangenen Jahren wider. Unternehmensdaten sind rund um die Uhr überall zugänglich, ermöglichen effiziente Arbeitsabläufe und - zumindest auf den ersten Blick - etwas weniger Verwaltungsaufwand für die IT-Abteilung. Dieser Effekt relativiert sich jedoch, wenn man die Cloud Computing-Nutzung unter dem Aspekt der Sicherheit betrachtet. Die damit einhergehenden Risiken und neuen Bedrohungen erfordern fortschrittliche Sicherheitstechnologien, um den Schutz von Unternehmensdaten gewährleisten zu können.

  • Cloud-Sicherheit: Shared Responsibility-Modell

    Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb. Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern.

  • DevOps: Eine Gefahr oder die Zukunft für ITSM?

    Der digitale Wandel beeinflusst die Unternehmenslandschaft stark. Auch im IT-Service-Management stehen Entscheider zahlreichen neuen Herausforderungen gegenüber. Die Verzahnung von Entwicklung und Betrieb, auch Development and Operations, kurz DevOps, spielt eine immer größere Rolle. Häufig stellen sich die Verantwortlichen jedoch eine Frage: Ist DevOps eine Gefahr oder die Zukunft des IT-Service-Managements (ITSM)? Zu den Ursachen für etwaige Bedenken zählt unter anderem die Infragestellung der Stabilität des IT-Betriebes. Angebote aus der Cloud werden mit einem Angriff auf die eigene IT gleichgesetzt und gestandene ITIL-Change-Manager können sich eine weitere Verkürzung und Vereinfachung der Prozesse nicht mehr vorstellen. Dabei lässt sich bei Betrachtung des Bereichs "Entwicklung und Betrieb von Applikationen" feststellen, dass es zahlreiche Gründe gibt, sich mit den Inhalten von DevOps zu befassen. Veränderungen im IT-Service-Management stellen dabei stets eine Notwendigkeit dar.

  • Das WAN weicht in die Wolke

    Unternehmen als abgeschlossene Einheiten sind passé. Neue Arbeitskonzepte wie mobiles Arbeiten oder BYOD lassen Mauern bröckeln - gerade auch im Hinblick auf Unternehmensnetzwerke. Unternehmen mit Niederlassungen oder Filialen im Handel müssen neben stationärer IT wie Kassensystemen auch mobile oder temporäre Geräte ins Netzwerk einbinden, zum Beispiel Digital-Signage-Terminals. Und Kunden setzen meist ein offenes WLAN voraus. Die digitale Transformation stellt neue Herausforderungen an das vormals Hardware-orientierte Wide-Area-Network (WAN)-Management. Software- und Cloud-definierte Ansätze erleichtern die Administration bei gleichzeitig hohen Sicherheitsstandards.

  • DevOps gegen IT-Operations

    Ein IT-Infrastrukturteam hat es heutzutage nicht leicht. Einerseits muss es den Betrieb des herkömmlichen Rechenzentrums aufrechterhalten, gleichzeitig soll es die strategische Digitalisierung des Unternehmens vorantreiben. Als wenn das nicht schon Herausforderung genug wäre, sollen die IT-ler zusätzlich komplett neue Technologien bereitstellen, um die neuen DevOps-Kollegen bestmöglich bei Neuerungen und schnelleren Release-Zyklen zu unterstützen. Anforderungen von DevOps an eine flexible und automatisierte Unternehmensinfrastruktur sind nicht immer einfach zu erfüllen und so wird der Trend zu DevOps für Infrastrukturteams eine zusätzliche Belastung. Prallen doch die unterschiedlichen Welten der IT-Operations und des DevOps-Teams aufeinander.

  • Automatisierte Speicherrichtlinien & Daten-GPS

    Die Globalisierung hat die Welt schrumpfen lassen. Nicht nur Reisende ziehen heute rund um den Globus, auch Daten sind dank Cloud Computing äußerst mobil und werden von Unternehmen aus den unterschiedlichsten Gründen zwischen Rechenzentren verschoben. Wir Menschen fühlen uns im eigenen Zuhause am sichersten. Auch für Unternehmensdaten gilt, dass das Risiko sie bei der Migration über Ländergrenzen hinweg zu verlieren, natürlich steigt. Als Mensch ist es heute mittels GPS sehr einfach, einen Standort zu bestimmen. Damit auch Unternehmen immer genau wissen, wo ihre Daten physisch gespeichert sind, bieten sich dank automatisierten Speicherrichtlinien und einem Daten-GPS neue Methoden, den exakten Standort von Daten festzulegen.