ra2 studio - Fotolia

F

Sie wollen die Daten vom Backup wiederherstellen. Aber wo befinden sich diese?

Backup und Recovery müssen genau geplant werden, um Fehler zu vermeiden. Führen Sie Tests durch und vergewissern Sie sich, wo die Daten sind.

Sie fertigen regelmäßig Backups an, doch nun soll ein Restore durchgeführt werden. Aber wissen Sie, wo Ihre Daten sind? Und haben Sie Zugang zu ihnen und können sie benutzen?

Solche Fragen sollten in einer intelligent aufgebauten IT und Praxis der Dateninfrastruktur klar zu beantworten sein, aber manchmal muss auch das Offensichtliche noch einmal betont werden.

Anlässlich einiger großer Datenverluste der letzten Zeit, wie zum Beispiel bei Gitlab und der Steuerbehörde in Australien, ist es an der Zeit, sich noch einmal mit wesentlichen Backup-Prozeduren zu befassen.

Einige werden der Meinung sein, dass die Erzeugung von Backups oder von Schutzkopien wichtiger als die eigentliche Wiederherstellung der Daten ist, weil man ohne einige extra gespeicherte Datensätze aus der Vergangenheit auch nichts hat, was man in der Gegenwart oder in der Zukunft wiederherstellen kann.

Andere sind vielleicht der Meinung, dass Restore wichtiger ist und im Fokus stehen sollte. Wenn man kein Recovery durchführen kann, warum sollte man dann überhaupt Backups oder Point-in-Time-Kopien haben?

Datenschutz und Restore sind so etwas wie das berühmte Henne und Ei Problem. Ohne eine Datenkopie aus Schutzgründen zu einem bestimmten Zeitpunkt (Point in Time) zu haben (als Backup-, Snapshot- oder Continous Data Protection (CDP)-Variante) ist auch keine Datenwiederherstellung möglich. Das mag sich einfach oder simpel anhören, gehört aber ganz sicher zu den Grundvoraussetzungen von Backup und Restore.

Liegt der Fokus auf der Erzeugung einer Protection Copy, muss ebenso ermittelt werden, wie sich das direkt oder später auf nachfolgende Restore- oder Resume-Aktivitäten auswirken wird.

Nehmen wir noch eine weitere Komponente hinzu, um ein besseres Gleichgewicht zwischen Protection und Restore zu erreichen – nämlich Management und Testen der Daten.

Von welcher Qualität wird ein Recovery sein, wenn man nicht weiß, ob ausreichende, konsistente und lesbare Protection Copies enthalten sind?

Ein Teil des Managements von Backups und Restores schließt Tests ein, um sicherzugehen, dass die geschützten Daten auch wirklich konsistent sind und mit den eigentlichen Zielen der Datensicherung übereinstimmen.

Dies bedeutet, dass die für den Schutz ausgewählten Daten auch wirklich in den schließlich geschützten Kopien enthalten sind.

Es bedeutet auch, sicherzustellen, dass Sicherheitskopien (und Backup-Daten) mit einem bestimmten Point-in-Time übereinstimmen, zu dem sie gelesen werden können, und dass sie zusätzlich auf anderen Medien gesichert sind.

Testen bedeutet auch, dass man mindesten einen Schritt weiter vorangeht – also über die reine Wiederherstellung der Daten hinauszugehen und dafür zu sorgen, dass die Applikationen im Unternehmen auch wirklich diese Daten weiterverwenden können.

Man wird vielleicht die Meldung erhalten, dass die Daten wiederhergestellt sind, aber das ist noch nicht identisch mit dem Versuch einer Applikation, sie auch zu benutzen.

Funktionieren Security-Zertifikate, Genehmigungen, Zugangskontrollen und Entschlüsselung? Ist die Software, die die geschützten Daten zusammengefasst oder formatiert hat, auch wirklich verfügbar?

Kann man verschiedene Schutzkopien zufällig zu unterschiedlichen Point-in-Time-Regeln testen, um die Recovery Point Objectives (RPO) umzusetzen? Und ist ein Restore an einem anderen Ort möglich, um die Tests zu vervollständigen, ohne eine Katastrophe zu verursachen?

Das Management von Restore-Prozessen bedeutet auch, genau zu wissen, was abgearbeitet wird und was nicht funktioniert.

Es sollte sich jeder im stillen Kämmerlein fragen, wann er zum letzten Mal ein Restore getestet hat und wann der nächste Test zur Überprüfung aller Einzelheiten fällig sein wird.

Zum Beispiel muss man genau darüber Bescheid wissen, welche Schutzkopien rechtzeitig erstellt worden sind und welche relevanten Daten sie bezüglich RPOs, RTOs, Service Level Objectives (SLOs) und anderen Services umfassen.

Natürlich muss man auch wissen, über welche Ressourcen man verfügt. Dies betrifft besonders Server, Storage, Anwendungen sowie Systeme zu ihrem Schutz, inklusive Copy Data Management (CDM).

CDM kann zusammen mit Reporting und Tools für Insight Management auch zu der Erkenntnis beitragen, wie viele Datenkopien man besitzt, wo sie sich befinden und welche Typen und Versionen von ihnen existieren.

Zu den wesentlichen Backup- und Restore-Empfehlungen gehören:

  • Sich an die Formel 4, 3, 2, 1 erinnern, die eine Erweiterung von 3, 2, 1 darstellt (also Speichergenerationen von Großvater, Vater, Sohn oder, wenn man so will, von Großmutter, Mutter, Tochter). Diese neue Variante der Formel bedeutet, dass man mindestens vier Kopien von geschützten Daten besitzen sollte, mit mindestens drei oder vier Versionen (Point-in-Time), von denen sich mindestens zwei auf verschiedenen Server-, Speicher-, Medien- oder sonstigen Systemen befinden sollten und mindestens eine von ihnen an einem Zweitstandort (online oder offline) sein sollte.
  • Man sollte nicht die Datenreduktion vergessen, einschließlich Komprimierung, Datendeduplizierung und anderen Techniken am Ort ihrer Entstehung sowie an den Zielstandorten.
  • Die Überprüfung der Strategie bei der Data Protection, einschließlich dessen, was man schützt, wann, wo, warum, wie oft, für wie lang sowie bis zu welcher Granularität (Full, Image, File, Object, Datenbank). Man sollte beachten, dass sich alle genannten Formen unterschiedlich in Rechenzentren, der Dateninfrastruktur, den Umgebungen, Unternehmen oder sogar in den Applikationen auswirken. Man sollte deshalb auch nicht davon ausgehen, alle Anwendungen, Daten, Einstellungen und Konfigurationen bei Data Protection gleich zu behandeln.
  • Man sollte sich einen Überblick über Tools verschaffen, die für Analyse geeignet sind. Und man sollte die Funktionen für die Ermittlung und die Anzeige der Backup-Kopien, der verschiedenen Versionen, Ablageorte, Aufbewahrung, Verfügbarkeit und anderer Policy-Informationen automatisieren.

Bei der Frage, ob Backup oder Restore wichtiger sind, antworte ich, dass Testen und Management mindestens genauso wichtig sind. Wie gut kann ein Restore sein, wenn man nicht einmal weiß, wie gut die Data-Protection-Copy ist?

Was sind die wiederhergestellten Daten wert, wenn die Backups, Snapshots, replizierten Datensätze und so weiter korrupt, beschädigt oder infiziert sind oder wenn sie zum falschen Zeitpunkt erstellt worden sind?

Es sollte sich jeder im stillen Kämmerlein fragen, wann er zum letzten Mal ein Restore getestet hat und wann der nächste Test zur Überprüfung aller Einzelheiten fällig sein wird.

Schließlich sind es die einzelnen Personen mit ihren Aufgaben und Funktionen, die verantwortlich dafür sind, ob und wie man Datenverlust verhindern kann.

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Konvergente Data Protection: Wir helfen Ihnen bei der Auswahl

Diesen Sicherheits-Herausforderungen müssen sich Backup-Administratoren stellen

Für diese Backup-Szenarien können Sie Flash-Laufwerke sinnvoll verwenden

Was sind die besten Optionen für ein Backup in die oder aus der Public Cloud?

Artikel wurde zuletzt im Juli 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Disk-Backup

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close