Roman Milert - Fotolia

Diesen Sicherheits-Herausforderungen müssen sich Backup-Administratoren stellen

Ransomware ist nicht die einzige Sicherheits-Herausforderung für Backup-Administratoren. Wie zeigen drei weitere Felder, die Beachtung verdienen.

Seit kurzem ist Ransomware als Bedrohung ins Blickfeld der Backup-Administratoren geraten. Es ist aber keineswegs die einzige Sache, die Sorgen bereitet.

Ransomware ist nur eine von mehreren Schreckensszenarien. Der Auftrag von Backup-Administratoren besteht darin, sicherzustellen, dass Backups ordnungsgemäß durchgeführt werden und dass die Backup Images in gutem Zustand sind. Seitdem die Public Cloud für Backup immer populärer wird, wird der Schutz und das Sichern der Daten noch herausfordernder.

Wir stellen drei weitere potentielle Gefahrenherde neben Ransomware vor:

1. Die Verwaltung von Encryption Keys

Wird ein Backup im eigenen Rechenzentrum durchgeführt, wird normalerweise bei festplattenbasierten Backups keine Verschlüsselung durchgeführt. Beim Backup auf Bandlaufwerke übernimmt die Backup-Software die Verschlüsselung. Nur wenn die Daten das Firmengelände verlassen, wird Verschlüsselung als notwendig erachtet.

Wenn dagegen die Cloud als Backup-Ziel gewählt wird, ist Verschlüsselung unerlässlich. Die Daten sollen aber für eine Reihe von Szenarien zugänglich bleiben. Dies macht das Management der Encryption Keys zu einer heiklen Aufgabe, die sorgfältig überdacht werden muss. Es stellt sich die Wahl zwischen den Schlüsseln des Cloud-Providers, denen des Key-Management-Systems des Providers oder Keys, die vom Nutzer selbst bereitgestellt werden. Bei all diesen Möglichkeiten muss der Schwerpunkt auf der Art liegen, wie Daten geschützt werden sollen und wie Backup künftig genutzt werden sollen.

2. Die Verwaltung von Zugangsprofilen

Herkömmlicherweise verwaltete die Backup-Software das Backup und Restore. Die Public Cloud kann aber ein Backup auf verschiedenen Plattformen unterschiedlichen Nutzern zur Verfügung stellen. Dadurch wird es notwendig, die Zugangsprofile der Anwender zu überprüfen.

Früher hatte der Backup-Administrator die volle Kontrolle über alle Backup- und Restore-Aufgaben und nur fallweise anderen Nutzern den teilweisen Zugang erlaubt. Aber nun bietet es sich in der Cloud an, Backup-Daten auch für Analyse, Tests und Entwicklung zu nutzen.

Es ist dadurch komplexer geworden, Genehmigungen für den Datenzugriff zu gewähren. Dies erfordert sorgfältige Planung und die Integration bestehender Directory-Management-Lösungen.

3. Compliance und Buchprüfung

Zusätzlich zu den genannten Punkten wird auch die Überprüfung der Zugriffe und Nutzung wichtiger im Rahmen der Cyberabwehr. Ein erster Schritt ist die Kontrolle, wer zu welchem Zeitpunkt auf Daten zugegriffen hat. Dies erleichtert Compliance und Buchprüfung, indem genaue Prüfungsinformationen hinterlegt werden. Unzulässiger Zugriff ist ein erhebliches Risiko für jedes Unternehmen. Deswegen sind genaue Aufzeichnungen wichtiger denn je.

Backups sollten genau wie Produktionsdaten behandelt werden, wenn es um Data Protection in der Cloud oder bei anderen Service-Provider-Plattformen geht. Das gleiche gilt für die Behandlung bei der Vorsorge gegen Cyberbedrohungen. Inhalte sind einer der wichtigsten Aktiva eines Unternehmens.        

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Ransomware-Angriffe: Die Kosten für Unternehmen

Die Tools gegen Ransomware richtig einsetzen und konfigurieren

Zugangskontrolle und Endpoint Backup helfen bei der Abwehr von Ransomware

Die richtige Disaster-Recovery-Strategie kann vor Ransomware schützen

Artikel wurde zuletzt im Juni 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close