boscorelli - Fotolia

Cloud-Backup: Mit diesem CIA-Drei-Stufen-Plan sind Sie auf der sicheren Seite

Wenn man Backup-Daten einem Cloud-Provider anvertraut, sollte man alle Konsequenzen berücksichtigen. Unser CIA-Drei-Stufen-Plan hilft Ihnen dabei.

Mit dem Begriff CIA ist nicht immer der US-Geheimdienst gemeint. Bei Sicherheit von Cloud-Backups steht die Abkürzung für Confidentiality (Vertraulichkeit), Integrity (Integrität) und Availability (Verfügbarkeit). Diese drei Punkte sind sehr wichtig bei der Arbeit mit Cloud-Backups.

Wie sieht nun die Problemstellung bei Cloud-Backups im Detail aus? Grundsätzlich gibt es gute Gründe technischer und finanzieller Art, bei Backups an die Cloud zu denken. Damit werden neue Ansätze insbesondere für Disaster Recovery realisierbar. Aber man muss auch neue Faktoren berücksichtigen, wenn man die Verantwortung für ein Backup aus der Hand gibt. Dazu gehört vor allem die Sicherheit des Backups. Diese sollte wie erwähnt unter den drei Aspekten Vertraulichkeit, Integrität und Verfügbarkeit betrachtet werden.

Vertraulichkeit

Beim ersten Aspekt, der Vertraulichkeit, ist an Verschlüsselung und den Umgang mit den zugehörigen Schlüsseln (Encryption Keys) zu denken. Bei den meisten Cloud-Backups wandern Ihre Daten in die Public Cloud. Man benötigt eine starke Verschlüsselung, um die Daten vor Einblicken Dritter zu schützen und die Vertraulichkeit zu bewahren. Transport Layer Security (TLS) ist ein Standard, der sich dafür bewährt hat. Zusammen mit einer guten Schlüsselverwaltung ist die Sicherheit der Daten auf ihrem Weg durch das Internet gewährleistet.

Wie sieht es nun mit Data at Rest aus? Auch für Data at Rest, also wenn die Daten an ihrem Bestimmungsort lagern, gibt es bekannte und bewährte Sicherheits- und Verschlüsselungsmechanismen. Die meisten Backup-Daten werden auf Objekt-Storage gelagert und dort verschlüsselt. Die wichtigen Fragen lauten hier, wie stark die Verschlüsselung ist und wer die Schlüssel verwaltet.

Egal was der Cloud-Provider macht, sollten die Schlüssel beim Anwender liegen. Idealweise sollten Sie selbst die Schlüssel verwalten und die Daten verschlüsseln, bevor sie in die Cloud wandern. Anschließend kann man die verschlüsselten Daten über das verschlüsselte TLS-Netzwerk senden, bevor die Daten auf der verschlüsselten Objekt-Storage landen.

Allerdings sollte die Wiederherstellung der Daten sorgsam geplant werden, vor allem für Disaster Recovery. Dann benötigen Sie nämlich eine Kopie der Schlüssel. Und wenn die einzige Kopie auf einer Hardware-Appliance im primären Rechenzentrum liegt, das gerade ausgefallen ist, haben sie ein großes Problem.

Integrität

Die Integrität bedeutet sicherzustellen, dass der Zustand der Daten beim Zurückschreiben derselbe ist wie zum Zeitpunkt des ursprünglichen Backups. Es ist wichtig festzustellen, welche Daten gegebenenfalls korrumpiert wurden. Die meisten Objekt-Stores haben eingebaute Integritätsprüfungen, die eine hohe Stufe der Datenhaltbarkeit gewährleisten.

Zudem bemerken es die Verschlüsselungsmechanismen, wenn verschlüsselte Daten auch nur leicht korrumpiert sind. Es ist also unwahrscheinlich, dass Daten korrumpiert werden, und selbst wenn sie es sind, wird es auffallen. Aber wie lassen sie sich im Fall der Fälle dennoch wiederherstellen? In manchen Fällen ist es besser, Daten an zwei verschiedenen Orten zu lagern, um die Integrität zu gewährleisten.

Verfügbarkeit

Die Verfügbarkeit ist der dritte Aspekt, den man bei der Sicherheit von Cloud-Backups beachten sollte. Können Sie tatsächlich rechtzeitig und schnell auf die Daten in der Cloud zugreifen? Wie lange dauert das Restore eines Backups? Wenn es um Disaster Recovery geht, wie rasch können Sie Ihre Services wieder anbieten, nachdem ein Standort ausfällt?

Das Senden der Daten in die Cloud erfolgt normalerweise langsam, über teure Netzwerkverbindungen. Gewöhnlich wird erste eine lokale Kopie gefertigt, bevor die Daten in die Cloud übertragen werden.

Aber wenn ein Restore erforderlich wird, kann sich das teure Netzwerk als relativ langsam entpuppen. Wenn das Restore nur für Compliance oder E-Discovery benötigt wird, kann es sinnvoll sein, als Bestimmungsort einen anderen Ort in der Cloud zu wählen.

Ein Albtraumszenario ist es, wenn der Cloud-Provider plötzlich nicht mehr da ist. Das ist zum Beispiel passiert, als Nirvanix vor einigen Jahren in Konkurs ging. Die Kunden hatten nur wenige Wochen Zeit, ihre Petabytes an Daten aus der Cloud zurückzuholen. Wenn für die Daten eine gesetzlich vorgegebene Aufbewahrungszeit vorgeschrieben war, bedeutete dies für die Kunden erheblichen Ärger.

Die Entscheidung, Backup-Daten in die Cloud zu verlagern, ist oft taktischer Art und die Antwort auf eine Storage-Krise. Aber es gibt viele Aspekte zu beachten und Entscheidungen zu treffen, was die Bestimmungsorte für Cloud-Backups betrifft. Man sollte sicherstellen, dass ein Cloud-Backup eine wirkliche strategische Entscheidung ist und dass der Sicherheitsaspekt umfassend gewährleistet ist. Man sollte sich aller Konsequenzen bewusst sein, wenn man seine Backups einem Cloud-Provider anvertraut. 

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was sind die besten Optionen für ein Backup in die oder aus der Public Cloud?

Backup in die Public Cloud

Das sollten Sie bei der Entscheidung für Cloud-Backup beachten

Die Suche nach der richtigen Cloud-basierten Backup- und Recovery-Lösung

 

Artikel wurde zuletzt im März 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close