Datenverschlüsselung allein macht Backups noch nicht sicher

Brien Posey

Beim Thema „sicheres Backup“ denken viele zuerst an die verschiedenen Formen der Verschlüsselungen tragen zwar erheblich dazu bei, Backups sicherer zu machen, doch bedeutet Backup-Sicherheit mehr als nur Daten verschlüsseln.

Nutzung von Dienstkonten

Manche Backup-Software arbeitet mit Dienstkonten, also einem Nutzerkonto, das den Sicherheitsrahmen für die Backups darstellt. Administratoren sollten dafür sorgen, dass Dienstkonten nicht zu potenziellen Sicherheitslücken werden, denn in der Regel haben sie Zugriff auf genau die Daten, die die Backup-Software sichert.

Zwar verwendet nicht jedes Backup-Produkt Dienstkonten, doch sind in dem Fall einige allgemeine Best Practices zu beachten. Erstens ist es, wenn möglich, zu vermeiden, ein Dienstkonto zur Ausführung von Backup-Agents zu verwenden (die meisten modernen Backup-Agents erfordern kein Dienstkonto). Es ist besser, stattdessen das lokale Systemkonto zu nutzen.

Wenn der Backup-Server per Dienstkonto mit geschützten Servern oder Backup-Zielen kommunizieren muss, sollte dafür besser ein eigens angelegtes Dienstkonto mit sehr starkem Passwort zur Anwendung kommen.

Manche Administratoren legen der Einfachheit halber ein Mehrzweck-Dienstkonto an. Zum Beispiel kann es vorkommen, dass typische Backups, SharePoint etc. über ein und dasselbe Konto gehen. In Bezug auf die Sicherheit ist das aber keine gute Idee. Dienstkonten haben in der Regel spezielle Berechtigungen, die mitunter über die von Administratorkonten hinausgehen.

Kommt für mehrere Anwendungen nur ein Dienstkonto zum Einsatz, so erhält dieses die nötigen Berechtigungen für jede einzelne dieser Anwendungen. Ergo: Am Ende hat das Dienstkonto viel mehr Berechtigungen, als für nur eine Anwendung erforderlich wären. Dadurch wird es zum Sicherheitsrisiko.

Neben dem Anlegen zweckgebundener Dienstkonten gibt es noch einige weitere Best Practices, die Sie einhalten sollten. Erstens: Schützen Sie das Dienstkonto durch ein starkes Passwort.

Zweitens: Benennen Sie das Dienstkonto möglichst unauffällig. Wenn Sie ein Dienstkonto BACKUP-DIENSTKONTO nennen, weiß jeder, der in Ihrem Netzwerk herumschnüffelt, dass dieses Konto das Dienstkonto für Ihre Backup-Software ist. Sie wollen potenziellen Angreifern schließlich nicht die Beute auf dem Silbertablett servieren. Stattdessen sollten Sie dem Dienstkonto einen unverfänglichen Namen geben, der sich in die Namenskonventionen Ihres Netzwerks einreiht.

Rollenbasierter Zugriff

In den meisten Organisationen können mehrere Personen Backup- und/oder Wiederherstellungsoperationen durchführen, selbst wenn der Großteil des Routinebetriebs auf nur einen Mitarbeiter entfällt.

Angesichts der Vertraulichkeit der zu sichernden Daten sollten Sie in ausreichendem Maße für eine Überwachungs-Protokollierung sorgen und das Prinzip der geringsten Rechte anwenden.

Manche Unternehmen setzen auf ein spezielles Backup-Operator-Konto, damit sich die Backup-Verantwortlichen nicht mit ihren Nutzerkonten anmelden müssen. Das liegt daran, dass Backups in der Regel Berechtigungen erfordern, die über die von Standardnutzern hinausgehen. Um Sicherheitsverletzungen zu vermeiden, sollen Backup-Operatoren solcher Organisationen ihre Standard-Nutzerkonten für Routineaufgaben verwenden und sich nur für Sicherungsvorgänge mit dem „Backup-Operator“-Konto anmelden.

Auch wenn es im Grunde eine gute Idee ist, dass das IT-Personal soweit möglich Standard-Nutzerkonten verwenden soll, birgt auch der Einsatz nur eines „Backup-Operators“ für sämtliche Sicherungs- und Wiederherstellungsoperationen seine Risiken. Nutzen mehrere Mitarbeiter dieses Konto, kann man nicht mehr nachverfolgen, wer welche Backup- oder Recovery-Operationen durchgeführt hat. Die Überwachungs-Protokollierung ist aber nur dann sinnvoll, wenn sich Aktionen auf die ausführende Person zurückverfolgen lassen. Deshalb bietet es sich an, für jede Person mit Backup-Berechtigung zwei Nutzerkonten anzulegen – ein Standardkonto und ein Backup-Operator-Konto, das nur sie selbst nutzt.

Nach dem Anlegen der einzigartigen Konten für alle Personen mit Backup-Zugriff ist der nächste Schritt, jeder Person gemäß dem Prinzip der geringsten Rechte die passende Rolle zuzuweisen. Wenn zum Beispiel Ihre Helpdesk-Mitarbeiter ab und zu Dateien für Endnutzer wiederherstellen sollen, brauchen sie natürlich Wiederherstellungsrechte, aber nicht die Berechtigung zum Erstellen von Backups.

Physische Sicherheit

Einer der wichtigsten Aspekte sicherer Backups ist die physische Sicherheit. Das gilt besonders für Unternehmen, die auf Wechselmedien sichern. Kurz gesagt: Ihre Backup-Server, Bandlaufwerke und so weiter gehören weggeschlossen. Idealerweise ist der Raum, in dem sie aufbewahrt werden, mit elektronischen Schlössern gesichert, die aufzeichnen, wer wann den Raum betritt. Auch Sicherheitskameras wirken abschreckend gegen Banddiebstahl.

Doch selbst wenn sich Ihre Bänder und Bandlaufwerke hinter Schloss und Riegel befinden, schadet es nie, zusätzliche Maßnahmen gegen Mediendiebstahl zu ergreifen. Bei der Zeitplanung von Backups auf Wechselmedien sollten Sie diese beispielsweise so planen, dass die Sicherung dann beendet wird, wenn jemand anwesend ist, der die Datenträger sofort in einen Tresor schließt oder sie vom Standort entfernt. Schließlich ist es keine gute Idee, Sicherungsbänder das ganze Wochenende über im Laufwerk zu lassen, wenn das Büro leer ist.

Wie man sieht, gehört zur Backup-Sicherheit viel mehr, als nur das Verschlüsseln der Daten. Es ist zwar wichtig, aber kein Ersatz für umfangreiche physische Sicherheitsmaßnahmen und einen sachgerechten Umgang mit Nutzerkonten.

Sehen Sie den nächsten Artikel in diesem „Essential Guide“: Cloud-Backup als Teil der Disaster-Recovery-Strategie or sehen Sie den kompletten Guide: Notfall-Management mit Business Continuity und Disaster Recovery

Ihre Meinung zum Artikel Kommentar

Teilen
Kommentare

    Ergebnisse

    Tragen Sie zu dem Gespräch bei

    Alle Felder sind erforderlich. Kommentare werden unterhalb des Artikels erscheinen.