Alex_Mac - Fotolia

Virtualisierte Disaster Recovery schützt vor Malware

Virtualisierte Disaster Recovery bietet zahlreiche Vorteile. Selbst bei der Abwehr von Ransomware und Malware sind Point-in-Time Copies eine große Hilfe.

Die andauernden Malware-Angriffe sind eine Chance. Unternehmen können zeigen, wie effiziente, dynamische und flexible virtualisierte Infrastrukturen Probleme vermeiden können.

Das Kronjuwel einer virtualisierten Disaster-Revovery-Infrastruktur ist Point-in-Time Copy. Dieses funktioniert ähnlich wie klassische virtualisierte Snapshots, verbraucht aber weniger Platz, weil sie keine Kopien des Speichers der virtuellen Maschine und anderer weniger wichtiger Dinge anlegen.

Ein Administrator kann mit einer Point-in-Time Copy zu einem Zeitpunkt zurückkehren, bevor die Malware zugeschlagen hat.

Der Prozess zum Anlegen von Snapshots in einer virtualisierten Umgebung läuft automatisch und erzeugt hunderte oder tausende Point-in-Time Copies über Tage oder Wochen hinweg.

Das klingt ineffektiv, ist aber in Wirklichkeit das Gegenteil. Jede Kopie schneidet die Änderungen an Blöcken seit der letzten Sicherung mit. Zahlreiche Änderungen an einem Block sind kein Problem. Das bedeutet, dass viele große Veränderungen in einer winzigen Menge an Blockdaten festgehalten werden. So kann fast minutengenau zur letzten Änderung vor der Infektion zurückgegangen werden.

Virtuelle gegen physische Disaster Recovery

Diese Funktionalität ist auf physischen Hosts unmöglich. Diese bieten Restore Points, die vom Betriebssystem (zum Beispiel Windows) zur Verfügung gestellt werden. Aber für moderne Malware ist das kein Hindernis und die Restore Points werden einfach beseitigt.

Anders in virtualisierten Umgebungen: Weil die Restore-Funktion und die Point-in-Time Copy von der virtuellen Maschine (VM) isoliert sind, können sie nicht von innerhalb der VM angegriffen werden. Das gilt allerdings nur dann, wenn die zugrundeliegende Disaster Recovery immer noch verfügbar und nicht betroffen ist.

Vergleichen wir dies mit physischen Umgebungen. Hier gibt es zwar Tools wie das Dell EMC Symmetrix Remote Data Facility, das Replizierung erlaubt. Dies ist aber etwas kompliziert und erfordert ausgefeilten Support. Außerdem benötigen diese Produkte dedizierte Storage Logical Unit Numbers (LUNs). Manuelle Eingriffe sind notwendig, etwa das Aufsetzen der Replikation, Disks mounten und Anwendungen konfigurieren.

Das ist schon für einen Server problematisch genug. Wenn dutzende Maschinen betroffen sind, wird es zur Herkulesaufgabe.

Jedes Disaster Recovery Failover sollte möglichst wenige Schritte und unterschiedliche Gruppen haben. Komplexität bedeutet Risiko und das kann man bei einem Failover nicht gebrauchen.

Schließlich spart virtualisierte Disaster Recovery Zeit. Mit modernen Disaster Recovery Produkten ist ein Failover binnen 15 Minuten möglich.

Eine vollständig virtualisierte Disaster Recovery Umgebung kann Unternehmen helfen, Malware und Ransomware-Angriffe abzuwehren. Wenn Sie es noch nicht nutzen, verpassen Sie einen erheblichen Vorteil, der leicht zu benutzen und einzurichten ist. 

Folgen Sie SearchStorage.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Snapshots: Mit dem Array oder mit dem Hypervisor?

Die Plattform für Converged Data Protection von Cohesity kann Zweigstellen sichern

So finden Sie das ideale Backup-System

 

Artikel wurde zuletzt im Januar 2018 aktualisiert

Erfahren Sie mehr über Disaster Recovery

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close