… und wie kann man sich davor schützen?
Risiko | Backup | Backup an zwei Lokationen | Kopie | Spiegelung und Replikation | Array-Snapshots | Folge: |
---|---|---|---|---|---|---|
Ransomware | Ja | Ja | Nein | Nein | Teilweise | Daten sind verschlüsselt |
Datenkorruption | Ja | Ja | Nein | Nein | Nein | Daten sind korrupt |
Inside Job | Ja | Ja | Nein | Nein | Vielleicht | Daten sind korrupt oder fehlen |
Menschlicher Fehler | Ja | Ja | Vielleicht | Vielleicht | Vielleicht | Daten sind korrupt oder fehlen |
Hardwarefehler | Ja | Ja | Vielleicht | Ja | Nein | Daten sind korrupt oder fehlen |
Beschlagnahmung | Ja | Ja | Nein | Nein | Nein | Daten fehlen |
Standortverlust | Nein | Ja | Vielleicht | Ja | Nein | Kein Zugriff |
Wie Tabelle 1 zu entnehmen ist, sind die Risiken genau so vielfältig wie die Methoden ihnen zu begegnen. Nur ein „richtiges Backup“ nach der 3-2-1-1 Regel hilft bei allen Szenarien.
Was bedeutet 3-2-1-1?
3 Kopien, also Originaldaten plus zwei Sicherungen
2 verschiedenen Speichermedien
1 Kopie an einem anderen Standort
1 Kopie offline
Dieses erreicht man mittels proprietären Backup Appliances, wie HPE-StoreOnce oder Dell Data Domain, oder indem man die Daten auf Band sichert bzw. kopiert.
In der Praxis hat sich eine Kombination von Beidem bewährt:
- Sicherung in einer proprietären Backup Appliance.
- Kopie der ersten Sicherung auf ein Band.
- Verbringen des Bandes an einen sicheren Ort.
Vorteil ist im Falle einer Rücksicherung einen schnellen Zugriff auf die Daten zu haben. Wahrscheinlich überlebt die proprietäre Backup Appliance sogar einen Ransomware-Angriff. Wenn nicht, kann man immer noch auf die Bänder zurückgreifen.