Sie sind hier: Startseite » Fachartikel » Grundlagen

Cloud-Sicherheit: Shared Responsibility-Modell


Konsolidiertes Cloud-Backup statt fragmentierte Lösungen
Das unsichtbare Sicherheitsnetz: Backup- und Disaster Recovery



Von Stefan Schachinger, Consulting System Engineer für Data Protection bei Barracuda Networks

Viele Unternehmen setzen auf eine Kombination verschiedener Backup-Lösungen, häufig über mehrere Standorte hinweg. Im Krisenfall macht es solch eine Strategie jedoch oft schwierig, Dateien zeitnah wiederherzustellen. Dagegen bieten Cloud-integrierte Lösungen einfaches Testen der Disaster-Recovery-Strategie und im Notfall die rasche Rückkehr zum Normalbetrieb.

Daten sind für Unternehmen heute wertvolle Rohstoffe und müssen besser gesichert werden als je zuvor. Gerade in Zeiten weltweiter Ransomware-Attacken ist eine profunde Backup- und Disaster Recovery-Strategie daher unabdingbar geworden, um im Krisenfall sofort reagieren zu können und die Geschäftskontinuität zu sichern. Doch bei der Disaster Recovery geht es nicht nur um Ransomware-Bedrohungen und Advanced Threats, sondern ebenso um die Wiederherstellung nach Hardware-Ausfällen von IT-Komponenten wie Servern und Storage-Systemen, aufgrund menschlicher Fehler oder einer Naturkatastrophe.

Unabhängig von der Ursache ist die Fähigkeit zur schnellen Wiederherstellung unternehmenskritischer Daten von entscheidender Bedeutung, sowohl zum Schutz der Unternehmensreputation als auch zur Kostenvermeidung durch Arbeitsausfallzeiten. Da Administratoren heute eine immer komplexere IT-Architektur verwalten müssen, darf die Datensicherung nach der erstmaligen Konfiguration kaum noch Zeit kosten. Sie muss vollständig automatisiert ablaufen und so einfach wie möglich gestaltet sein. Bei Datenverlust sollte es das System ermöglichen, mit wenigen Klicks nicht nur einzelne Server oder Clients, sondern sogar einzelne Ordner oder Dateien wiederherzustellen.

Die Backup- und Disaster-Recovery-Strategie eines Unternehmens ist im Arbeitsalltag zwar ein nahezu unsichtbares Sicherheitsnetz, im Ernstfall aber absolut kritisch für die Geschäftskontinuität. In der Praxis zeigt sich jedoch, dass viele Unternehmen Schwierigkeiten haben, im Fall von Datenverlust ein Backup wiederherzustellen sowie ihre Disaster-Recovery-Tests erfolgreich abzuschließen. Einige Unternehmen verfügen nicht einmal über einen Disaster Recovery-Plan.

Fragmentierte Backup-Strategie: Fehleranfällig und schwer zu testen
Ein Disaster-Recovery-Plan ist zwar wichtig, doch wenn dieser nicht getestet wird, ist es wahrscheinlich, dass er im Notfall versagt. Gerade, wenn die Backup-Systeme fragmentiert sind, also zwei oder mehrere unterschiedliche Backup-Lösungen zum Einsatz kommen, und dies auch noch häufig über mehrere Standorte hinweg, sind die Systeme oft fehleranfällig und schwer zu testen. Darüber hinaus können solche Strategien es schwierig machen, verlorene Dateien in einem Disaster-Recovery-Szenario innerhalb eines vernünftigen Zeitrahmens wiederherzustellen. Oft ist es für Unternehmen sogar eine Herausforderung, ihre selbst gesteckten Ziele für RTO (Recovery Time Objective) und RPO (Recovery Point Objective) zu erfüllen. Das Fehlen einer konsolidierten Strategie ist sicher auch ein Grund hierfür.

Konsolidierte Cloud-Lösung: Geringer Testaufwand und Reduzierung der Downtime
Eine Cloud-basierte All-in-One-Lösung kann helfen, hohen Aufwand aufgrund Wartung mehrerer Produkte zu vermeiden. Der Einsatz von Public-Cloud-Infrastrukturen trägt dazu bei, Disaster-Recovery-Tests zu vereinfachen und bessere Testergebnisse zu erzielen. Anstatt Disaster-Recovery-Standorte und die gesamte umliegende Infrastruktur intern zu warten, bieten Cloud-Infrastrukturen, die in der Lage sind, mit wenigen Mausklicks Zugriff auf Server, Services und Dateien zu gewähren, eine wesentlich bessere Verfügbarkeit und Zuverlässigkeit und verursachen einen erheblich geringeren Testaufwand. In einem echten Katastrophenfall, wenn ganze Server oder Dienste wiederhergestellt werden müssen, können externe Public Cloud Services die RTO auf ein Minimum reduzieren. Die eigentliche Wiederherstellung wird weniger dringlich, da eine externe Infrastruktur in der Lage ist, die Wiederherstellungszeit zu überbrücken, indem sie den Dienst den Benutzern zur Verfügung stellt.

Cloud-Sicherheit: Das Shared Responsibility-Modell
Während Public Clouds ein hervorragendes Werkzeug sind, um Infrastruktur bereitzustellen, wenn die unternehmenseigene Infrastruktur in Schwierigkeiten ist, benötigen diese auch Schutz in ihrer Rolle als Produktionssystem wie beispielsweise Microsoft Office 365. Immer noch gehen viele Unternehmen davon aus, dass Public Cloud-Dienste bereits ausreichend abgesichert seien.

Zwar ist es nach dem Shared-Security-Modell Aufgabe der Cloud Provider, die Infrastruktur zu schützen, das heißt, sie sind für die physische Sicherheit, die globale und regionale Konnektivität sowie die Stromversorgung und Kühlung ihrer eigenen Rechenzentren verantwortlich. Aber es liegt in der Verantwortung der Unternehmen, ihre Daten zu schützen. Hier unterscheiden sich die Daten in der Cloud nicht so sehr von den Daten On-Premises. Das Risiko von Naturkatastrophen und Hardwareausfällen ist in einem redundanten System natürlich geringer, aber auch andere Bedrohungsvektoren wie Softwarefehler, menschliches Versagen und gezielte oder zufällige Cyberangriffe gelten in gleicher Weise in der Cloud und erfordern entsprechende Security-Maßnahmen.

Der Verlust geschäftskritischer Daten bedeutet für jedes Unternehmen enormen Schaden, doch mit einem konsequenten Backup-Management lassen sich Downtime-Kosten, Wiederherstellungszeiten und Datenverluste enorm reduzieren. Public Cloud-Backup- und Disaster-Recovery-Technologien bieten Unternehmen hierfür ein stabiles Notfall-Tool, um Wiederherstellungszeiten zu verkürzen und die Verfügbarkeit kritischer Dienste sicherzustellen. Denn als konsolidierte Lösung sind sie einfach zu testen, sorgen für hohe Zuverlässigkeit im Ernstfall und schützen vor Datenverlust durch Katastrophenfälle oder Sicherheitsbedrohungen wie Ransomware. (Barracuda Networks: ra)

eingetragen: 11.04.18
Newsletterlauf: 14.05.18

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen