pressmaster - stock.adobe.com
Data-Air-Gap-Backups bieten Offsite-Storage im Netzwerk
Air-Gap-Backups bieten Schutz vor Datenlöschung, Sabotage oder Erpressern. Administratoren müssen jedoch den Freigabeprozess bestmöglich eingrenzen und absichern.
Das Konzept des „Air Gap“ als Quasi-Offline-Sicherungskopie gibt es schon seit Jahrzehnten. Air-Gap-Kopien sind Sicherungskopien, die anders als eine echte Offline-Kopie in einem Tresor, auf einer Speicherinfrastruktur gespeichert wird, die nicht über eine externe Verbindung oder das Internet zugänglich ist. Air Gapping spielt in der Regel eine wichtige Rolle bei der 3-2-1-Backup-Strategie, die in der Branche als Best Practice anerkannt ist. Diese Strategie sieht drei Kopien der Daten auf zwei verschiedenen Datenträgern vor, wobei eine Kopie extern gespeichert wird.
Air Gapping ist vielversprechend, vor allem im Kampf gegen Ransomware und andere Cyberangriffe, aber es ist nicht völlig sicher. Mit einer Vielzahl von Speichermedien und Verbrauchsmodellen, die die traditionelle Definition eines Air Gaps erweitern, ist es für Unternehmen wichtig, die einzigartigen Vor- und Nachteile jedes Ansatzes für das „Data Air Gapping“ zu verstehen.
Physische Air Gaps
Viele Unternehmen sind dazu übergegangen, wichtige Backups von externen Netzwerken und Geräten zu isolieren. Präferiert wird dabei meist die Bandspeicherung, die traditionelle Form des Air Gap. Die Sicherungsdaten werden auf eine Bandkassette kopiert, die dann physisch entnommen und in einer Bandbibliothek (meist mit Robotik) gelagert wird, die sich in einem gespiegelten Rechenzentrum oder auch außerhalb des Unternehmens bei einem Dienstleister befindet. Folglich sind die Air-Gap-Backups physisch von externen Netzwerken wie auch von anderen Speichergeräten getrennt.
In den letzten Jahren wurden externe Objektspeicher und abkoppelbare Dateisysteme eingeführt, um den Umgang mit Air-Gap-Sicherungen zu erleichtern und gleichzeitig einige der Probleme von Bandsystemen, wie zum Beispiel lange Wiederherstellungszeiten, zu beheben. Diese Systeme erfordern eine Netzwerkverbindung, wenn Daten eingespeist werden. Damit der Zugriff von außerhalb weitestgehend unterbunden ist, kann die Isolierung der Systeme nur durch die Kenntnis zusätzlicher Schutzmechanismen aufgehoben werden.
Logische Air Gaps
Da nun im Netzwerk erreichbare Speichersysteme verwendet werden, die nicht entnehmbare Medien enthalten, wurde das Konzept der Offline-Kopie um das Konzept der logischen Lücke erweitert. Logische Air Gaps basieren auf zusätzlichen Netzwerk- und Benutzerzugriffskontrollen, um die Isolierung von der Produktions- und der primären Backup-Umgebung zu erreichen.
Administratoren können beispielsweise die Sicherungskopie isolieren, indem sie den Zugriff über die für die Produktion zugänglichen Benutzeroberflächen oder über Host- oder Verwaltungsnetzwerke unterbinden. Dadurch wird die Datenübertragung nur über einen bestimmten, sicheren Netzwerkanschluss und eine Firewall ermöglicht, der nur dann geöffnet und geschlossen, wird solang Daten übertragen werden. Besonders sichere Konzepte erfordern sogar den physischen Zugriff auf die Konsole des jeweiligen Air-Gap-Systems. Bei Nichtgebrauch lässt sich die Schnittstelle deaktivieren.
Einige Cloud-Anbieter erzeugen ein Data Air Gap, indem sie Sicherungskopien in einem separaten Kundenkonto speichern, das einen eigenen Satz von Login-Daten benötigt. Diese Funktion findet sich inzwischen auch in einigen Produktions-Blockspeichersystemen.
Vorteile und Verbesserungsmöglichkeiten von Air Gaps
Air Gaps erschweren böswilligen Akteuren den Zugriff auf Sicherungskopien, schränken die Fähigkeit von Malware ein, sich zu verbreiten und Schaden anzurichten, und erhöhen die Wahrscheinlichkeit, dass sich das Unternehmen von Cyberangriffen wie Ransomware erholen kann.
Es gibt leider mehrere potenzielle Nachteile bei der Offsite-Lagerung von Daten, die Unternehmen bedenken sollten. Der größte ist, dass die inhärente Isolierung mehr betriebliches Engagement und Zeit erfordert, was zu höheren Wiederherstellungspunkt (Recovery Point Objective, RPO)- und Wiederherstellungszeitzielen (Recovery Time Objective, RTO) führt. Bänder sind zudem physische Geräte, die von externen oder internen Mitarbeitern gestohlen werden können. Darüber hinaus gibt es Probleme bei der Handhabung, die mit der Rotation und Wartung von Bändern durch meistens unerfahrene Mitarbeiter verbunden sind. Das lässt sich jedoch durch Bandbibliotheken optimieren.
Bei der Verwendung eines logischen Air Gaps muss berücksichtigt werden, dass zumindest temporär eine Netzwerkverbindung besteht. Achten Sie darauf, dass die Unveränderbarkeit und Zugangskontrollmaßnahmen, wie Multifaktor-Authentifizierung, rollenbasierte Zugangskontrolle (RBAC), oder die Zusammenarbeit von zwei Personen notwendig ist, um administrative Aktionen durchzuführen.
Eine weitere wichtige Sicherheitsmaßnahme ist die Verschlüsselung von Daten im Ruhezustand (Data at rest) und während der Übertragung (Data in flight) mit einer Schlüsselverwaltung. Unternehmen sollten auch überlegen, ob bei Angeboten die Air-Gap-Funktion getestet wurde. Eine enge Integration mit bestehender Backup-Software, um die gemeinsame Verwaltung zu erleichtern, sind ebenfalls wichtig. Wenn die Air Gap-Bedienung nicht mit anderen Backup-Praktiken in Einklang gebracht werden kann, könnte das die Komplexität erhöhen oder Mehrdeutigkeiten erzeugen, wer denn nun die Verantwortung trägt.
Unternehmen haben diverse Optionen bei Air-Gap-Backups, die eine kritische Rolle bei der Widerstandsfähigkeit gegen Cyberangriffe spielen. Doch Kompromisse lassen sich nicht vermeiden, da jede Lösung ihre Schwachstelle hat. Um die richtige Wahl zu treffen, sollten sie die Stärken und Schwächen der gewählten Lösung zu kennen, um einen effektiven Umgang mit dem eigenen Data Air Gap zu gewährleisten.