Die zehn wichtigsten Schritte für ein besseres Backup
Damit Backup-Infrastrukturen optimal funktionieren, benötigt man effektive Prozesse und Kontrollen. Diese Checkliste hebt 10 Bereiche hervor, um bessere Backup-Prozesse aufzubauen.
Wenn es um Backup geht, ist es einfach, sich auf die schlechten Nachrichten zu konzentrieren. Es gibt einfach so viel davon: Nächtliche Ausfälle, Sicherheitsprobleme und nicht wiederherstellbare Daten.
Aber die Nachrichten sind nicht alle schlecht. Es gibt viele Unternehmen, in denen Backups erfolgreich abgeschlossen werden, in denen Daten wiederhergestellt werden und die Sicherungsvorgänge reibungslos ablaufen. Der offensichtlichste gemeinsame Nenner gut funktionierender Backup-Infrastrukturen sind effektive Prozesse und Kontrollen. Gut funktionierende Umgebungen haben ein klares Verständnis für die zu erfüllenden Aufgaben und eine konsistente Art und Weise, diese zu erfüllen.
Wie sieht Ihr Unternehmen in Bezug auf die Grundlagen des Backup-Betriebs aus? Hier ist eine Checkliste mit zehn Punkte, auf die Sie sich konzentrieren sollten, um eine effektivere Datensicherungsstrategie zu entwickeln.
1. Planen Sie im Voraus für Ihre Datensicherungsstrategie
Backup ist eine strategische Komponente des Datenschutzes; andere sind Sicherheit, Snapshots, Replikation und Disaster Recovery. In den meisten Umgebungen dient das traditionelle Backup als letzter Ausweg zur Datenrettung. Aber als strategisches Element sollte die Backup-Planung ein wesentlicher Bestandteil des gesamten Speicherplans sein.
Ihre Backup-Infrastruktur muss in den Planungsprozess für die Einführung von Apps, Servern und primärem Speicherwachstum einbezogen werden. Zu oft werden Veränderungen in der Umgebung erst in der 11. Stunde berücksichtigt. Dies führt zu Störungen und hat nachteilige Auswirkungen auf den gesamten Backup-Vorgang.
Eine gute Planung ermöglicht es dem Backup-Team, die Geschäftsanforderungen und Designmerkmale einer Anwendung in Bezug auf die Data Protection vollständig zu verstehen. Die Backup-Richtlinien und -Ansätze, die für eine Datenbankanwendung erforderlich sind, die festplattenbasiertes Backup verwendet, unterscheiden sich erheblich von denen, die für eine dateibasierte Umgebung mit Cloud-basiertem Schutz erforderlich sind. Ebenso kann eine große Unternehmensanwendung, die auf mehreren Servern eingesetzt wird, komplexe Datenabhängigkeiten aufweisen, die eine ordnungsgemäße Backup-Synchronisation erfordern, um eine brauchbare Wiederherstellung zu ermöglichen.
2. Einen Kalender für den Lebenszyklusprozess erstellen
Eine effektive Datensicherungsstrategie erfordert, dass bestimmte Aufgaben jeden Tag erfolgreich erledigt werden. Es gibt auch wöchentliche, monatliche, vierteljährliche und sogar jährliche Aufgaben, die genauso wichtig sind wie tägliche Aufgaben. Während kurzfristige Aufgaben sehr taktisch sind, sind langfristige Aufgaben eher strategisch. In einer effektiven Backup-Umgebung sollten alle Aufgaben dokumentiert und planmäßig ausgeführt werden. Im Hinblick auf die eigentlichen Backups ist es üblich, täglich ein inkrementelles Backup und jeden Monat oder halbjährlich ein Voll-Backup durchzuführen.
Tägliche Aufgaben sind die operativen Grundlagen, mit denen die meisten Backup-Administratoren vertraut sind, und umfassen Elemente wie:
- Auftragsüberwachung
- Erfolgs-/Ausfallmeldung
- Problemanalyse und -lösung
- Backup-Speicherverwaltung
- Terminierung
Wöchentliche, monatliche und langfristige Aktivitäten konzentrieren sich auf:
- Leistungsanalyse
- Kapazitätsentwicklung und -planung
- Überprüfung und Analyse der Richtlinie
- Prüfung und Verifizierung von Datensicherungen und -wiederherstellungen
- Architekturplanung und -validierung
Bewerten Sie Ihre täglichen/wöchentlichen/monatlichen nötigen Aufgaben. Dokumentieren Sie diese und stellen Sie sicher, dass sie termingerecht ausgeführt und gemeldet werden.
Zeit ist ein wichtiger Faktor. Bevor man es realisiert, ist ein Jahr und ein kompletter Jahreszyklus vergangen. Es mag zunächst anstrengend erscheinen, aber irgendwann werden Sie die Vorteile einer optimierten Umgebung erkennen.
3. Tägliche Überprüfung der Backup-Protokolle
Eine Überprüfung der Fehler- und Aktivitätsprotokolle von Backup-Anwendungen ist eine wichtige tägliche Aufgabe - aber eine, die oft einfacher gesagt als getan ist. Die Analyse kann zeitaufwändig sein, aber sie kann sich äußerst lohnen und ist für eine zuverlässige Datensicherungsstrategie unerlässlich. Einige Datenschutzprodukte bieten inzwischen Analysetools an, die Ihnen bei der Arbeit helfen können.
Backup-Probleme manifestieren sich tendenziell in einem kaskadierenden Effekt. Ein Ereignis führt zu einer Reihe von Folgeproblemen, die keine unmittelbare, offensichtliche Verbindung haben. Es erfordert viel Geschick und detektivische Arbeit, um festzustellen, ob Sie eine Grundursache oder ein Symptom eines anderen Problems beobachten oder nicht. Sie müssen auch gute Kommunikations- und Arbeitsbeziehungen zu Systemadministratoren, Datenbankadministratoren, Netzwerkadministratoren und anderen aufbauen, um komplexe Probleme effektiv zu lösen.
4. Befolgen Sie die 3-2-1-Regel des Backups
Eine umfassende Datensicherungsstrategie sollte der 3-2-1-Regel folgen. Das sind drei Kopien von Daten, auf mindestens zwei verschiedenen Medien, mit einer Kopie außerhalb des Standorts. Offsite-Backups umfassen sowohl die Cloud als auch Bandsicherungen, die sich an einem anderen Ort als dem primären Standort befinden.
Die 3-2-1-Regel verbessert die Sicherheit von Backups. Wenn beispielsweise ein Ransomware-Angriff Ihr primäres Rechenzentrum trifft, hat es wahrscheinlich auch den Backup-Speicher an demselben Standort beschädigt. Eine Bandsicherung außerhalb des Standorts - und auch offline, ein doppelt sicheres Konzept - ist jedoch vor diesem Angriff sicher.
Die Regel schützt auch vor Naturkatastrophen und anderen Wetterereignissen. Für den Fall, dass ein primärer Standort ausfällt, können Backup-Daten, die in einer anderen geografischen Zone gespeichert sind, Ihr Unternehmen retten. Cloud-basiertes Backup ist in diesem Fall eine gute Technologie.
Im Wesentlichen stellt die 3-2-1-Regel sicher, dass es keinen Single Point of Failure für Ihre Daten gibt.
5. Identifizieren und beheben Sie täglich Fehler im Backup-Fenster
Fehler im Backup-Fenster sind erfolgreiche Backups, die das erwartete Backup-Fenster überschreiten. Da der Sicherungsauftrag selbst abgeschlossen ist, werden keine Fehler im Fehlerprotokoll gemeldet, so dass dieses Problem oft übersehen wird. Neben der Beeinträchtigung der Produktionsumgebungen und der Unzufriedenheit der Benutzer können Aufträge, die sich dem Ende des Backup-Fensters nähern oder es überschreiten, Warnzeichen für bevorstehende Kapazitätsengpässe oder Leistungsengpässe sein. Das frühestmögliche Erkennen und Beheben dieser Probleme kann zukünftige Ausfälle verhindern und Unzufriedenheit der Benutzer vermeiden.
In ähnlicher Weise ist es für die IT-Abteilung wichtig, ihre Recovery Time Objective (RTO) zu erreichen, d.h. die maximale Zeit, die ein Unternehmen nach einem Vorfall ausfallen kann, bevor der normale Betrieb online gehen muss. Die RTOs variieren stark, von Null für die geschäftskritischsten Anwendungen bis hin zu Tagen für weniger wichtige Daten. Unabhängig von der RTO ist es wichtig, sie zu erfüllen - wenn die Wiederherstellung nach dem Backup zu lange dauert, müssen Sie möglicherweise mit Ihrem Datenschutzanbieter über die Service-Level-Vereinbarung sprechen.
6. Lokalisieren und sichern Sie verwaiste Systeme und Volumes
Ihre Backup-Software liefert Ihnen immer ein gewisses Maß an Berichtsinformationen über den täglichen Sicherungserfolg. Wenn Sie darauf angewiesen sind, dass dies die maßgebliche Quelle für Backups ist, dann sind Sie wahrscheinlich immer noch gefährdet.
Die Backup-Anwendung berichtet nur über die Server, von denen sie weiß. Große Umgebungen haben oft verwaiste Systeme - Systeme, die in die Produktion gebracht, aber nicht in den Backup-Plan aufgenommen wurden. Dies kann aus verschiedenen Gründen geschehen, aber oft ist es das Ergebnis, dass eine Geschäftseinheit ein System außerhalb der IT-Abteilung kauft. Das System wurde zwar einmal unabhängig voneinander gesichert, ist aber im Laufe der Zeit durch das Backup-Raster gefallen. Normalerweise werden diese Systeme entdeckt, nachdem es zu spät ist: Datenverlust tritt auf und eine Wiederherstellungsanforderung kommt an die IT-Abteilung für ein System, von dem diese nichts weiß.
Die Lösung dieses Problems kann schwierig und zeitaufwändig sein. Dazu gehören das regelmäßige Auffinden und Zuordnen neuer Netzwerkadressen zu Knoten, das Herausfiltern nicht relevanter Adressen (z.B. zusätzliche NIC-Karten, Netzwerkgeräte und Drucker), das Identifizieren von Standorten und Eigentümern der Knoten sowie die Festlegung von Richtlinien für die Verwaltung zusätzlicher Speicher-Volumes. Auch die regelmäßige Berichterstattung an System- und Anwendungsbesitzer darüber, was genau gesichert wird und was nicht (freiwillig) gesichert wird, ist entscheidend. Die wechselseitige Kommunikation ist wichtig: Die IT muss informiert werden, wenn ein neues System online geht.
7. Zentralisierung und Automatisierung des Backup-Managements
Ein Schlüssel zum erfolgreichen Datenschutz ist die Konsistenz. Das bedeutet nicht, dass alle Daten gleich behandelt werden müssen. Was es bedeutet, ist, dass alle Daten von gleichem Wert und Bedeutung für das Unternehmen in ähnlicher Weise verwaltet werden sollten. Das Waisen-Problem (verwaiste Geräte) ist ein hervorragendes Beispiel für eine Inkonsistenz, die sich aus der dezentralen Backup-Verwaltung ergeben kann.
In Ihrem Unternehmen gibt es möglicherweise verschiedene Arten von Sicherungsverfahren für verschiedene Arten von Speicher, von virtuellen Maschinen über SSDs bis hin zu SaaS-Daten. Geographische Überlegungen und Funktionen innerhalb von Backup-Vorgängen können delegiert werden, aber angesichts der Kommunikationsfähigkeiten und der heute verfügbaren Management-Tools gibt es wenig Rechtfertigung für eine dezentrale Sicherung.
Mit zunehmender Komplexität der Backup-Infrastruktur kann die Automatisierung helfen, indem sie Tools zur Verfügung stellt, die repetitive Prozesse erleichtern. Wie bereits erwähnt, sind Aufgaben wie die planmäßige Überprüfung von Protokollen von entscheidender Bedeutung. Der Einsatz von Automatisierung zur Bereitstellung automatisierter Warnmeldungen bei zuvor identifizierten Fehlern in Protokollen kann das Leben erleichtern. Automatisierungswerkzeuge können verschiedene Aktivitäten erfolgreich erleichtern, wenn Sie die zu erfüllende Aufgabe identifizieren und das erwartete Ergebnis definieren.
8. Testen Sie Ihre Backups
Sie werden nicht sicher wissen, wie gut Ihre Datensicherungsstrategie funktioniert, es sei denn, Sie testen Ihre Backups. Und Sie sollten regelmäßig testen.
Es hilft logistisch, einen dokumentierten Plan für das Testen von Backups zu haben. Einige Ihrer Backups müssen möglicherweise nicht so häufig getestet werden wie andere. Darüber hinaus kann ein Plan es nicht nur Ihren Mitarbeitern, sondern dem gesamten Unternehmen verdeutlichen, wann Sie testen werden. Sie möchten nicht, dass die Tests anderen Personen in der Organisation Probleme bereiten, und es sollte keine Schäden an Produktionssystemen anrichten. Testen Sie also oft, aber sorgfältig und unauffällig.
9. Angemessene Sicherheit
Die Sicherheit von Backup-Daten ist genauso wichtig wie die Sicherheit von Primärspeichern. Wenn Ihr Backupbeschädigt ist, ist es nichts wert.
Backup-Daten sollten im in-flight und im at-rest verschlüsselt werden. Wenn Sie beispielsweise Cloud-Backups verwenden, kann der Anbieter eine Verschlüsselung der Daten anbieten, wenn sie an ihren endgültigen Bestimmungsort gelangen (in-flight) und diesen Standort erreichen (at-rest).
Stellen Sie sicher, dass Ihre Anwendungen gepatcht und aktualisiert sind. Alles, was nicht auf dem neuesten Stand ist, ist ein potenzielles Ziel für Hacker.
Es ist einfach, Ihre Sicherheit zu verbessern, wenn Sie den richtigen Anbieter wählen. Backup-Software ist im Laufe der Jahre intelligenter geworden, da Anbieter die Sicherheit in den Mittelpunkt gestellt haben. So hat sich Acronis zu einem „Cyberprotection“-Anbieter entwickelt und Asigra bietet umfassenden Ransomware-Schutz.
10. Nutzen Sie Ihre Lieferanten effektiv
Backup-Umgebungen sind komplex und werden mit der Einführung neuer Technologien immer komplexer. Hard- und Softwareanbieter sind bestrebt, neue Funktionen und Funktionen hinzuzufügen, um sich voneinander zu unterscheiden.
Während ein Großteil dieser Technologie hilfreich sein kann, und es klingt sicherlich alles gut, gibt es eine große Herausforderung beim Verständnis der Nuancen der Funktionalität einer Technologieoption gegenüber einer anderen. Beispielsweise gibt es eine beträchtliche Anzahl verschiedener Ansätze für plattenbasierte Backups. Welches ist das Richtige für Ihre Umwelt und was genau sind die Auswirkungen?
Eine grundlegende Frage, die Sie beantworten können müssen, ist: Verfügt Ihr Lieferant über die richtigen Fähigkeiten, um Ihre Anforderungen zu erfüllen? Alle technischen Probleme werden schließlich gelöst. Wenn Ihr technisches Problem nicht in angemessener Zeit gelöst wird, arbeiten Sie möglicherweise nicht mit dem richtigen Lieferanten zusammen. Dies wird besonders deutlich, wenn Sie mehrere Produkte von mehreren Anbietern integrieren.
Auf die kritischsten Punkte fokussieren
Diese 10 Punkte der Datensicherungsstrategie mögen einfach erscheinen, aber es ist nicht immer einfach, sie umzusetzen. Sie hängen von einer Reihe von Schlüsselelementen ab: angemessene Berichts- und Messmöglichkeiten, ein hohes Maß an Mitarbeiterkompetenz innerhalb der Backup-Organisation und eine solide funktionsübergreifende Kommunikation. Die Hindernisse können erheblich sein, einschließlich Kosten, Ressourcenverfügbarkeit, Qualifikationsniveau, Unternehmenspolitik und einer Vielzahl anderer.
Wenn Sie nicht alle diese Dinge erreichen können, versuchen Sie, die kritischsten anzusprechen. Wenn Zeit und Ressourcen das Problem sind, entwickeln Sie einen Plan, um sie zu rechtfertigen. Bei diesen Hürden müssen Sie das Risiko von nicht wiederherstellbaren Daten und größeren Ausfällen berücksichtigen. Schließlich sind die Nachrichten voll von solchen Geschichten.