Eva - stock.adobe.com
So erstellen Sie eine Backup-Strategie für Endpunkte
Eine Sicherungsstrategie für Endgeräte muss die Daten von Mitarbeitern schützen, die ohne IT-Aufsicht arbeiten. Inkrementelle und unveränderliche Backups sind hier essenziell.
Als Folge der COVID-19-Pandemie arbeiten mehr Menschen als je zuvor von unterwegs oder im eigenen Zuhause. Das bedeutet, dass sie von einer Reihe von Laptops, Desktops, Smartphones und Tablets aus arbeiten, die möglicherweise nicht von der IT-Abteilung bereitgestellt – oder verwaltet – werden.
Die Verlagerung der Arbeit von jedem Ort aus verschärft das Problem des Endpunktdatenschutzes. So verlangsamen beispielsweise Backup-Aufträge und Malware-Scans die Systemleistung, was die Benutzer dazu veranlasst, sie abzubrechen oder zu deaktivieren.
Diese anfälligen Endgeräte, auf denen Benutzer auf Unternehmensdaten zugreifen, diese erstellen und bearbeiten, stellen angesichts der zunehmenden Ransomware-Angriffe eine besondere Gefahr dar. Eine solide Endpunkt-Backup-Strategie ist notwendig, damit die IT-Abteilung die Anforderungen an Sicherheit, Compliance und Wiederherstellung erfüllen kann.
Was macht eine gute Endpunkt-Backup-Strategie aus?
Die Daten auf den Endgeräten müssen an Wiederherstellungspunkten geschützt werden, die für das Unternehmen ausreichend sind. Backup-Jobs dürfen jedoch die Produktivität der Benutzer nicht beeinträchtigen. Das bedeutet, dass Backup-Administratoren sowohl geplante als auch automatisierte Datensicherungen durchführen sollten.
Inkrementelle Backups sind wichtig, um die Beeinträchtigung der Systemleistung durch Backup-Aufgaben zu verringern, da sie die Menge der zu sichernden Daten reduzieren. Die lokale oder Client-seitige Deduplizierung ist eine weitere Möglichkeit, die zu sichernde Datenmenge zu reduzieren, muss aber recheneffizient sein, um Leistungseinbußen zu vermeiden. Self-Service-Wiederherstellungen verbessern die Benutzerproduktivität weiter.
Cyberbedrohungen machen Sicherheitsfunktionen für den Schutz von Endgeräten unabdingbar. Dazu gehören die Unveränderbarkeit von Daten, die Verschlüsselung von Daten bei der Übertragung und im Ruhezustand, die Fähigkeit, maschinelles Lernen und Analysen zu nutzen, um Anzeichen für einen Ransomware-Angriff zu erkennen, sowie die Integration mit Antimalware-Software. Die IT-Abteilung muss in der Lage sein, Endgeräte aus der Ferne zu orten und zu löschen, wenn sie verloren gehen oder gestohlen werden.
Zugriffskontrollen sind von zentraler Bedeutung, einschließlich rollenbasierter Zugriffskontrolle, Multifaktor-Authentifizierung, Netzwerkzugriffskontrollen und Integration mit Single-Sign-On-Plattformen. Böswillige Akteure haben es auf Produktions- und primäre Backup-Umgebungen abgesehen, daher ist die Unterstützung einer isolierten, abgeschotteten Speicherumgebung für die geschützten Daten eine bewährte Praxis. Auch die Möglichkeit, rechtliche Beschränkungen anzuwenden und Compliance-Risiken zu erkennen, ist von entscheidender Bedeutung, insbesondere für stark regulierte Branchen wie das Gesundheitswesen.
Tipps und Herausforderungen bei der Implementierung
Um eine Endpunkt-Backup-Strategie zu implementieren, muss die IT-Abteilung zunächst die zu schützenden Endpunktdaten sowie die vom Unternehmen geforderten Wiederherstellungspunkte (Recovery Point Objective, RPO) und Wiederherstellungszeiten (Recovery Time Objective, RTO) ermitteln.
Anschließend müssen sie prüfen, ob es Lücken in den vorhandenen Backup-Implementierungen gibt, die sie schließen müssen. Die IT-Teams können entscheiden, ob sie weiterhin mit bestehenden Anbietern zusammenarbeiten oder neue beschaffen wollen, um die Anforderungen zu erfüllen. Nach der Einführung zusätzlicher Technologien sollten alle neuen Tools laufend auf ihre Fähigkeit zur Erfüllung der Wiederherstellungsanforderungen getestet werden.
Die IT-Abteilung wird mit einigen Herausforderungen konfrontiert sein, darunter die Notwendigkeit der massenhaften Bereitstellung – und letztendlich des Schutzes – von Endgeräten. Dies kann die Migration von Endbenutzerdaten und -einstellungen erfordern, wenn ein Benutzer ein neues Gerät annimmt oder das Unternehmen verlässt.
Wenn IT-Mitarbeiter an entfernten Standorten die Backup- und Recovery-Vorgänge überwachen, ist ein zentrales Portal für die Konfiguration, die Verwaltung, den Einblick in den Status von Backup-Aufträgen und die Möglichkeit, Wiederherstellungen durchzuführen, erforderlich. Aus Sicherheitsgründen muss die IT-Abteilung die Software der gesamten Flotte geschützter Endgeräte regelmäßig aktualisieren und patchen.