Andrea Danti - Fotolia
So nutzen Sie Zerto Immutable Backups richtig
Zerto-Nutzer können Immutable Backup in den Langzeitaufbewahrungsfunktionen erstellen und verwalten. Unveränderlichkeit ist der Schlüssel zum Schutz vor Ransomware.
Unveränderlichkeit (oder Immutability) wird manchmal als das Allheilmittel für viele Probleme in der IT verkauft, wobei es Dutzende von unterschiedlichen Interpretationen gibt, was Unveränderlichkeit bedeutet. Was ist Unveränderlichkeit und wie wird sie genutzt? Das ist von Unternehmen zu Unternehmen unterschiedlich, aber Zertos Long-Term-Retention-Funktion ist ein Beispiel dafür, wie ein Anbieter Unveränderbarkeit anbietet.
Zerto 9.5 bietet Long Term Retention (LTR), also Langzeitaufbewahrung, mit Unveränderlichkeit, eine Ergänzung der Palette an Disaster Recovery- und Backup-Tools des Anbieters. In der IT-Sprache kann die Unveränderbarkeit als eine Form von WORM-Speicher (Write One Read Many) beschrieben werden.
Ein grundlegendes Beispiel für Unveränderlichkeit, das den meisten Administratoren bekannt ist, sind Snapshots. Sobald ein Snapshot erstellt wurde, ist er im normalen Betrieb nur noch lesbar. Es können keine weiteren Schreibvorgänge erfolgen.
Alle Änderungen werden in einer neu erstellten separaten Festplattendatei gespeichert, so dass die ursprüngliche Festplatte in einem einwandfreien Zustand bleibt, wenn der Administrator die virtuelle Maschine (VM) in ihren ursprünglichen Zustand zurückversetzen muss. Dies ist ein Eckpfeiler der VM-Verwaltung.
Unveränderlichkeit und VM-Herausforderungen
In Bezug auf Unveränderlichkeit und VM-Backups wird es ein wenig komplexer. Da immer mehr Unternehmen auf Cloud-basierte Backups umsteigen, wächst ihr Vertrauen in die Unveränderbarkeit.
Backups und Wiederherstellungen können langsam und umständlich sein. Kunden, die Zerto einsetzen, verwenden das Produkt als Zwischenlösung mit schnellen Wiederherstellungsfunktionen. Dies macht die Integrität und Wiederherstellbarkeit von Daten mit langfristiger Speicherung zum Schlüssel.
In der VMware-Umgebung gibt es einige Ransomware-Technologien, die Hypervisor-Festplattendateien verschlüsseln können. Carbon Spider und Sprite Spider sind zwei Ransomware-Entwicklungen, die eine inzwischen gepatchte vCenter-Schwachstelle nutzen können, um Zugriff auf Hypervisor-Festplatten zu erhalten.
Im schlimmsten Fall könnte ein Ransomware-Tool die Arbeitsumgebung ausschalten und die LTR-Dateien verschlüsseln, die nicht durch ein Air Gap geschützt sind.
Das Problem ist, dass das Produkt selbst zwar etwas als unveränderlich kennzeichnet, dies aber nicht bedeutet, dass ein kompromittiertes Betriebssystem/Hypervisor, auf dem das Betriebssystem gehostet wird, diese Dateien nicht löschen, beschädigen oder verschlüsseln könnte. Dadurch würde dem Produkt die Fähigkeit zur Unveränderlichkeit entzogen.
Dies ist einer der Gründe, warum die Unveränderbarkeit zuerst in AWS und S3-kompatiblen Speichersystemen angeboten wird. Während die hochgradig kontrollierte Natur des AWS-Speichers und die Dateien, aus denen die VM besteht, unter normalen Umständen unveränderlich sein können, könnte Malware die zugrunde liegende Festplatte verschlüsseln. Von Datenverlusten aufgrund von Hardwareausfällen ganz zu schweigen.
Wahrung der Backup-Integrität mit Object Locks
Die Integrität von LTR-Backups ist von entscheidender Bedeutung - sobald sie abgeschlossen sind, bedeutet jede Änderung, dass ein Point-in-Time-Snapshot keine echte Point-in-Time-Kopie ist.
In Zerto 9.5 bietet die Plattform die Möglichkeit, Änderungen an LTR-Backups für bestimmte Zeiträume zu verhindern. Administratoren können Zeiträume der Unveränderlichkeit festlegen, in denen selbst Standard-Administratorkonten keine Daten manipulieren können. Diese Funktionalität wird durch S3-Objektsperren (Object Lock) erreicht.
Objektsperren bieten eine besondere Form der Aufbewahrung, die Änderungen an den betreffenden Daten verhindert. Wenn eine VM-Festplatte objektgesperrt ist, wird sie von fast allen Konten als unveränderlich angesehen.
Wenn mehrere Dutzend VMs verschlüsselt werden, ist es möglich, sie schnell und effizient aus der LTR-Sicherungskopie wiederherzustellen, die kurz vor dem Vorfall erstellt wurde. Diese LTR-Sicherungskopien sind im Wesentlichen in Stein gemeißelt und können von AWS aus wiederhergestellt werden.