Wie wichtig Backup Policys sind und was sie enthalten sollten
Es ist wichtig, Backup und Recovery Policys zu dokumentieren. Mit diesen Tips und unserem Template können sie diese wichtigen Richtlinien optimal formulieren und umsetzen.
Selbst wenn Unternehmen regelmäßig Backups von seinen Daten, Systemen, Netzwerkkonfigurationen, Datenbanken, Security-Parametern und anderen IT-Informationen durchführen, heißt das nicht, dass sie Backup Policys eingerichtet haben oder eben solchen folgen.
In den meisten Fällen liegt ein Backup-Zeitplan vor, der allen Datensicherungsprozessen entspricht. Dieser Zeitplan, der Backup-Richtlinien befolgen sollte, definiert in der Regel folgendes:
-
Was wird gesichert?
-
Welche Backup-Arten werden durchgeführt?
-
Welche Speicherstandorte werden genutzt?
-
In welcher Frequenz werden Backups durchgeführt?
-
Welche Backup-Medien werden verwendet?
-
Wie sieht der Zeitplan für das Backup aus?
-
Wie lange wird das Backup Storage genutzt?
-
Wie lange darf ein Recovery gesicherter Daten und Systeme dauern?
-
Welche Mittel werden genutzt, um den Erfolg des Backups zu belegen?
Angenommen, Ihre IT-Organisation verfügt nicht über eine formale, dokumentierte Datensicherungsrichtlinie (Backup Policy), dann beginnen Sie am besten mit der Vorbereitung einer Richtlinie, die mit sinnvollen Verfahren übereinstimmt, mit den relevanten Vorschriften und Standards konform ist und die einer Prüfung standhalten kann. Die unten verlinkte Vorlage (Englisch) für eine Datensicherungsrichtlinie kann bei der Vorbereitung der Policy helfen.
Was ist eine Backup Policy?
Eine Backup-Richtlinie legt die Bedeutung von Daten- und System-Backups fest, definiert die Grundregeln für die Planung, Ausführung und Validierung von Backups und umfasst spezifische Aktivitäten, um sicherzustellen, dass kritische Daten auf sicheren Speichermedien an einem sicheren Ort abgelegt werden.
Dadurch wird gewährleistet, dass Informationen aus Geschäftsanwendungen wie Oracle, Microsoft SQL, E-Mail-Server-Datenbanken und Benutzerdateien auf Festplatte und/oder Band kopiert werden, um die Wiederherstellbarkeit der Daten im Falle einer versehentlichen Datenlöschung, beschädigter Informationen oder einer Systemunterbrechung zu garantieren.
Das Standardschutzprogramm der Richtlinie stellt die Wiederherstellbarkeit von Servern, Netzwerkkomponenten und anderen Infrastrukturgeräten sowie kritischen Anwendungen, Datenbanken und wichtigen Dateien sicher.
Eine Standardsicherungsrichtlinie für alle Anwendungsdaten könnte zum Beispiel eine nächtliche Sicherung auf Band von Montag bis Freitag sein. In diesem Fall wird ein Satz Bänder vor Ort aufbewahrt, um die lokale Wiederherstellung zu erleichtern, und ein zweiter, duplizierter Satz wird an einen anderen, sicheren Standort zur Aufbewahrung geschickt.
Kritische Geschäftsdaten können durch Richtlinien, die dynamischere Backup-Aktivitäten vorschreiben, zusätzlich geschützt werden. Diese könnten festlegen, dass neben den nächtlichen Band-Backups in häufigen Abständen während des Arbeitstages Point-in-Time-Snapshots von Daten erstellt und repliziert werden sollten, um eine schnelle, granulare Daten- und Anwendungswiederherstellbarkeit zu gewährleisten. Dies ist für das Disaster Recovery, die Geschäftskontinuität und die Informationssicherheit unerlässlich.
Backup-Richtlinien sollten auch die RPO-Metrik (Recovery Point Objective) enthalten, die definiert, wie lange Daten gespeichert werden sollten, bevor sie erneut gesichert werden müssen. RPO-Werte – in der Regel ein Zeitrahmen wie Sekunden oder Minuten – werden von den Eigentümern des Geschäftssystems und der Daten definiert und können von der Unternehmensleitung überprüft und genehmigt werden.
Je kürzer die Zeit, die gesicherte Daten gespeichert werden, bevor sie für eine Wiederherstellungssituation benötigt werden, desto höher sind die Kosten für Backup und Speicherung.
Eine sehr kurze RPO, beispielsweise 10 bis 30 Sekunden, bedeutet beispielsweise, dass geschäftskritische Daten – und Computersysteme, VMs und andere Ressourcen – häufig und meist in Echtzeit gesichert werden müssen.
Dies heißt, dass Technologien wie Datenspiegelung und/oder Replikation, geeignete Speicherressourcen und schnelle Netzwerkressourcen mit geringer Latenz zur Erreichung der RPO-Ziele eingesetzt werden müssen.
Im Allgemeinen spezifiziert ein Backup-Richtlinien-Grundprozess die Erfassung einer ersten vollständigen Datensicherung auf Festplatte und/oder Band, gefolgt von einer Reihe dazwischenliegender inkrementeller oder differenzieller täglicher Backups.
Unabhängig davon, welche Methode verwendet wird, sollten mindestens zwei Sicherungskopien aufbewahrt werden: eine, um die Wiederherstellung vor Ort zu ermöglichen, und eine zweite Kopie, die in einer sicheren Einrichtung außerhalb des lokalen Standorts aufbewahrt wird.
Wenn das Rechenzentrum durch eine Überschwemmung, einen Brand oder eine andere Katastrophe zerstört wurde, werden die Offsite-Kopien auf diese Weise zur Recovery-Ressource für die Rückkehr zum normalen Betrieb.
In diesem Artikel werden die Begriffe inkrementelles und differenzielles Backup allgemein verwendet. Beachten Sie, dass einige Anbieter diese Begriffe verwenden, um völlig unterschiedliche Backup-Methoden zu beschreiben.
Was soll das Backup umfassen?
In der Praxis sollten Dateien, Datenbanken, Dienstprogramme, Netzwerksoftware, Cybersicherheitssoftware, Software für das Netzwerk-Edge – zum Beispiel intelligente Firewalls, Intrusion Detection/Prevention-Systeme – VMs und so gut wie jede andere verwendete Software regelmäßig gesichert werden.
Hardwareelemente wie Server, Switches, Router und andere Computergeräte müssen ebenfalls gesichert werden. Die meisten dieser Geräte und ihre Fähigkeiten können an einen alternativen Standort – zum Beispiel in Cloud Storage – repliziert werden, um ihre schnelle Wiederherstellung sicherzustellen, wenn die physischen Geräte beschädigt wurden.
Backup-Typen
Wie bereits erwähnt, spezifiziert der Ausgangspunkt in einer Richtlinie die Erstellung eines vollständigen Backups und/oder Images aller relevanten softwarebasierten Systeme.
Eine vollständige Datensicherung besteht darin, eine vollständige Kopie aller Daten auf einem bestimmten Host oder einer bestimmten Gruppe von Hosts zu erstellen. Im Falle eines Datenverlusts ist die Wiederherstellung von Informationen umso einfacher, je aktueller die Vollsicherung ist.
Aus diesem Grund können einige IT-Abteilungen nächtliche Voll-Backups durchführen. In einigen größeren Umgebungen können vollständige Backups jedoch mehr als 24 Stunden dauern und eine Menge Bandressourcen verbrauchen – wenn ein Band verwendet wird. In der Praxis führen Rechenzentren in der Regel Voll-Backups über ein Wochenende durch und führen dann wöchentliche inkrementelle oder differenzielle Backups durch, um sowohl das nächtliche Backup-Fenster zu verkürzen als auch Bandmedien einzusparen.
Natürlich können die heutigen Hochgeschwindigkeits-Backup-Protokolle und Speichertechnologien mit hoher Kapazität das für vollständige Backups erforderliche Zeitfenster verkleinern.
Inkrementelle Backups sichern nur die Daten, die sich seit dem letzten Backup-Job geändert haben. Beispielsweise sichert ein inkrementelles Backup vom Montag nach einem Voll-Backup vom Sonntag nur die Daten, die sich seit dem Voll-Backup vom Sonntag geändert haben. Ebenso werden bei der inkrementellen Sicherung vom Dienstag nur die Daten gesichert, die sich seit dem Abschluss der inkrementellen Sicherung vom Montag geändert haben. Wenn eine Systemwiederherstellung von Band am Donnerstag durchgeführt werden müsste, müsste man das entsprechende Tape der vollständigen Sonntagssicherung zusammen mit allen inkrementellen Sicherungen von Montag bis Mittwoch einlegen, um die neueste Version der Informationen zu erhalten.
Eine gute Praxis ist es, für jeden nächtlichen inkrementellen Sicherungsauftrag separate, eindeutige Bänder zu verwenden. Dies gewährleistet ein gewisses Maß an lokaler Redundanz, wenn eine Bandmedium zufällig defekt ist oder beim Transport beschädigt wird.
Differentielle Sicherungen hingegen sichern alle Daten, die sich seit der letzten vollständigen Sicherung geändert haben. Zum Beispiel würde die differenzielle Sicherung am Mittwochabend alle Daten sichern, die sich am Montag, Dienstag und Mittwoch geändert haben. In demselben oben beschriebenen Wiederherstellungsszenario ist das vollständige Sicherungsband vom Sonntag zusammen mit den differentiellen Backup-Tapes vom Mittwoch ausreichend, um mit der Wiederherstellung der Daten zu beginnen.
Hinweis: Verweise auf die Bandsicherung gelten auch für Nicht-Band-Medien, wie zum Beispiel Hochgeschwindigkeitsfestplatten, RAID-Technologien, NAS oder Solid-State Drives.
Vor- und Nachteile
1. Sicherungsarten
Für jeden Backup-Ansatz können Vor- und Nachteile identifiziert werden. Inkrementelle Backups können relativ schnell durchgeführt werden und verbrauchen im Vergleich zu Voll- oder Differenz-Backups nur eine geringe Menge an Speicherplatz.
Dies trägt dazu bei, Backup-Fenster zu reduzieren und den Disk- oder Bandverbrauch zu senken. Im Gegensatz dazu ist der Prozess in einer Wiederherstellungssituation komplizierter und zeitaufwendiger, wenn für Backups ausschließlich Bänder verwendet werden, da mehr Bänder geladen und gescannt werden müssen, um die Wiederherstellung zu verarbeiten.
Die Nachteile, die mit der Bandsicherung verbunden sind und die hier angemerkt wurden, können durch die Verwendung von Hochgeschwindigkeitsfestplatten gemildert werden, deren Kosten über die Jahre hinweg stetig gesunken sind, wodurch sie im Vergleich zu Bändern sehr preisgünstig sind. Archivierungsspeicheranwendungen sind in der Regel sehr kostengünstiger mit Band umzusetzen.
Wie oben beschrieben, werden durch differenzielle Backups einige der Wiederherstellungsbelastungen beseitigt, die bei der Wiederherstellung aus einem inkrementellen Backup auftreten können. Wenn die Anwendungsumgebung jedoch häufig täglichen Datenänderungen unterworfen ist, kann sich das Sicherungsfenster verlängern. Außerdem verbrauchen Differential-Backups mehr Backup-Ressourcen, da jede Differential-Sicherungskopie alle seit der vorherigen Vollsicherung geänderten Daten verschiebt und speichert.
2. Technologie
Die Integration von Festplatten in eine Backup-Architektur ist eine ideale Methode, um einige der Komplexitäten aus dem Backup- und Wiederherstellungsprozess zu entfernen, insbesondere wenn die Datendeduplizierung in das Backup-Disk-Array eingebettet ist.
In diesem Fall gibt es keinen praktischen Grund, in einer Richtlinie keine wöchentlichen vollständigen und täglichen inkrementellen Backups zu bestimmen. Bei der Wiederherstellung von Daten aus inkrementellen Backups, die auf der Platte gespeichert sind, ist es beispielsweise nicht mehr notwendig, mehrere Bandkassetten auszutauschen, um die Wiederherstellung zu verarbeiten.
Arten von Datenverlust
Jedes Ereignis, das Daten beschädigt oder korrumpiert, kann als schwerwiegendes Ereignis angesehen werden, es sei denn, die Daten sind vielleicht archiviert und werden wahrscheinlich nicht regelmäßig verwendet. Datensicherungsrichtlinien sollten Datenverlustsituationen festlegen, die durch Backups gemildert werden sollen, obwohl dieses Problem auch in einer Datenverwaltungsrichtlinie enthalten sein kann. Wenn die Daten auf Band gespeichert sind, sind die Zerstörung des Bandes, magnetische Interferenzen, die die Daten auslöschen, Vandalismus, Diebstahl und auf dem Band eingebetteter bösartiger Code alles Situationen, die Datenverlust verursachen können.
Bei Backups, die auf Hochgeschwindigkeitslaufwerken gespeichert sind, können ähnliche Situationen – beispielsweise physische Beschädigung des Plattenlaufwerks und der Lese-/Schreibköpfe, magnetische Interferenzen und die oben genannten Punkte – Daten beschädigen oder zerstören. Eine einzige Backup-Richtlinie sollte alle potentiellen Datenverlustszenarien, die für das IT-Management von Belang sind, und deren Abhilfemaßnahmen klar spezifizieren.
Deduplizierte Backups
Eine geeignete Backup-Richtlinie sichert Daten zunächst auf Platte und verschiebt sie dann mit zunehmendem Alter auf Band. Dedizierte Deduplizierungs-Appliances sind ideale Platten-Backup-Ziele, da sie mit mehreren verschiedenen Backup-Anwendungen verwendet werden können. Einige Appliances unterstützen beispielsweise sowohl traditionelle Backup-Anwendungen als auch Oracle Recovery Manager. Die meisten Deduplizierungs-Backup-Anwendungen unterstützen auch Tape-Out-Prozesse.
Die meisten Deduplizierungsanwendungen können mehr als 30 Tage an Backup-Daten effizient auf der Festplatte speichern, wodurch sichergestellt wird, dass Anwender die meisten Wiederherstellungen direkt von der Festplatte durchführen können. Daten, die für langfristige Compliance-Zwecke – zum Beispiel für gesetzliche oder behördliche Zwecke – gespeichert werden müssen, können dann schrittweise auf Band ausgelagert werden.
Erstellen einer zuverlässigen Backup-Richtlinie
Der Zweck von Backup-Richtlinien ist es, sicherzustellen, dass es eine konsistente und zuverlässige Methode zur Wiederherstellung von Daten gibt. Ad-hoc-Backup-Richtlinien wie die Bereitstellung eines File Share für Endbenutzer zum Kopieren ihrer Daten können ein potenziell riskantes Vorhaben sein. Daher besagt die gute Praxis, dass die IT-Abteilung die Verantwortung für die Sicherung aller Daten übernehmen sollte. Andernfalls ist es möglich, dass kritische Geschäftsdaten irgendwann verloren gehen und die IT-Abteilung bedauerlicherweise zur Rechenschaft gezogen wird.
Regelmäßig geplante Backups und klar definierte, klar dokumentierte Datensicherungsrichtlinien bringen mehr Vorhersehbarkeit in den Wiederherstellungsprozess, so dass Administratoren und ihre Nachfolger wissen, wo die Daten für die Wiederherstellung gespeichert sind und welche Verfahren für die Wiederherstellung dieser Daten gelten.
Unabhängig von der eingesetzten Backup-Architektur ist die Festlegung strukturierter und klar definierter Datensicherungsrichtlinien für die Gewährleistung eines konsistenten Schutzes von Geschäftsdaten von wesentlicher Bedeutung.
Eine Organisation sollte bei der Entwicklung von Datensicherungsrichtlinien die folgenden Punkte berücksichtigen:
-
Technologien, die für die Sicherung und Wiederherstellung von Daten und Systemen verwendet werden
-
Arten von zu sichernden Daten und Systemen
-
Anforderungen an die Netzwerkinfrastruktur, um sicherzustellen, dass Backups durchgeführt werden können
-
professionelles Personal, das mit der Durchführung von Backups und Wiederherstellungen beauftragt ist
-
Notfallverfahren für den Fall, dass Datensicherungen kompromittiert werden
-
Verfahren, die sicherstellen, dass kritische Daten im Falle eines Datendiebstahls, eines Ransomware-Angriffs oder eines anderen Cybersicherheitsereignisses sicher gespeichert werden
Bei der Erstellung von Datensicherungsrichtlinien beginnen Sie zunächst mit der Erfassung der oben genannten Daten; sie dienen als Ausgangspunkt. Betrachten Sie dann die folgenden vorbereitenden Aktivitäten:
-
Untersuchen Sie die aktuelle IT- und andere Unternehmensrichtlinien auf Struktur und Format der Richtlinie und verwenden Sie die relevanten Komponenten für die neue Policy.
-
Suchen Sie im Internet nach Beispielen für Datensicherungs- und Wiederherstellungsrichtlinien und passen Sie diese gegebenenfalls an.
-
Untersuchen Sie Softwareprodukte, die bei der Ausarbeitung von Richtlinien helfen können.
Komponenten einer Backup und Recovery Policy
Eine Datensicherungs- und Wiederherstellungsrichtlinie kann einfach sein. Einige wenige Absätze können für Sicherungs- und Wiederherstellungsaktivitäten ausreichen, wobei die zuvor besprochenen Metriken – zum Beispiel die RPO – zu beachten sind. Fügen Sie, falls erforderlich, mehr Granularität ein. Es folgt ein grundlegender Richtlinienentwurf, der zur Behandlung von Backup- und Wiederherstellungsproblemen formatiert werden kann:
-
Einführung. Nennt die grundlegenden Gründe für eine Datensicherungs- und Wiederherstellungsrichtlinie.
-
Zweck und Anwendungsbereich. Enthält Einzelheiten zu Zweck und Anwendungsbereich der Richtlinie.
-
Erklärung der Richtlinie. Stellt die Richtlinie in klaren, spezifischen Begriffen dar.
-
Verantwortlichkeiten. Legt fest, wer für die Genehmigung und Umsetzung der Richtlinie sowie für die Verhängung von Strafen bei Nichteinhaltung verantwortlich ist.
-
Verifizierung der Policy Compliance. Beschreibt, was erforderlich ist, beispielsweise Lückenbeurteilungen, Audits, Leistungsdaten und Übungsergebnisse, um zu überprüfen, ob die Datensicherungs- und -wiederherstellungsaktivitäten mit dieser Richtlinie und allen anderen IT-Richtlinien übereinstimmen.
-
Strafen für die Nichteinhaltung. Definiert Strafen für die Nichteinhaltung von Richtlinien.
-
Anhänge (nach Bedarf). Enthält hinzugefügte Referenzdaten, zum Beispiel Kontaktlisten und Service-Level-Agreements.
Lassen Sie den Entwurf einer Datensicherungsrichtlinie nach Fertigstellung mindestens von der Leitung der IT-Abteilung, der Personalabteilung und der Rechtsabteilung überprüfen. Falls Zeit zur Verfügung steht, bitten Sie andere relevante Abteilungen um Kommentare.