12.11.2021 (Doc Storage)
4.1 von 5, (7 Bewertungen)

Backup-Monitoring von grundlegender Bedeutung

  • Inhalt dieses Artikels
  • Ransomware und grundlegende Sicherheitsempfehlung
  • Separate Backup-Überwachung unerlässlich
  • Backup- & Hardware-Überwachung

Leserfrage: Wie ist Ihre Meinung zu Backup-Monitoring? Macht ein Investment in externe Tools Sinn, denn eigentlich müsste das doch in jeder Backup-Software integriert sein?

Antwort Doc Storage:

Ein Backup – nur so als kleine Erinnerung – ist eine Kopie bestimmter Dateien, die aus Sicherheitsgründen an einem anderen Speicherort gelagert werden sollen. Diese Praxis schützt die Betreiber normalerweise im Falle von Problemen mit den produktiven Rechnern, Laufwerken oder Netzwerken, da die kopierten Daten gemeinhin in einem nicht verknüpften Netzwerk oder vollständig außerhalb der produktiven Systeme gespeichert sind. Dies sollte eine regelmäßige Praxis für jeden Systemadministrator sein, ebenso wie die dazugehörende Überwachung dieser Vorgänge. Hierzu einige Beispielsituationen:

Grund Nummer eins ist immer die Sicherheit. Bei dem noch in unser allen Gedächtnis befindlichen Fall Wannacry schrillen in den DV-Abteilungen aller Branchen die Alarmglocken und machen Sicherheit zu einem »trendigen« Thema. Dieses Thema soll hier interessieren, und darüber hinaus seine Beziehung zur Backup-Überwachung. Wenn wir wiederkehrende Angriffe auf unsere Infrastruktur schon nicht vermeiden können, sollten wir zumindest Maßnahmen ergreifen, um deren negativen Auswirkungen abzuschwächen.

Ransomware und grundlegende Sicherheitsempfehlung

Um den Kontext etwas zu erweitern: was ist Ransomware? Es handelt sich um bösartigen Code, welcher den Zugriff der Benutzer auf deren eigene Dateien einschränken oder ganz verhindern soll. Hierzu blockiert er das Betriebs- bzw. Dateisystem, verschlüsselt die darin befindlichen Dateien, verhindert den Zugriff auf Datenträger, und zu guter Letzt wird ein Lösegeld für das Aufheben dieser Maßnahmen verlangt. Es gibt eine Vielzahl von Schad-Software dieser Art, die über Trojaner oder Computerwürmer verbreitet wird und die unachtsamen Anwender dazu einladen, eine auf diese Art infizierte Datei zu öffnen oder auf einen zweifelhaften Link zu klicken. Wannacry war lange Zeit das Virus in allen Köpfen, aber diesem Exemplar gingen andere mit Namen wie Reveton, CryptoLocker, CryptoWall, TeslaCrypt, Mamba, TorrentLocker und noch viele andere voraus oder folgten danach.

Grundlegende Sicherheitsempfehlung ist zunächst einmal, die gesamte Umgebung, also Betriebssysteme und Anwendungen, aber auch Treiber und Microcodes auf dem neuesten Stand zu halten, ein unternehmensweites sich selbst aktualisierendes Antivirenprogramm zu verwenden und natürlich generell keinen unerwünschten URLs oder verdächtigen E-Mails zu vertrauen. Hinzu kommt – selbstverständlich – das Anlegen von Backups. Diese Kopien sollten offline auf Datenträgern außerhalb der Reichweite infizierbarer Systeme gespeichert werden, damit sich alle Daten im nicht unwahrscheinlichen Fall eines Angriffs wiederherstellen lassen. Somit ist das Unternehmen, deren Organisation und Infrastruktur so wenig wie möglich Beeinträchtigungen ausgesetzt.

Separate Backup-Überwachung unerlässlich

Obwohl Backups auf Unternehmens- und Geschäftsebene heute immer angelegt werden, ist es schwierig festzustellen, ob die Daten korrekt gespeichert sind, ob auf den Laufwerken, auf denen die Daten gespeichert werden soll, genügend Kapazität frei ist, ob andere Probleme rund ums Backup aufgetreten sind, oder ob eine oder gleich mehrere Backup-Regeln ausgelassen oder ignoriert wurden. Daher kommt man um eine separate Backup-Überwachung nicht umhin.

Backups werden abhängig von verschiedenen Anforderungen auf unterschiedliche Weise erstellt, beispielsweise auf Basis der verfügbaren Technologie, Systeme, Kapazitäten, Unternehmenspolitik und viele andere. Deshalb ist kein Backup ein trivialer Akt, sondern ein einzigartiger Vorgang mit ureigener Komplexität und inhärenten Problemen. Hier ein kurzer Blick auf einige Beispiel-Backup-Fälle und deren bestmögliche Überwachung, die sicherstellen soll, dass wertvolle Daten jederzeit verfügbar sind.

Es gibt drei grundlegende Arten von Backups:

  • Vollständiges Backup – die vollständige Kopie aller gespeicherten Dateien.
  • Differenzielle Sicherung – das Erstellen einer Kopie aller neuen oder geänderten Dateien, die seit der letzten vollständigen Sicherung erstellt wurden.
  • Inkrementelles Backup – das Erstellen einer Kopie aller neuen oder geänderten Dateien, die seit dem letzten vollständigen oder differentiellen Backup erstellt wurden. Dies ist die beste Wahl in Bezug auf Leistung und Speicherplatz, und damit auch die am weitesten verbreitete.

Aufgrund der Besonderheiten der einzelnen Backup-Arten steht derzeit kein auf alle Fälle anwendbares generisches Überwachungssystem zur Verfügung. Allerdings sind einige heute verfügbare Lösungen durchaus flexibel und anpassbar. Sie bieten Optionen für die häufigsten Konfigurationen der Backup-Überwachung, unabhängig von der verwendeten Software.

Welche Art von Backup auch immer verwendet oder wie dieses erstellt wird, es wird immer in bestimmten Verzeichnismustern und Dateien gespeichert, welche als Referenzen verwendet werden können: Name, Datum, Uhrzeit, Version usw. Hierdurch wird ein schneller und intuitiver Zugriff auf Backup-Dateien ermöglicht, eine Identifikation und die Einrichtung der gewünschten Überwachung erleichtert. Zu dieser Überwachung können vielfältige Parameter verwendet werden, so beispielsweise

  • Adresse des Zielrechners inklusive Benutzername und Passwort,
  • Pfad, in dem die Backup-Dateien abgelegt werden, maximale Tage in Bezug auf die Berechnungen der Automation,
  • Mindestgröße der Sicherungsdateien unter Berücksichtigung der täglich zu speichernden Datenmenge,
  • Regulärer Ausdruck des Backup-Suchwortes und viele mehr.

Mit diesen Angaben wäre es schon relativ einfach, ein Backup-Monitoring einzurichten und verschiedene Systeme zum Sammeln von Informationen einzusetzen. Es lassen sich entweder Verbindungen zu entfernten Servern nutzen, oder durch die Installation von Software-Agenten Daten lokal sammeln. Das Ergebnis ist dasselbe. Die Suchbegriffe selbst variieren je nach Anwendungsfall und basieren auf den angeführten Mustern, wobei meist reguläre Ausdrücke verwendet und dann die Ergebnisse gesichtet werden.

Backup- & Hardware-Überwachung

Neben dem Backup selbst lässt sich mit vielen Paketen auch die verwendete Hardware überwachen, um sicherzustellen, dass die gesamte Umgebung in Ordnung ist. Für diese Art der Überwachung bieten die meisten Hersteller Schnittstellen für SNMP, Plugins für FTP-Server oder andere Software-Agenten an, um regelmäßig genauer entsprechende Überprüfungen durchführen zu können. Durch die Kombination der Überwachung von Backup-Datenbanken und der beteiligten Hardware ist es möglich, die gesamte Umgebung auf verschiedene Weise zu überwachen und dadurch hohe Sicherheit zu gewährleisten.

Viele Anwendungen geben zusätzlich grafische Berichte aus, die im Falle von Sicherheitsverletzungen und kompromittierten Systemen brauchbares Feedback darüber geben, wo sicherheitsrelevante Vorfälle aufgetreten sind. Im Handel sind viele Anwendungen für automatische Dateisicherung erhältlich. Die überwiegende Mehrzahl von ihnen ist leistungsstark, allerdings handelt es sich um komplexe Werkzeuge, deren Überwachung ohne zusätzliche Software sehr schwerfällt. Daher sollte sich jedes Unternehmen, welches über eine Backup-Umgebung verfügt, auch mit der Anschaffung und dem Betrieb entsprechender Software beschäftigen.

Gruß
Doc Storage

Stellen Sie Ihre Frage
Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Stellen Sie Ihre Frage an: DocStorage@speicherguide.de
Kommentare (2)
12.11.2021 - jan

Ich kümmere mich um eine drei bis vierstellige Summe von PCs, von denen viele in TSM Backup Prozeduren eingebunden werden müssen. Dadurch, dass die TSM Server auf AIX und Linux laufen ist das Scripting dazu kein großes Ding.
Jeden morgen finde ich Listen mit Fehlermeldungen, Backupabbrüchen, Restarts ... in meinem Postfach. Wenn sich einige Clients hartnäckig in diesen Listen verewigen forsche ich den Problemen nach.
Auf diese Art und Weise ist sichergestellt, dass jeden Tag jedes Backup überprüft wird.
So gehört das!

12.11.2021 - p.scheddel

Bei uns im Hause gibt es einen Backup und Restore Engineer, dessen Aufgabe ist die tägliche Backup Kontrolle