Expert Guide, InsightIT-Backup: Mit einer Backup-Strategie sichern Sie sich umfassende Cyber-Resilienz Ihrer Daten

Alina Mot — 17. Januar 2023
Lesezeit 4:04 Minuten

Empalis Viking Backup Strategie für Cyber Resilience und Schutz vor Ransomware

Dazu braucht es eine ​​​umfassende Backupstrategie, die mit jeder Lösung/in jeder Umgebung vor Cyber-Angriffen und Ransomware schützt. Eine Heldenreise.

Einst eigens zur Datensicherheit für IT-Backup-Landschaften in der Empalis Sicherheitsschmiede für IT-Backups geschaffen: die VIKING Applicance. Als Plug and Play Lösung aus HW, SW und Services - ergänzt durch Empalis Standards und ein starkes Security Konzept –  bot diese Appliance bereits Schutz und Sicherung der Daten auf höchstem Leistungsniveau. Schnelle Backups und Restores in einer von der Produktion isolierten Umgebung auf Basis von IBM Spectrum Protect Plus on Premise oder in der Cloud durchführen zu können, war initial VIKINGs Stärke. Doch echte Sicherheitsprofis wollten mehr – was uns dazu bewegte, die VIKING-Lösung weiterzuentwickeln.

 

Und so begaben wir uns als IT-Backup Experten auf die Suche nach dem „Valhalla“ der Backup-Welt: einer VIKING Backup-Strategie, um unsere Kunden mit noch besserem Service und stärkerer Leistung zu überraschen.

 

Ausgehend von der VIKING Appliance erhielten Kunden der Empalis bislang eine Kombination aus Hardware, Software und Services, gedient von unserer Empalis Service Plus-Mannschaft. Eine gehärtete Anwendung, die schnelle Backups und Restores beim Kunden durchführt – damals auf Basis von IBM Spectrum Protect Plus. Diese Appliance bieten wir weiterhin an.

 

Doch nicht nur die unterschiedlichsten HW- und SW-Heerscharen – wie IBM Spectrum Protect (Plus), Veeam, Microsoft 365, Linux und andere IT-Helden – eroberte unser Expertenteam. Auch die Risikofaktoren des heutigen Zeitgeschehens wollen bezwungen werden. Sie zeigen deutlich: Mit einer herstellerspezifischen Appliance allein ist es nicht unbedingt getan.

 

Um eine echte Lösung für unsere Kunden zu schaffen, sollte die Festung der Daten Cyber Resilience-zertifiziert sein. Ransomware-sicher.

Denn die hohen Fallzahlen von Cyber Kriminalität stellt die IT heute noch einmal vor die wichtigsten W-Fragen:

  • Was tun wir heute?
  • Warum tun wir es so?
  • Wohin wollen wir morgen?
  • Wie wollen wir das erreichen?

Was muss Ihre IT-Backup-Strategie können? – Komplexität reduzierende Ansätze

 

Wir von der Empalis denken diese Fragen mit unseren Kunden und ihren Themen und Zielen mit: Eine individuelle Strategie und darauf basierende Lösung, die für jede Kunden anders aussehen und auf unterschiedlichen Technologien basieren kann, halten wir für einen Hauptbestandteil unserer Best-Practises. Welche Hardware, Software, Cloud oder sonstigen Komponenten hier eingesetzt werden, hängt maßgeblich von den Anforderungen des Kunden - aber auch von der bereits vorhandenen Infrastruktur und Lizenzierung ab.

 

Natürlich kennen wir die auf dem Markt existierenden Hersteller-Lösungen, die ihre Daseinsberechtigung haben. Alle Hersteller bieten autarke, funktionierende Antworten auf die Fragen von Modern Data Protection. Mit ständig steigernder Komplexität kann eine Kombination von verschiedenen Herstellern jedoch eine qualitativ bessere Cyber Resiliency-Strategie ergeben.

 

Dabei ist die Herausforderung vor allem die reibungslose Implementierung, Integration sowie der Betrieb der neuen Komponenten in einer bereits existierenden Umgebung. Hierzu braucht es eine Strategie, ein Konzept, eine Vorgehensweise… und dabei kommen wir meistens ins Spiel. Als Beratungsunternehmen steht bei uns der Kunde und seine Datensicherungsumgebung im Fokus. Daher sehen wir unsere VIKING an erster Stelle als Strategie-Prozess bzw. Konzept, das für und mit dem Kunden zusammen aufgebaut wird.

Die 4 Phasen der VIKING Strategie

In unserem VIKING Strategie-Prozess begleiten wir den Kunden am besten über alle vier Phasen, die wie folgt definiert sind: Analyse, Optimierung/Redesign, Staging und Run. 

Viking Strategie: 4 Phasen
Die 4 Phasen des VIKING Strategie-Prozesses

Hierzu wird dem Kunden ein technischer Senior Consultant Engineer Architect zur Seite gestellt, der sowohl die Strategiefindung begleitet, als auch in den späteren Umsetzungsphasen bis hin zur finalen Run Phase in der Rolle des Technical Manager / Service Delivery Manager als Ansprechpartner zur Verfügung steht.

 

Wir setzen, sofern möglich, in allen vier Phasen unterschiedliche bewährte Monitoring- und Reporting-Tools ein und stellen somit die gesteckten Beratungs- und Service-Ziele sicher.

Health Check: Audit der Datensicherheitsumgebung

Der Strategie Prozess beginnt mit der Analyse Phase. Hier ist es uns sehr wichtig, zusammen mit dem Kunden folgende Fragen zu beantworten:

  • „Was tut der Kunde heute?"
  • „Warum ist es so?"

Der Fokus liegt auf der Aufnahme des IST-Zustandes im Datensicherungsumfeld, der Prüfung auf Best Practices, Sichtung der aktuellen Betriebshandbücher und Notfalldokumentation sowie – wenn der Betrieb bereits von einem externen Anbieter übernommen wurde – auch die Erfüllung der vereinbarten SLAs. Oft gibt es bereits konkrete Fragestellungen und Herausforderungen in der bestehenden Umgebung, sei es technischer oder prozessualer Natur, die wir dann ebenfalls unter die Lupe nehmen.

 

Ziel ist es, sowohl uns als auch dem Kunden einen Überblick über den Stand seiner Umgebung hinsichtlich Cyber Resiliency zu schaffen und konkrete Fragen zu beantworten, wie:

  • Sind wir gut gewappnet für heutige Angriffszenarien: Ransomware, Sonstiges?
  • Was passiert, wenn ein Angriff stattfindet?
  • Sind die Sicherungen wiederherstellbar?
  • Mit welchem Datenverlust muss ich rechnen?
  • Bin ich auf zukünftige Workloads vorbereitet?
  • Ist meine Umgebung performant genug?
  • Mit welche Lizenzkosten muss ich in Zukunft rechnen?
  • Fehlt uns etwas bzw. haben wir etwas nicht bedacht?

Das Ergebnis dieses Health-Checks, wie wir unseren Review/Audit-Workshop nennen, wird dokumentiert und dem Kunden zur Planung der nächsten Phase vorgestellt.

 

 

Cyber-resiliente Optimierung der Backup-Landschaft

In der Optimierung/Redesign Phase geht es uns um die konkrete Modernisierung der Data Protection-Lösung durch Einsatz neuester Technologien (Blueprints), die Vereinheitlichung, Vereinfachung und Erhöhung der Effizienz der Kunden-Umgebung. Der Schwerpunkt liegt hier auf der ganzheitlichen Optimierung, insbesondere hinsichtlich Cyber Resiliency – durch Härtung, Automation, Continuous Data Protection und Zero Trust. Auf Wunsch nehmen wir auch die Optimierung der Lizenzierung in den Blick.

 

In dieser Phase ist es wichtig, nicht nur auf heutige, sondern auch zukünftig mögliche Herausforderungen zu achten. Wie bei einem Blick in die Glaskugel wollen wir vorausschauend und über den Tellerrand hinaus agieren.

 

Im Grunde ist dies eine sehr intensive konzeptionelle Phase, in welcher nicht nur technische sondern auch finanzielle Aspekte betrachtet werden. Das Ergebnis wird – je nach Wunsch des Kunden – in kurzfristige Maßnahmen und langfristige Neuausrichtungen unterteilt, welche in einem Grobkonzept vorgestellt und bewertet werden. Die umzusetzenden Maßnahmen werden anschließend in einem detaillierten Konzept beschrieben und die Umsetzung mit dem Kunden besprochen.

Implementierung und Automatisierung Ihres Backups nach Best-Practices

Mit der Staging Phase beginnt die Pilot-Implementierung der definierten modernisierten Data Protection-Lösung, um die Durchführung des Konzeptes in der Praxis zu zeigen und eventuelle technische Stolpersteine frühzeitig zu erkennen und zu beseitigen. Unser Architekt setzt hier nicht nur die bekannten Regeln der Datensicherung um, wie die 3-2-1 Regel, Airgap und definierte Methoden zum Ransomware-Schutz um – sondern implementiert die durch unsere Viking Strategie definierten Standards zur Erhöhung der Resilienz, Verwaltung und Performance der Lösung.

 

Dieser Schritt ist extrem wichtig, denn trotz Best Practise-Erfahrungen ist jede Umgebung doch anders. Oft ist das neue Konzept eine Mischung aus bewährten, etablierten sowie neuen Komponenten, seien es Hardware oder Software oder Cloud-Ansätze. Die Transition in eine Modern Data Protection Umgebung läuft parallel zum bestehenden Betrieb und löst Stück für Stück die vorherige Lösung ab.

 

In dieser Phase führen wir gründliche Performance- und DR-Tests durch, teils automatisiert, teils manuell. Im Vordergrund steht dabei, generell den möglichst höchsten Automatisierungsgrad zu erreichen.

 

Dabei erfolgt ein Update der Betriebshandbücher und Notfall-Dokumentationen, sowie die Anpassung oder gar Einführung eines Tools für Monitoring und Reporting im Datensicherungsumfeld. Abschließend kann eine Schulung eingeplant werden, um mit der neuen Architektur und den Elementen vertraut zu werden. Die Pilot-Umgebung wird an den Kunden in einer gemeinsamen Abnahme übergeben.

Realisierung und Betrieb

Sobald die Staging Phase erfolgreich abgeschlossen ist, erfolgt in der Run Phase der finale Rollout der Umsetzung der vereinbarten Maßnahmen auf allen Systemen. Essentiell ist hierbei die weitere Standardisierung und Automatisierung der Betriebsprozesse. Auch ein an Empalis ausgelagertes Betriebskonzept eines Teils der Umgebung, bis hin zum kompletten Managed Service wird in dieser Phase etabliert. Diese Prozesse können wahlweise durch die Standard Empalis Service Plus Lösung Predatar oder in bestehenden ITSM-Lösung und weiteren Monitoring und Reporting-Lösungen des Kunden erbracht und gemessen werden. Das Messen der Einhaltung der SLAs und weiterer KPIs wird durch wiederkehrende Service Reviews gewährleistet, welche zur Sicherstellung und Optimierung der Service Qualität unverzichtbar sind.

 

Gleichzeitig ist das Testen von Restores ist sehr wichtig, sowie neue Möglichkeiten und modernste Cyber Resiliency Features zu nutzen wie Anomalie-Erkennung, Ransomware Detection und Prevention sowie Recovery Orchestration

 

Im Fokus steht die kontinuierliche Weiterentwicklung der Modern Data Protection durch Einhaltung der Service-Ziele und Weiterentwicklung der Dokumentation, bis hin zur Entwicklung einer Application Driven Backup-Strategie. Bei diesem Ansatz stehen nicht mehr Daten oder monolithische Infrastrukturen, wie Storage System, Server, VMs oder Container im Vordergrund, sondern Geschäftsprozesse als Ganzes. Somit werden auch DR-Prozesse und Restore Tests auf diese Strategie hin ausgerichtet. Als Ergebnis werden für das Unternehmen kritische Geschäftsprozesse aus Backup-Sicht identifiziert, priorisiert und nach den Gesichtspunkten Verfügbarkeit, Resilienz, Restore Konsistenz und Performance neu definiert. 

Fazit: VIKING – Der Produktname ist Programm

Für eine IT-Backup-Strategie und Appliance haben wir uns entschieden, den starken Namen VIKING einzusetzen. Man sieht in Vikingern historisch und auch in filmischen Darstellungen zumeist recht aggressive, blutrunstige Angreifer, die in Gebiete des heutigen Englands und Nordeuropa eingedrungen waren. Dabei waren Vikinger zugleich einfache Bauern, die in der Lage waren, sich über das ganze Jahre selbst zu versorgen. Auch in damaligen Zeiten ging es dem Menschen darum, das eigene Leben zu verbessern und sich Zugang zu neuen Ressourcen zu verschaffen.

 

Wir sehen die Eigenschaften der Vikinger daher in dem Licht von Neugierde – sprich Innovationswille, Mut und Stärke, andere Gebiete zu erkunden. Sie sind strategisch und taktisch extrem gut strukturiert, haben ein ausgeprägten Sinn für Orientierung,  ob auf offener See oder an Land. Als Selbstversorger, Landarbeiter und Familienmenschen wussten sie damals schon, wie sie ihre Ressourcen bzw. produzierten Lebensmittel gut konservieren und verwahren – also speichern konnten!

 

Sicherlich hätten wir unsere Lösung auch anders nennen können. Aber auch die Emotion eines Namens trägt dazu bei, dass der Kunde seine Daten bei uns sicher und geborgen sieht.

 

In 2022 haben wir VIKING strategisch und konzeptionell noch einmal komplett neu ausgerichtet. Gönnen Sie sich einige Minuten, um zu sehen, wie unser eigener Vikinger Chris in sechs tollen Kurzfilmen die dahinter liegende Strategie, aber auch auf die ursprüngliche Viking Lösung vorstellt.

Wenn Sie sich hierfür interessieren, dann interessieren Sie sich vielleicht auch für...