Secure IT für Unternehmen

Wie Sie mit Unified Backups Ihre Multi-Cloud-Systeme sichern

Mit Business Continuity und Desaster Recovery (BCDR) steht und fällt das Überleben eines Unternehmens – ob nach einem gravierenden Systemfehler, einem Naturereignis oder einem verheerenden Cyberangriff. Nicht zuletzt die meist geschäftskritischen Cloud-Anwendungen müssen sich jederzeit und umgehend aus einem aktuellen – oder dem letzten nicht kompromittierten – Backup wiederherstellen lassen.

Die Sicherung und Wiederherstellung verteilter Infrastrukturen und Multi-Cloud-Systeme ist mit herkömmlichen Backup-Mitteln nicht praktikabel. Die Lösung sind Unified Backups – die in aller Regel selbst Cloud-Dienste sind.

Unified Backup vereint, wie der Name schon sagt, alle zur Datensicherung und Wiederherstellung notwendigen Komponenten unter einer einheitlichen Management-Oberfläche. Auf diese Weise müssen nach einem kritischen Zwischenfall die letzten Backups der verschiedenen Systeme nicht erst mühsam zusammengesucht und wieder zurückgespielt werden. Wenn die Komponenten einer geschäftskritischen Anwendung auf verschiedene Ressourcen verteilt sind, was zunehmend der Fall ist, führt sie das Unified-Backup-System bei der Wiederherstellung automatisiert wieder zusammen, um die Ausfallzeiten dieser Anwendung zu minimieren.

Neben der umfassenden Automatisierung der Prozesse sorgt Unified Backup auch dafür, dass die gewachsene Infrastruktur wirklich komplett von der Sicherung abgedeckt wird und nicht einzelne Komponenten übersehen werden. So trägt das Konzept der Realität heutiger IT-Systeme Rechnung, die auf verschiedenste Komponenten – ob lokal, in der Multi-Cloud und natürlich auch hybrid – verteilt sind. Auch Technologien wie virtuelle Maschinen, Container und Replikation lassen sich so in die Sicherung einschließen.

Nach einem Ausfall, etwa durch einen Cyberangriff, lassen sich alle betroffenen Systeme wiederherstellen – entweder eine komplette Anwendung mitsamt Daten oder auch granular einzelne Komponenten, falls nur diese betroffen waren.

Inkrementelle Sicherung

Die Sicherung erfolgt entweder kontinuierlich, auch im laufenden Betrieb, oder zu festen Zeiten, sodass klar definierte Wiederherstellungspunkte für ein späteres Rollback entstehen.

Bei der inkrementellen Sicherung kommt bei vielen Systemen die patentierte DeltaPro-Technologie von Evault (heute Carbonite) zum Einsatz. Zunächst wird ein vollständiges Backup durchgeführt, das sogenannte Seed. Dabei werden die Daten in Blöcke aufgeteilt, komprimiert, dedupliziert und zuletzt verschlüsselt. Später müssen nur noch diejenigen Daten inkrementell gesichert werden, bei denen Änderungen durchgeführt wurden. Das spart Zeit und Ressourcen. Es ist ebenso möglich, die Daten für den initialen Seed auf herkömmlichen Datenträgern zu speichern und diese dann an den Provider zu schicken. Das ist gerade bei knapper Bandbreite sinnvoll.

Bei einer Disaster Recovery steht dann immer ein komplettes Backup zur Verfügung, die IT muss also nicht einzelne Inkremente zusammenzufügen.

Fazit

Aufgabe eines Unified Backup ist es, dafür zu sorgen, dass alle Systeme im Unternehmen erfasst, geschützt und überwacht werden – und sich im Fall der Fälle wieder in einen funktionsfähigen Zustand zurückversetzen lassen. Damit sind solche Backup-Lösungen der zentrale Baustein, der die Business Continuity sicherstellt. Wichtig ist eine zentrale Oberfläche, über die alle Aktivitäten gesteuert werden können und die darüber hinaus die Möglichkeit bietet, umfassende Berichte zu erstellen. Anders als klassische Backups, die oft viel Handarbeit erfordern, schützt ein Unified Backup automatisiert die gesamte IT und ermöglicht fein abgestimmte Wiederherstellungen auf Knopfdruck.

Passend zum Thema

Wie Sie Betriebsumgebungen effizient vor Cyberattacken schützen

Welche Folgen ein zu geringer Schutz von Operational Technology (OT)-Systemen haben kann und wie Sie nahtlose OT-Cybersicherheit erreichen.

Mit Künstlicher Intelligenz die Cybersicherheit erhöhen – und KI-basierte Attacken abwehren

Wie KI für die IT-Sicherheit, aber auch für Cyberattacken verwendet wird und wie Sie sich am besten vor KI-basierten Angriffe schützen.

Wie KRITIS-Betreiber die IT-Security rechtssicher umsetzen

Schutz von Kritischen Infrastrukturen (KRITIS) in turbulenten Cybercrime-Zeiten: die Auswirkungen neuer Gesetze wie IT-SiG 2.0, NIS 2 & CRA.
Switch The Language