Cloud-Backup-Lösungen

In diesem Artikel:

Cloud-Backup-Lösungen

Azure

AWS

Cloud-Backup-Lösungen

Google Drive und OneDrive

Google Drive- und OneDrive-Umgebungen verfügen nicht über native Funktionen, die es ihnen ermöglichen, ihre Daten nach einem Ransomware-Angriff, der frühere Versionen gelöscht hat, wiederherzustellen. Daher ist es notwendig, bestimmte Lösungen in Betracht zu ziehen, um ihre Daten regelmäßig zu sichern und zu schützen.

Mehrere Lösungen können in Betracht gezogen werden, um dieses Ziel zu erreichen, jede mit ihren Vor- und Nachteilen.

Lösung Nr. 1: Externe Festplatte

Diese Lösung besteht darin, Dateien aus der Google Drive- oder OneDrive-Umgebung manuell auf eine externe Festplatte zu sichern. Idealerweise sollte eine Sicherung einer OneDrive- oder Google Drive-Umgebung auf mindestens zwei externen Festplatten durchgeführt werden, um Datenverlust zu vermeiden, falls eine der Festplatten ausfällt. Obwohl diese Lösung am einfachsten umzusetzen ist, ist sie auch am restriktivsten.

Lösung Nr. 2: NAS

Ein NAS (Network Attached Storage) ist ein physischer Netzwerkspeicher-Server. Diese Lösung besteht darin, eine Synchronisationsanwendung auf dem NAS zu installieren — namentlich Google Drive Desktop für eine Google Workspace-Umgebung und OneDrive für eine O365-Umgebung — um gemeinsame Laufwerke (Google Drive) und SharePoint-Sites (OneDrive) regelmäßig zu synchronisieren und Sicherungen auf den NAS-Festplatten vorzunehmen. Es ist auch möglich, bestimmte Arten von RAID zu verwenden, um die Sicherheit der Festplatten oder die Fehlertoleranz auf dem NAS zu verbessern.

Lösung Nr. 3: AWS-/Azure-Speicherplatz

Azure (Microsoft) und AWS (Amazon) bieten kostengünstige Cloud-Speicherplätze zur Ablage von Sicherungen an. Die Idee ist, regelmäßig alle Daten aus Google Drive- und OneDrive-Umgebungen in einen dieser Speicherplätze zu übertragen, entweder manuell oder automatisch mithilfe eines Skripts und einer Maschine, die bei einem dieser Dienste angemeldet ist. Für diesen Zweck werden mehrere freie Tools entwickelt und häufig aktualisiert, namentlich rclone und duplicity, die dafür ausgelegt sind, solche Übertragungen zu ermöglichen.

Lösung Nr. 4: Drittanbieter-Lösungen

Bestimmte Drittanbieter-Lösungen können in Betracht gezogen werden, wenn keine der vorherigen Lösungen geeignet ist. Diese Lösungen machen Backups sehr einfach in der Anwendung, sind jedoch mit erheblichen finanziellen Kosten verbunden. Bei dieser Art von Lösung wird einem Drittanbieterdienst Zugriff auf Ihre Google Drive- und OneDrive-Umgebung gewährt, damit dieser regelmäßig automatisch Daten abrufen kann. Diese Lösungen bieten auch Funktionen zur Datenwiederherstellung. Beispiele sind Afi, Backupify, Spanning und SpinBackup.

Zusammenfassungstabelle

Durch die Analyse all dieser Szenarien ist es möglich, bestimmte Kriterien zu definieren und alle diese Lösungen entsprechend zu klassifizieren, wie in der folgenden Tabelle dargestellt:

Azure

Azure unveränderliche Sicherungen

Azure-Sicherungen können je nach Ihren Datenmodellen zwei Typen haben: Backup Vault oder Recovery Services:

Es gibt 2 Methoden, um die Unveränderlichkeit dieser Sicherungen zu garantieren:

datasources$ (1)

  1. Überprüfen Sie, dass die Soft Delete-Funktion aktiviert ist. Standardmäßig ist Soft Delete für Azure Recovery Services Vaults aktiviert. Diese Funktion schützt Sicherungen ohne zusätzliche Kosten für einen Zeitraum von 14 Tagen vor versehentlicher oder böswilliger Löschung. Wenn Sicherungen gelöscht werden und Soft Delete nicht aktiviert ist, können weder Sie noch Microsoft die gelöschten Daten wiederherstellen. Es ist notwendig, den folgenden Schutz zu implementieren, um folgendes Szenario zu vermeiden:

    1. Kompromittierung des Azure-Tenants und der Vaults;

    2. Deaktivierung von Soft Delete;

    3. Löschung von Sicherungen;

    4. Wiederherstellung;

    5. Dauerhafte Löschung.

  2. Verwenden Sie Multi User Authorization (MUA) für die Soft Delete-Funktion. MUA für Azure Backup verwendet eine neue Ressource namens Resource Guard, um sicherzustellen, dass kritische Vorgänge wie das Deaktivieren von Soft Delete, das Stoppen und Löschen von Sicherungen oder das Reduzieren der Aufbewahrung von Backup-Richtlinien nur mit ordnungsgemäßer Autorisierung durchgeführt werden. Um den Prozess zu verstehen, müssen zwei Rollen verstanden werden, die innerhalb der Azure-Organisation definiert werden müssen:

    1. Backup-Administrator: Inhaber des Recovery Services Vault oder Backup Vault, der Verwaltungs- und Managementvorgänge darauf durchführt;

    2. Sicherheitsadministrator: Inhaber des Resource Guard, der als Wächter kritischer Vorgänge im Vault fungiert. Der Sicherheitsadministrator steuert daher die Berechtigungen, die der Backup-Administrator benötigt, um kritische Vorgänge am Vault durchzuführen.

Um MUA zu konfigurieren, müssen Sie:

  • Überprüfen, dass Resource Guard und Azure Recovery Services Vault sich in derselben Azure-Region befinden;

  • Überprüfen, dass der Backup-Administrator keine Mitwirkendenrechte (Contributor) auf dem Resource Guard hat. Sie können Resource Guard in einem anderen Abonnement desselben Tenants oder in einem anderen Tenant haben;

Schützen Ihrer Azure-Kritischen Vorgänge

Die Konfiguration unveränderlicher Vaults ermöglicht die folgenden Schutzmaßnahmen:

  • Recovery Services: Schützt Daten vor Löschung; Verhindert die Änderung oder Löschung der Backup-Richtlinie, um die Aufbewahrungsdauer von Daten zu verkürzen.

  • Backup Vaults: Schützen Daten vor Löschung

  1. Melden Sie sich in Ihrem Azure-Portal an und suchen Sie nach Recovery Services Vaults, Backup Vaults oder dem Vault, den Sie schützen möchten:

  1. Klicken Sie auf die Registerkarte Eigenschaften, um den unveränderlichen Vault zu aktivieren und den Vault für die Dauer der Backup-Richtlinie zu sperren

circle-info

Hinweis: Dieser Schritt kann nicht rückgängig gemacht werden, verwenden Sie ihn mit Vorsicht für sensible Daten.

  1. Wiederholen Sie diese Operation für die anderen Vaults, die für die Geschäftskontinuität erforderlich sind.

AWS

Eingeschränkte Lösung (ohne SCP-Rechte)

Hinweis: Der erste Schritt muss für jeden S3-Bucket wiederholt werden, der sensible oder technische Daten enthält, die für die Produktion erforderlich sein könnten.

  1. Erstellen Sie eine S3-Bucket-Richtlinie, die die Löschung von S3-Bucket-Versionen verhindert.

    1. In Ihrer S3-Verwaltungskonsolearrow-up-right, klicken Sie auf den gewünschten Bucket, dann auf die Registerkarte Berechtigungen:

b. Unter dem Abschnitt Bucket Policy klicken Sie auf Bearbeiten.

c. Ersetzen Sie die vorhandene Bucket-Richtlinie (falls vorhanden) durch die folgende JSON-Richtlinie:

circle-info

Hinweis: Ersetzen Sie your-bucket-name durch die ARN-Namen Ihres S3-Buckets.

  1. Erstellen Sie einen Alarmmechanismus, um jede Änderung oder Löschung dieses Buckets zu erkennen.

    1. Zuerst müssen Sie CloudTrailarrow-up-right aktivieren, falls es noch nicht aktiviert ist.

    2. Gehen Sie zur CloudWatcharrow-up-right Konsole, klicken Sie auf Events > Rules.

    3. Klicken Sie dann auf Create Rule, wählen Sie den CloudTrail-Dienst aus dem Dropdown-Menü und als Ereignistyp AWS API Call via CloudTrail.

    4. Klicken Sie schließlich auf Specific operations und fügen Sie hinzu:

      1. PutBucketPolicy

      2. DeleteBucketPolicy

      3. DeleteBucketLifecycle

      4. DeleteBucketPublicAccessBlock

      5. PutBucketPublicAccessBlock

      6. DeleteBucket als die Vorgänge, für die wir benachrichtigt werden möchten.

      7. Fügen Sie den folgenden JSON-Code hinzu, um den Alarm zu konfigurieren:

circle-info

Hinweis: Sie müssen my-bucket-stoik durch den Namen des Buckets ersetzen, den Sie schützen möchten.

e. Der letzte Schritt besteht darin, das Alarmziel zu konfigurieren. Sie können ein SNS-Thema wählen, um eine Benachrichtigung an ein SNS-Thema zu senden, oder eine Lambda-Funktion wählen, um eine Lambda-Funktion auszulösen.

Zuletzt aktualisiert

War das hilfreich?