Test: Arcserve UDP 8.1

Netz und doppelter Boden

27. Februar 2023, 7:00 Uhr | Christoph Lange/am

Fortsetzung des Artikels von Teil 1

Sicherungs- und Wiederherstellungsfunktionen

Um die Sicherungs- und Wiederherstellungsfunktionen der Arcserve-Lösung zu testen, richteten wir zwei Backup-Tasks ein. Den ersten Job konfigurierten wir für eine agentenlose Sicherung von VMs, die auf ­einem VMware-vSphere-7-ESXi-Cluster liefen. Wir verwendeten einen ­Data- Protection-Plan vom Typ Hypervisor. Der UDP-Server stellte eine Verbindung zum vCenter her und listete alle dort laufenden VMs auf. Wir wählten sechs Windows-VMs und eine Linux-VM aus. Wenn der Systemverwalter die Autoprotect-Funktion aktiviert, sichert UDP neu hinzukommende VMs automatisch mit. Dann legten wir einen weiteren Task für das Backup von drei Windows-VMs an, die auf einer VMware-Workstation liefen. Sobald wir diese VMs in der UDP-Konsole als neue Nodes hinzugefügt hatten, installierte Arcserve automatisch den UDP-Agenten auf den Rechnern. Damit sich eine Replikation der primären Backups auf die OneXafe-Appliance durchführen lässt, erstellten wir in der OneXafe-Web-Konsole eine Verzeichnisfreigabe, auf die nur der Backup-Account Lese- und Schreibzugriff erhielt. Dann richteten wir in der UDP-Konsole die OneXafe-Freigabe als weiteren Data Store ein. Nun konnten wir bei den zwei Backup-Tasks einen Replikationsjob hinzufügen, der die Sicherungsdaten nach Abschluss des primären Backups automatisch auf die OneXafe Immutable Storage Appliance überträgt. Nachdem die Vorbereitungen abgeschlossen waren, starteten wir die zwei Backup-Pläne, die alle VMs erfolgreich sicherten.

Für den Test der Recovery-Funktionen von UDP im Zusammenspiel mit der OneXafe-Appliance löschten wir im vCenter eine Windows-VM und entfernten auch die zugehörigen Backup-Daten vom primären UDP-Repository. Die UDP-Konsole zeigte an, dass die VM nicht mehr erreichbar ist. Wir markierten die VM und öffneten das Restore-Menü. Hier kann der Systemverwalter auswählen, ob die Rücksicherung mit Hilfe des primären oder des sekundären Repositories erfolgen soll. Wir wählten den OneXafe-Datastore aus und bekamen alle für diese VM verfügbaren Recovery-Points angezeigt. Für den Restore markierten wir das Backup vom Vorabend und starteten den Recovery-Prozess. UDP hat anschließend die VM im vCenter neu angelegt und die kompletten Daten erfolgreich wiederhergestellt. Über das Restore-Menü lassen sich auch einzelne Dateien und Verzeichnisse wiederherstellen und mit einer Browse-Funktion die Inhalte der verschiedenen Recovery-Points anzeigen.

Beim zweiten Test verschlüsselten wir in den primären Backup-Daten einer VM das Disk-File. Anschließend löschten wir die VM aus dem vCenter und starteten über die UDP-Konsole den Restore. Im Log war zu sehen, dass die Metadaten ausgelesen wurden und im vCenter eine neue VM-Hülle angelegt wurde. Der Restore-Prozess schlug dann aber fehl, weil die von uns zuvor verschlüsselte virtuelle Disk-Datei sich nicht zurücksichern ließ. Auch diese VM ließ sich mit dem auf der OneXafe-Appliance gespeicherten sekundären Backup erfolgreich wiederherstellen.

Anbieter zum Thema

zu Matchmaker+
Tested by LANline_Arcserve
© LANline

Theoretisch ist es möglich, dass sich die im OneXafe-Share gespeicherten sekundären Backup-Daten verschlüsseln oder löschen lassen. Dieses Szenario könnte eintreten, wenn es einem Angreifer gelingt, das auf dem UDP-Backup-Server gespeicherte Passwort des technischen Benutzers zu hacken, der als einziger Zugriff auf das OneXafe-Share hat. Auch bei ­einem derartigen Angriff bietet OneXafe eine gute Schutzfunktion, weil das System automatisch unveränderliche Snapshots aller Backup-­Daten erstellt, die eine Ransomware nicht verschlüsseln oder löschen kann. Der Systemverwalter verbindet sich in diesem Fall mit der Kommandozeile der OneXafe-Appliance und mountet einen vor dem Angriff erstellten Snapshot als neue Verzeichnisfreigabe. Damit stehen alle Backups wieder lesbar zur Verfügung und die Daten lassen sich über den UDP-Server wiederherstellen.


 

LANline Siegel Produkttest Arcserve
© LANline

Die Kombination von Arcserve UDP mit Sophos Intercept X und den OneXafe Immutable Storage Appliances ergibt in Summe eine Backup-Lösung, die Unternehmen auf mehreren Ebenen vor Ransomware-Angriffen schützt. Die letzte Verteidigungslinie bilden die unveränderlichen Snapshots, die das OneXafe-System automatisch von den hier gespeicherten sekundären Backup-Kopien erstellt.


  1. Netz und doppelter Boden
  2. Sicherungs- und Wiederherstellungsfunktionen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Arcserve LLC

Weitere Artikel zu Astaro AG

Weitere Artikel zu Backup und Archivierung

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu BAB Distribution

Weitere Artikel zu Network Instruments

Matchmaker+