Bei der Tape-basierten Lösung etwa mit dem Active Vault Tresor von Quantum erfolgt das Anlegen einer sicheren „Air Gap“-Kopie der Daten. Die Daten lassen sich innerhalb der Library in ein sicheres Archiv exportieren – die Active-Vault-Partition (AV). Diese AV-Partition bildet einen sicheren Speicherort, auf den die Ransomware nicht zugreifen kann, denn die Tapes liegen in Archiv-Slots ohne Zugriff durch die Backup-Software.
Die Variante unter Einbindung der Cloud erfordert Techniken, die vor Ransomware schützen und ein schnelles Cyber Recovery garantieren. Dies können Unternehmen beispielsweise mit CloudBoost Appliances, Data Domain und Networker von Dell realisieren. Die Daten lassen sich über Networker auf Data Domain sichern. Damit sind sie im Netzwerk noch in Reichweite der Ransomware. Der entscheidende Schritt erfolgt mit einem Storage Clone und einer CloudBoost Appliance. Die Appliance kopiert die Backup-Daten in die Cloud und dort auf einen Object Storage mit Objektsperre. Mit Hilfe von Object Lock lassen sich die Objekte mit der WORM-Methode (Write Once, Read Many) speichern. Diese Objektsperre verhindert, dass sich Objekte für einen bestimmten Zeitraum oder auf unbestimmte Zeit löschen oder überschreiben lassen. Diese Sperre dient der Einhaltung regulatorischer Anforderungen, oder um eine zusätzliche Schutzebene gegen Objektänderungen und -löschungen einzurichten, was schlussendlich auch die Verschlüsselung durch eine Ransomware verhindert.
Die dritte Lösungsvariante, ausschließlich unter Einsatz von Disk, baut auf eine physische Unterbrechung der Speichersysteme auf. Dabei erfolgt eine automatisierte Herstellung der Netzwerkverbindung zwischen der Produktionsumgebung und der Datensicherung einmal pro Tag. Die Backup-Daten der Produktionsumgebung lassen sich innerhalb kurzer Zeit in einen ansonsten vom Netz getrennten Cyber-Recovery-Tresor schreiben und dort komplett isoliert in einen Daten-Reinraum übertragen.
Fazit
Die Herausforderung bei Cyber Recovery besteht darin, die Daten und Systeme nach ihrer Wichtigkeit für das Unternehmen zu bewerten und im Anschluss die passende Cyber-Recovery-Infrastruktur zu wählen. Auf Speicher spezialisierte Dienstleister können helfen, diesen Prozess anzustoßen, ihn mit viel Erfahrung zu durchlaufen und die individuell passende Lösung zu finden. Entscheidend dabei ist, dass der Dienstleister eine große Auswahl im Portfolio führt, denn eine „One Size Fits All“-Lösung gibt es für Cyber Recovery nicht.
Robert Meiners ist Business Development and Partner Manager bei MTI Technology.