Home > Backup- und Wiederherstellungs-Blog > Was ist die Air Gap Strategie zur Sicherung? Air Gap Cybersicherheit, Netzwerk und Systeme

Was ist die Air Gap Strategie zur Sicherung? Air Gap Cybersicherheit, Netzwerk und Systeme

1 Star2 Stars3 Stars4 Stars5 Stars
(12 stimmen, durchschnitt: 4,95 aus 5)
Loading...
Aktualisiert 26th Juli 2024, Rob Morrison

Einführung

Die Bedrohung durch Cyberangriffe ist heute realer denn je. Die Zahl der Datenschutzverletzungen und Cyberkriminalität nimmt von Jahr zu Jahr in einem alarmierenden Tempo zu. Diese Wachstumsraten sind sogar so beunruhigend, dass Cybersecurity Ventures vorhersagt, dass bis zum Jahr 2031 alle 2 Sekunden irgendwo auf der Welt ein Ransomware-Angriff stattfinden wird, wobei sich die jährlichen Kosten für Ransomware auf enorme 265 Milliarden Dollar belaufen werden. Angesichts der Tatsache, dass die Datensicherheit in den letzten Jahren eine so hohe Priorität genossen hat (und dass dieser Trend nicht aufzuhalten ist), ist es leicht zu verstehen, warum die Datensicherheit für die meisten Unternehmen weltweit zu einem der wichtigsten Themen geworden ist.

Der traditionelle Sicherheitsansatz hatte oft Probleme mit dem Schutz von Daten, die nicht innerhalb des „Sicherheitsperimeters“ um das interne Netzwerk des Unternehmens gespeichert waren. An seiner Stelle wurde ein datenzentrierter Sicherheitsansatz vorgestellt, der diese Probleme löst. Die datenzentrierte Sicherheitsmethode nutzt eine Menge Kontext, um die Daten selbst zu schützen und nicht den festen Perimeter.

Die Definition von Air Gapping und Air Gapped Sicherung

Air Gapping ist ein relativ altes Konzept im Zusammenhang mit der Datensicherheit. Es ist auch oft die letzte Verteidigungslinie gegen Systemausfälle oder böswillige Handlungen gegen die sensiblen Daten eines Unternehmens. Air Gapping ist eine Sicherheitsmaßnahme, bei der die physische Isolierung von anderen Geräten und Netzwerken genutzt wird, um den unbefugten Zugriff auf sensible Daten zu verhindern.

Der kürzeste Weg, die Funktionsweise von Air Gapping zu beschreiben, ist das Wort „Isolierung“. Air Gapping bedeutet die physische Trennung eines Geräts oder eines Netzwerks von Geräten von äußeren Einflüssen, einschließlich physischer und drahtloser Verbindungen – was bedeutet, dass FTP-Clients, Browser und E-Mail-Clients innerhalb dieses Netzwerks vollständig vom Rest der Welt abgeschnitten sind.

Airgapped Sicherungen folgen der gleichen Logik – es handelt sich dabei um Systemsicherungen, die auf eine ganz besondere Art und Weise gespeichert werden, indem die Fähigkeit der Airgapped Daten, mit dem Rest der Infrastruktur verbunden zu sein, vollständig abgeschnitten wird. Dies ist einer der grundlegendsten Schutzmaßnahmen gegen moderne Formen von Ransomware, die nun neben den Originaldateien auch Sicherungen finden und beeinträchtigen kann.

Verschiedene Arten von Air Gap-Systemen

Es gibt nicht nur einen einzigen Air Gap-Sicherheitsstandard, der befolgt werden sollte. Vielmehr gibt es verschiedene Arten von Air Gap-Sicherungsstrategien, wie z.B.:

  1. Logisches Air Gapping ist eine etwas ungewöhnliche oder „unreine“ Art, da die Definition von Air Gapping impliziert, dass eine physische Isolierung vorhanden sein muss, damit das Konzept funktioniert. Das logische Air Gapping zielt jedoch darauf ab, die Geräte oder Systeme physisch im selben Netzwerk zu halten – aber sie logisch zu trennen. Es gibt mehrere Möglichkeiten, diese Art der Trennung durchzuführen. Die meisten erfordern fortschrittliche Systeme und Technologien, wie z.B. eine Kombination aus RBAC (rollenbasierte Zugriffskontrolle) und Datenverschlüsselung.
  2. Isoliertes Air Gapping bedeutet, dass sich ein System in derselben Umgebung wie die übrigen Geräte befindet, aber nicht mit demselben Netzwerk verbunden ist. Diese Anordnung kann in einigen Fällen nützlich sein, macht aber auch den Zweck von Air Gapping bis zu einem gewissen Grad zunichte.
  3. Physikalisches Air Gapping ist der führende Fall, den wir oben besprochen haben – eine vollständige physische Trennung eines Systems oder Netzwerks, einschließlich Hardware und Software. Bei dieser Art von Air Gapping wird eine vollständige Trennung der Hardware vorgenommen, und es gibt auch viele Fälle, in denen zusätzliche Sicherheitsmaßnahmen für diesen neuen entfernten Standort installiert werden – meist geht es dabei um physische Zugangsbeschränkungen.

Variationen einer Air Gap-Sicherungsstrategie

Air Gap-Sicherungsstrategien können knifflig sein, da nur so viele Speichermethoden diese Technik unterstützen können. Wir können zwei Hauptkategorien verwenden, um verschiedene Variationen von Air Gap-Sicherungen zu erklären: Cloud und Band.

Cloud

Cloud-Speicher, sowohl öffentliche als auch private, fallen technisch gesehen unter die Definition von Air Gapping, da die fraglichen Daten in einem von der ursprünglichen physischen Infrastruktur getrennten Cloud-Speicher gespeichert werden. Auf diese Weise kann die Ransomware nicht von der physischen Infrastruktur zum Cloud-Speicher gelangen.

Einige Cloud-Speicher-Anbieter bieten auch spezielle Dienste für die langfristige Datenarchivierung als direkte Gegenmaßnahme gegen Ransomware an. Das ist in der Regel billiger und dauert länger, um die Daten bei Bedarf abzurufen. Die Tatsache, dass auf diese Daten nicht sofort zugegriffen werden kann, ist jedoch eine weitere Schutzebene, die technisch gesehen unter den Begriff „Air Gapping“ fällt.

Bänder

Die Magnetband-Datensicherung wird oft als die „ursprüngliche“ Air Gap-Backup-Strategie angesehen, da sie sich leicht physisch von jedem Netzwerk trennen lässt, wenn das eigentliche Band aus dem Laufwerk entfernt wird. Daher ist die Bandspeicherung eine perfekte Umgebung für die Offline-Speicherung von Daten mit Luftlücken. Das Band selbst kann sogar nach dem Schreibvorgang aus dem Bandspeicher ausgeworfen werden, wodurch eine vollständige physische Trennung zwischen der Datenkopie und ihrer ursprünglichen Version erfolgt.

Die Notwendigkeit der manuellen Interaktion mit der Bandspeicherung steht nicht immer im Einklang mit der fortschreitenden Digitalisierung und Automatisierung der Sicherungsindustrie, in der ein Trend zu „always on“ IT-Architekturen zu beobachten ist. Dieser Trend hat sich jedoch vor der massiven Zunahme von Ransomware-Angriffen entwickelt und ist ein geringer Preis für eine hochwirksame Datensicherungsmaßnahme gegen Ransomware und andere Angriffsarten.

In diesem Zusammenhang ist eine weitere Taktik zur Sicherung von Daten erwähnenswert, auch wenn es sich nicht um den gleichen Prozess handelt. Die betreffende Taktik heißt Datenunveränderlichkeit.

Unveränderlichkeit vs. Air Gapping

Das Thema Air Gapping hat viele Gemeinsamkeiten mit einem anderen Element der Datensicherungsbranche – der Unveränderbarkeit von Daten. Sowohl unveränderbare als auch Air Gapping-Backups sollen einen gewissen Schutz vor Ransomware bieten und gleichzeitig die notwendigen Compliance-Richtlinien einhalten. Es gibt jedoch auch einige Unterschiede zwischen ihnen.

Der wichtigste potenzielle Faktor für Kostensteigerungen bei Immutable Storage ist das exponentielle Wachstum des Unternehmens und das daraus resultierende Wachstum des Datenspeichervolumens. Alternativ dazu würden die Kosten für Air-Gap-Sicherungen langfristig steigen, da der ordnungsgemäße physische Zustand des Air-Gap-Speichers (z.B. Band) aufrechterhalten werden muss.

Auch die Zielwerte für die Wiederherstellungszeit unterscheiden sich erheblich zwischen diesen Sicherungsstrategien. Unveränderlicher Speicher ist im Durchschnitt schneller, aber auch anfällig für viele Probleme, mit denen Air Gapping nicht zu kämpfen hat, z.B. Impersonation, Netzwerkausfall usw.

Letzten Endes tragen beide Strategien wesentlich zu einer erfolgreichen Sicherung bei. Sie müssen sich auch nicht gegenseitig ausschließen – es gibt zahlreiche Beispiele dafür, dass unveränderliche Sicherungen und Air Gapping-Technologien gemeinsam für einen besseren Datenschutz, eine höhere Ausfallsicherheit und so weiter sorgen.

Sicherheitslücken in Air Gaps

Air Gapping bietet ein beträchtliches und sehr bedeutendes Maß an Schutz für Ihre Sicherungen gegen Cyber-Bedrohungen. Es ist jedoch wichtig zu verstehen, dass Air Gapping nicht die Lösung für jedes Sicherheitsproblem bei der Datensicherung ist. Backup-Systeme mit Air Gapping haben ihre Probleme und Schwachstellen, auch wenn die meisten von ihnen extrem fallspezifisch sind und wahrscheinlich von niemandem ohne tatsächliche böswillige Absicht genutzt werden.

Wie wir bereits erwähnt haben, ist es zwar äußerst schwierig, ein Air Gapped Backup-System über kabelgebundene oder drahtlose Netzwerke zu infizieren oder zu beeinflussen, aber es gibt tatsächlich noch (wenn auch recht exotische!) Möglichkeiten, in Air Gapped Backups einzudringen. So wurde 2014 eine Lösung namens AirHopper vorgestellt, mit der Daten von einem Air Gapped Backup-System auf ein Mobiltelefon übertragen werden können, und zwar mit einem verzweigten Angriffsmuster, das über FM-Frequenzsignale übertragen wird.

Eine andere Methode (veröffentlicht 2015) namens GSMem verwendet eine ähnliche Idee, um Daten aus einem System mit Luftlöchern zu extrahieren – allerdings nutzt diese Methode Mobilfunkfrequenzen und verwendet einen internen Standardbus, der an fast jeden normalen Computer angeschlossen werden kann.

Es gibt auch mehrere Forschungsarbeiten darüber, wie infizierte USB-Geräte Daten aus luftleeren Systemen ausspähen können – ProjectSauron ist ein solches Beispiel, das 2016 entdeckt wurde (obwohl es davor etwa fünf Jahre lang unentdeckt operierte) und zeigt, wie versteckte Windows-Partitionen als Transportkanäle von einem luftleeren System zu einem normalen Computer verwendet werden können.

Auch die Nahfeldkommunikation (NFC) war eine Technologie, die mit einer 2018 vorgestellten Lösung namens NFCdrip zu einem Einfallstor für Air Gapped-Systeme wurde. Sie zeigte auch, dass NFC weitaus größere Möglichkeiten hat, als die meisten Menschen denken – in bestimmten Fällen bietet es eine effektive Reichweite von bis zu 100 Metern.

Natürlich sind dies nur einige Beispiele dafür, wie eine Person theoretisch auf luftleere Systeme zugreifen kann, die über genügend Erfahrung mit diesen Technologien verfügt. Es ist jedoch erwähnenswert, dass ein Großteil dieser Forschung als Proof-of-Concept durchgeführt wurde und nicht als fertige Lösung für den Einbruch in luftgekoppelte Systeme.

Vorteile eines Systems zur Sicherung durch Luftschleusen

  • Immunität gegen die meisten Sicherheitsbedrohungen. Der Hauptgrund, warum Air Gap-Backups als vorteilhaft für die Sicherheit angesehen werden, ist recht einfach – die überwältigende Mehrheit der Sicherheitsbedrohungen wird entweder über das Internet oder über die Verbindungsmöglichkeiten von Workstations und normalen PCs sowie über alle möglichen anderen, unterschiedlichen Geräte verbreitet.
  • Eine hilfreiche Ergänzung zu den bestehenden Maßnahmen zur Sicherung. Der Gesamtzustand eines Systems mit Luftlöchern, das als Sicherungskopie fungiert, ist auch eine gute Möglichkeit, einigen der unkonventionelleren Methoden zu begegnen, die Ransomware oder Insider-Bedrohungen mit sich bringen können. Ein solches Problem tritt auf, wenn ein Virus oder eine böswillige Person versucht, jede Kopie der Unternehmensdaten zu sabotieren, bevor sie das Original manipuliert – um sicherzustellen, dass eine Wiederherstellung nach einem Ransomware-Angriff oder einer Datenlöschung nicht möglich ist. Die isolierte Natur eines Air Gapped Systems macht es für diese Art von Sabotage viel schwieriger, zu 100% erfolgreich zu sein, was die Chancen des Unternehmens auf eine Wiederherstellung verbessert. Es sollte jedoch klargestellt werden, dass einige Anbieter ihr Produkt als „Air Gapped“ bezeichnen, obwohl es keine tatsächliche physische Trennung des Speichergeräts gibt. Bacula rät seinen Lesern, sich vor dieser Behauptung zu hüten.
  • Einfachere Bereitstellung von Legacy-Hardware oder -Software. Was die Vorteile von Air Gapping angeht, so kann einer der Vorteile in der Nutzung von Legacy-Software liegen. Das Fehlen einer Internetverbindung kann es ermöglichen, empfindliche Legacy-Software zuverlässiger einzusetzen, wenn sie sich in einer Air Gapped-Umgebung befindet. So wird sichergestellt, dass sie sich nicht versehentlich auf eine neuere Version aktualisieren kann und möglicherweise für den vorgesehenen Zweck unbrauchbar wird. Die Verwendung von Legacy-Software birgt jedoch auch Risiken. So ist es für einige Softwaretypen schwierig, oft genug aktualisiert zu werden, um mit der allgemeinen Geschwindigkeit der technologischen Entwicklung Schritt zu halten, insbesondere wenn es sich um bestimmte Software oder Hardware handelt.

Ein weiterer Vorteil von Air Gapping besteht darin, dass zumindest eine Kopie der Daten eines Unternehmens in jedem Fall erhalten bleibt. In diesem Zusammenhang ist Air Gapping ein wesentlicher Bestandteil der bekannten „3-2-1“-Sicherungsstrategie, die bereits von vielen Unternehmen verwendet wird.

Zusätzliche Vorteile von Air Gapping

Bei Air Gapping als Technologie geht es nicht nur um den Schutz vor bösartigen Angriffen und ähnliche sicherheitsrelevante Vorteile. Die Möglichkeit, Informationen nach einer versehentlichen Löschung oder einem Softwarefehler auf bequeme Weise wiederherzustellen, ist eine wichtige zusätzliche Option, auch wenn sie nicht unbedingt direkt mit der Informationssicherheit zusammenhängt. Jede Form der Datenkorruption ist bei Air-Gapped-Speichern auch weniger wahrscheinlich, da es keine externe Verbindung gibt, von der jede bösartige Software ausgeht.

Air Gapping kann bei einigen Arten von Compliance-Audits oder Zertifizierungen eine wichtige Funktion sein. Wenn die Auditergebnisse veröffentlicht werden, kann eine solche Demonstration des Datensicherheitsniveaus auch das Vertrauen von Interessengruppen und Endbenutzern stärken. Jede umfassende Strategie zur Datensicherung sollte in irgendeiner Form über Air Gapped Backups verfügen. Air Gapped Storage ist eine der wenigen Sicherheitsmaßnahmen, die auch dann noch sauber bleiben, wenn ein ganzes Produktionssystem bereits kompromittiert oder beschädigt wurde.

Strategien zur Sicherung: 3-2-1 und 3-2-1-1-0

Die „3-2-1“-Sicherungsregel besagt im Wesentlichen, dass immer mindestens drei Kopien Ihrer Daten vorhanden sein sollten, wobei mindestens zwei verschiedene Speichermedien an der Speicherung Ihrer Backups beteiligt sind und mindestens eine Kopie Ihrer Daten immer extern gespeichert wird – weit weg vom internen Netzwerk Ihres Unternehmens und physisch weit entfernt vom Standort des Hauptsitzes. Der letzte Teil dieser Regel – eine extern gespeicherte Sicherungskopie – ist ein perfekter Anwendungsfall für die Implementierung von Air Gapping, um sicherzustellen, dass Ihre Daten nicht vollständig verloren gehen können, egal welche Art von Problem auftritt.

Natürlich wurde die „3-2-1“-Sicherungsstrategie schon vor langer Zeit eingeführt, und die Branche hat sich seither mehrfach verändert. Air Gapping ist nur eines von vielen Beispielen dafür, wie neue Technologien in diesem Bereich eingeführt werden, um die Datensicherheit zu verbessern. In diesem Zusammenhang tauchen auch neue Versionen bestehender Strategien auf. Ein Beispiel dafür ist die Strategie „3-2-1-1-0“ zur Sicherung, die eine Erweiterung der bereits erwähnten Strategie „3-2-1“ darstellt.

Die betreffende Strategie erweitert die Logik der „3-2-1“-Strategie. Sie fügt hinzu, dass mindestens eine Kopie der Daten vollständig offline und mit einem Air-Gap versehen sein muss, während gleichzeitig Datenintegritätsprüfungen an den gesicherten Daten durchgeführt werden, um sicherzustellen, dass keine beschädigten oder fehlenden Elemente vorhanden sind. Auf diese Weise werden die Versuche der Ransomware, die Daten der Sicherungen zu beeinträchtigen, und mögliche menschliche Fehler entweder gelöst oder stark abgeschwächt.

Es ist jedoch auch wichtig zu bedenken, dass Air Gapping nicht unbedingt eine perfekte Lösung für alle Sicherheitsprobleme ist. Der Air Gap-Ansatz ist mit zahlreichen Problemen verbunden, die von allgemeinen Unannehmlichkeiten bis hin zu einem erheblichen Nachteil in Form des menschlichen Faktors reichen.

Empfehlungen zur Implementierung von Air Gapping

Die korrekte Implementierung von Air-Gapped-Sicherungen kann eine kleine Herausforderung sein, aber einige Empfehlungen erleichtern den Prozess. Erstens sollte Air Gapping nur auf die sensibelsten und wichtigsten Daten angewandt werden, daher ist die Identifizierung dieser Daten ein guter Ausgangspunkt.

Die betreffenden Daten müssen auf einen externen Speicher übertragen werden, bevor die Verbindung zum restlichen Netzwerk getrennt wird. Damit ist zwar technisch gesehen der gesamte Prozess des Air-Gapping abgeschlossen, aber es müssen noch viele weitere Schritte unternommen werden, damit die Daten für lange Zeit sicher bleiben – angefangen bei der Planung der Sicherung.

Abhängig von der Art der auf dem Air-Gapped-Speicher gespeicherten Daten und verschiedenen anderen Faktoren müssen Unternehmen entweder manuelle Sicherungsmethoden anwenden oder den gesamten Sicherungsprozess automatisieren (oder sogar eine Kombination aus beidem). Ersteres ermöglicht eine bessere Kontrolle über den gesamten Prozess mit einer transparenten Verantwortungskette. Bei letzterem kann der Endbenutzer konfigurieren, wie oft eine Sicherung durchgeführt wird, und gleichzeitig zusätzliche Sicherheitsvorkehrungen für künftige Sicherungsprozesse einrichten, wie z.B. eine detaillierte Protokollierung (zur besseren Fehlersuche) und Verschlüsselung (für mehr Sicherheit).

Automatisierungswerkzeuge können erhebliche Vorteile für die Sicherung bieten. Dennoch ist es wichtig, den gesamten Prozess und die Konfiguration des Sicherungssystems so gründlich wie möglich zu dokumentieren, um den Prozess bei Bedarf wiederherstellen und neu einrichten zu können.

Weitere mögliche Empfehlungen für die Implementierung von Air-Gapped-Sicherungen sind die Verwendung von MFA und die Durchführung regelmäßiger Schulungen. Ersteres bietet zusätzlichen Schutz vor unbefugtem Zugriff, während letzteres notwendig ist, um sicherzustellen, dass sich alle Teammitglieder der Bedeutung von Air-Gapped-Backups bewusst sind und deren Effektivität noch weiter erhöhen.

Mängel eines Air Gapped Sicherungssystems

  • Schwierigkeiten bei der Interaktion mit einem luftgekoppelten Sicherungsspeicher. Zu diesem Problem gehört der potenzielle Mehraufwand, der mit dem Hinzufügen, Ändern und Entfernen von Daten auf einem Air Gapped-Speichergerät verbunden ist. Da alle kabelgebundenen und kabellosen Verbindungsschnittstellen entfernt wurden, besteht die einzige Möglichkeit, auf diese Speichergeräte zuzugreifen, darin, eine externe, anbringbare Methode zur Datenübertragung zu verwenden – und das ist natürlich der Sinn von Air Gapping.
  • „Menschlicher Faktor“. Da die gesamte Interaktion mit einem Air-Gapped-System in der Regel von menschlichen Eingaben abhängt, besteht immer die Möglichkeit, dass eine der Sicherheitsvorkehrungen nicht korrekt zurückgesetzt oder nicht ausreichend gesichert ist, so dass Angreifern ein Einfallstor geboten wird. Beispiele hierfür könnten eine unverschlossene Tür, ein unbewachter USB-Anschluss oder sogar ein böswilliger Mitarbeiter sein. Es gibt auch Probleme mit regelmäßigen Sicherheitsupdates und IoT-Geräten in der Nähe des Servers. Beide Probleme können jedoch umgangen werden, wenn man der Aufgabe genügend Aufmerksamkeit schenkt.
  • Problematische Verwaltung. Das Problem liegt hier in der schieren Praktikabilität der Verwaltung eines solchen Systems, von Systemen oder eigenständigen Netzwerken, die über eine Luftschleuse verfügen müssen. Ein Beispiel hierfür könnte ein großer Militärflughafen sein. Ein Mitarbeiter oder ein Dritter mit böswilligen Absichten könnte ihn beeinträchtigen oder kompromittieren. Die schiere Menge an Menschen und IT-Systemen erhöht die Gefahr einer Kompromittierung. Große Militärflughäfen haben typischerweise Prozesse, die oft Dutzende, wenn nicht gar Hunderte von Menschen innerhalb ihrer physischen Grenzen erfordern; es ist leicht zu erkennen, wie dies zu einem Problem für das Konzept eines Air Gaps wird. Es kann schwierig sein, Sicherheitsmaßnahmen (wie eine Air Gap-Strategie zur Sicherung) zu implementieren und kontinuierlich durchzusetzen, einschließlich der Überwachung und Kontrolle aller Personen, die sich in der Nähe von USB-Anschlüssen oder Bandlaufwerken aufhalten.

Ein System mit Luftspalt hat also sowohl Vor- als auch Nachteile. Es hat das Potenzial, eine hervorragende Sicherheitsoption zu sein. Aufgrund des hohen Aufwands, der zur Verstärkung des Systems erforderlich ist, verwenden einige Unternehmen Air Gapping jedoch nur für einige ihrer kritischsten Daten.

Beispiele für Air Gap Cybersicherheitssysteme

Hier sind einige Beispiele für Air Gapping-Anwendungen:

  • Sowohl die staatlichen als auch die nationalen Lotteriespielserver müssen standardmäßig vollständig isoliert sein, um jegliche Möglichkeit des Lotteriebetrugs auszuschließen.
  • Börsen und andere Finanzcomputersysteme müssen aus einem ähnlichen Grund abgeschirmt werden: die Möglichkeit, dass betrügerische Informationen verbreitet werden.
  • Lebenswichtige Systeme müssen in vielen Formen luftdicht abgeschlossen werden – und es gibt viele Beispiele für solche Systeme, von computergestützter medizinischer Hardware über Flugkontrollsysteme bis hin zur Steuerung von Kernkraftwerken. Die katastrophalen Folgen, die sich ergeben, wenn auch nur eines dieser Systeme kompromittiert wird, verdeutlichen, warum alle diese Systeme mit einem Luftschleier versehen werden müssen.
  • Industrielle Kontrollsysteme in verschiedenen Bereichen müssen aus verschiedenen Gründen nur die bestmöglichen Sicherheitsmaßnahmen haben. Ein gutes Beispiel ist der Bereich der Öl- und Gasförderung mit SCADA-Systemen (Supervisory Control and Data Acquisition), die geschützt werden müssen.
  • Viele regierungsbezogene Netzwerke und Systeme müssen luftdicht sein, ebenso wie militärische Netzwerke, Kernkraftwerke usw.

Beachten Sie, dass einige Versionen dieser Systeme nicht mehr als wirklich luftdicht angesehen werden können, da einige von ihnen über zusätzliche Funktionen verfügen, die es ihnen ermöglichen, eine temporäre Verbindung zum Intranet oder zum öffentlichen Internet herzustellen – sei es für Sicherheitsupdates, zur Überwachung oder zur Datenübertragung.

Air Gap Sicherungen und Compliance

Die Empfehlung – oder sogar Forderung – zur Anwendung der 3-2-1-Regel (und Air Gapping als deren Erweiterung) ist in mehreren bekannten Compliance-Frameworks enthalten. Einige der bekanntesten Beispiele sind HIPAA, GDPR, PCI und NIST. In unserem Beispiel wäre es ratsam, die Gründe für eine solche Notwendigkeit anhand eines dieser Rahmenwerke – NIST – zu erläutern.

Das National Institute of Standards and Technology Cybersecurity Frameworks existiert, um allen Arten von Unternehmen ein klares und präzises Verständnis dafür zu vermitteln, wie ihre sensiblen Informationen geschützt und verwaltet werden können. Es handelt sich dabei um ein freiwilliges Rahmenwerk, das eher als Leitfaden für die Praktiken und Methoden dient, die Unternehmen zum Schutz ihrer Daten anwenden können, und das sich auf potenzielle Schwachstellen konzentriert usw.

Es ist erwähnenswert, dass Sicherungslösungen die NIST-Standards unterschiedlich interpretieren und bessere (oder schlechtere) Tools und Methoden anbieten, um NIST-konform zu sein. So können z.B. Air Gapping und Unveränderlichkeit im Kontext verschiedener Sicherungssoftware unterschiedlich interpretiert werden. Ein weiteres gutes Beispiel ist die Vielfalt der Datentypen, mit denen die Lösung nahtlos arbeiten kann.

Die Erfüllung verschiedener Compliance-Anforderungen im Zusammenhang mit Air-Backups im Speziellen und Backup-Sicherheit im Allgemeinen erfordert eine qualifizierte und umfassende Backup-Lösung mit mehreren Ansätzen für spezifische IT-Anforderungen, verschiedenen Backup-zentrierten Tools, Unterstützung für viele Speichertypen usw.

Tipps zur Wartung von Air-Gapped-Backups

Die Wartung ist ein wichtiger Bestandteil jedes Systems oder Frameworks. Dies gilt auch für Air Gapped Storage und Air Gapped Sicherungen.

Das häufigste Beispiel für Wartungsaufgaben bei Air-Gapped-Backups ist die regelmäßige Überprüfung der Integrität der Sicherungsdateien. Die Speicherung der gesicherten Daten an einem sicheren Ort, der physisch vom Rest der Unternehmensinfrastruktur getrennt ist, ist als zusätzliche Schutzmaßnahme gegen Diebstahl oder Naturkatastrophen immer willkommen. Die Versionskontrolle kann in diesem Zusammenhang ebenfalls hilfreich sein, auch wenn ihre Komplexität aufgrund des hochsicheren Charakters des Air-Gapped-Speichers höchstwahrscheinlich viel höher wäre.

Audits können auch für bestehende Sicherungssysteme von Vorteil sein, da sie sicherstellen, dass die Sicherungs- und Wiederherstellungsprozesse von Anfang bis Ende ordnungsgemäß funktionieren. Ein Chain-of-Custody-Prozess für Sicherungsmedien mit gründlicher Dokumentation kann eine große Hilfe dabei sein, herauszufinden, wer wann mit den gesicherten Daten interagiert hat. Alternativ dazu ist eine manipulationssichere Verpackung eine weitere Option, da sie auf Speichermedien angebracht werden kann, um anzuzeigen, dass eine Speichereinheit manipuliert wurde, wenn jemand versucht, ohne ausreichenden Grund oder Sicherheitsfreigabe auf einen luftdicht verschlossenen Speicher zuzugreifen.

Fazit

Air Gapping ist ein Konzept, das ein praktisch nie dagewesenes Maß an Sicherheit für die wichtigsten und sensibelsten Daten eines Unternehmens bietet. Air Gapping ist bis heute ein beliebtes Datensicherheitskonzept, das die Informationen von Hunderten und Tausenden von Unternehmen schützt. Infolge der häufigen Ransomware-Angriffe – die sogar auf Sicherungs- und Wiederherstellungssysteme selbst abzielen – ist Air Gapping in gewisser Weise wieder ins Rampenlicht gerückt.

Für die vielen Unternehmen, die Air Gapping als Teil ihrer Sicherheitsstrategie und der Anforderungen an die Geschäftskontinuität benötigen, bietet Bacula Enterprise eine besonders sichere, fortschrittliche und flexible Software, die schnell und einfach hochsichere Sicherungen und Wiederherstellungen ermöglicht und Air Gapping-Methoden selbst in die komplexesten IT-Umgebungen integriert. Insbesondere ist Bacula speicherunabhängig, so dass ein Benutzer es in Verbindung mit praktisch jeder Band- (oder anderen) Technologie seiner Wahl verwenden und genau die Art von Air-Gapping-Methode implementieren kann, die für seine Bedürfnisse geeignet ist. Dieses Maß an Flexibilität ist in Hochsicherheitsumgebungen von entscheidender Bedeutung und ist unter den Anbietern von Sicherungen selten. Das Gleiche gilt für die Unveränderlichkeitsoptionen von Bacula, die deutlich über die der anderen Anbieter hinausgehen. Bacula kann angepasst, mit Skripten versehen und so gestaltet werden, dass es praktisch alle Anforderungen an die Sicherung und Wiederherstellung erfüllen kann. Kontaktieren Sie Bacula für weitere Informationen.

Aus diesen Gründen wird Bacula von der größten Verteidigungsorganisation der Welt sowie von zahlreichen mittleren und großen Unternehmen eingesetzt, für die Sicherheit und Business Continuity von größter Bedeutung sind. Die Unternehmen kommen aus den Bereichen Verteidigung, Forschung, Finanzen und staatliche Infrastrukturen sowie aus vielen anderen Bereichen, die höchste Sicherheitsstandards bei der Sicherung benötigen. Die Softwarearchitektur und die spezifischen Sicherheitsfunktionen von Bacula machen es im Vergleich zu anderen Anbietern von Sicherungen und Wiederherstellungen außergewöhnlich robust gegen Ransomware und andere Malware. Bacula empfiehlt, den Datenschutz in jedem Unternehmen außerordentlich ernst zu nehmen. Bitte kontaktieren Sie Bacula, um mit einem erfahrenen Experten für hochsichere Backup- und Recovery-Software zu sprechen.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *