Home > Backup- und Wiederherstellungs-Blog > Was ist eine unveränderliche Sicherung? Unveränderliche Backups als Maßnahme zur Datensicherheit

Was ist eine unveränderliche Sicherung? Unveränderliche Backups als Maßnahme zur Datensicherheit

1 Star2 Stars3 Stars4 Stars5 Stars
(11 stimmen, durchschnitt: 4,83 aus 5)
Loading...
Aktualisiert 22nd März 2024, Rob Morrison

Was ist eine unveränderliche Sicherung?

Es gibt viele verschiedene Ansätze zur Datensicherheit. Einer davon beinhaltet wichtige Daten, die, einmal erstellt, in keiner Weise verändert werden können. Das Wort „Immutable“ kann wörtlich mit „unveränderbar“ oder „immun gegen Veränderungen“ übersetzt werden. Es steht für Daten, die nicht geändert oder gelöscht werden können, sobald sie unveränderlich gemacht wurden.

Diese Art von Daten wird allgemein als unveränderliche Sicherung bezeichnet. Die Definition einer unveränderlichen Sicherung ist eine Kopie wertvoller Informationen, die nach ihrer Erstellung nicht mehr verändert werden kann und als dedizierte Wiederherstellungsoption für Produktionsserver und andere Unternehmensressourcen dient, falls etwas Unerwartetes mit den vorhandenen Daten geschieht. Die Definition der unveränderlichen Sicherung deckt ihren größten Vorteil für die große Mehrheit der Benutzer ab – die fehlende Bearbeitbarkeit oder Überschreibbarkeit auf dem Aufzeichnungsmedium. Diese Eigenschaft ist in vielen Hochsicherheitsszenarien entscheidend.

Wie wichtig ist die Unveränderbarkeit von Sicherungen?

Die Idee der Unveränderlichkeit von Daten ist nicht neu oder bahnbrechend. Das Konzept gibt es schon seit vielen Jahren und in vielen verschiedenen Ausprägungen. Höhlenmalereien gelten weithin als einer der ersten, wenn nicht sogar der erste Fall von Datendauerhaftigkeit – die Menschen wollten bestimmte Informationen über einen längeren Zeitraum hinweg aufbewahren. In der modernen Welt gibt es für permanente Daten eine eigene Definition: unveränderliche Sicherungen.

Digitale Informationen sind heutzutage eine der wichtigsten Ressourcen, über die ein Unternehmen verfügen kann, und dasselbe gilt für nicht-kommerzielle Umgebungen, vom persönlichen digitalen Leben bis hin zu ganzen Regierungen – Informationen sind alles. Aus diesem Grund ist die Datensicherheit in den letzten Jahren so wichtig geworden, und ihre Bedeutung kann heute kaum noch überschätzt werden.

Die Bedeutung der Unveränderlichkeit als Schlüsselkomponente für sichere Sicherungen lässt sich anhand von zwei Anwendungsfällen aus der Industrie veranschaulichen: Schutz vor Ransomware und Compliance.

Das Problem der Ransomware

Es gibt viele verschiedene Möglichkeiten, wichtige Daten unbrauchbar zu machen, wobei Ransomware eine der „beliebtesten“ Möglichkeiten ist. Bei Ransomware handelt es sich um eine Variante von Malware, die dem Benutzer den Zugriff auf seine Daten verwehrt, es sei denn, er zahlt einen Geldbetrag für die Freischaltung oder den Entschlüsselungsschlüssel – daher das „Lösegeld“.

Da Ransomware auf die meisten Geräte abzielen kann, die Zugang zum Internet haben, und sich in kürzester Zeit im gesamten System ausbreiten kann, ist es leicht zu verstehen, warum Ransomware als Sicherheitsproblem derzeit auf der Prioritätenliste aller Beteiligten so weit oben steht. Das soll nicht heißen, dass andere Methoden des Datenmissbrauchs harmlos sind – aber Ransomware dient als hervorragendes Hauptbeispiel dafür, wie die Daten eines Unternehmens in einem extrem kurzen Zeitraum verschlüsselt oder beschädigt werden können.

Ein weiterer Teil des Problems besteht darin, dass sich die verschiedenen Methoden, mit denen Cyberkriminelle auf sensible Daten zugreifen, in einem erschreckenden Tempo weiterentwickeln. In der Tat gibt es bereits viele verschiedene Ransomware-Beispiele, die auch nach Sicherungen suchen und diese ins Visier nehmen, um verschlüsselte Daten wiederherzustellen – und damit die meisten herkömmlichen Methoden zur Datenwiederherstellung unbrauchbar oder zumindest weit weniger sicher machen.

Es gibt eine ziemlich klare Trennung zwischen Primärspeicher und Backups, wobei ersterer offen für Client-Systeme sein muss, um die Zusammenarbeit und allgemeine Arbeitsabläufe zu ermöglichen, während letztere so sicher, isoliert und unveränderlich wie möglich sein sollten, um die Wiederherstellung von Daten zu gewährleisten, falls ihre ursprünglichen Daten auf die eine oder andere Weise kompromittiert werden.

Es ist auch erwähnenswert, dass es eine ganze Kategorie von Ransomware gibt, die speziell auf Sicherungen abzielt. Es gibt sogar Ransomware, die schwer zu erkennen ist und nicht sofort nach dem Auftauchen in einem System aktiviert wird, was ihre Erkennung noch schwieriger macht. Ein Unternehmen, das die besten Ergebnisse aus seinen unveränderlichen Sicherungen erzielen möchte, muss auch diese implementieren:

  • Zusätzliche Sicherheitsverfahren, die in der Lage sind, Hintertüren und bösartige Akteure zu erkennen, die in der Lage sind, unveränderliche Sicherungskopien auf die eine oder andere Weise zu manipulieren (z.B. durch das Löschen von Clustern, die sie hosten)
  • Starke Strategien für die Verwaltung von Anmeldeinformationen/Zugang, wie MFA (Multi-Faktor-Authentifizierung), RBAC (rollenbasierte Zugangskontrolle) oder sogar die Anforderung, dass mindestens zwei Personen eine Bestätigung geben müssen, um bestimmte Aktionen auf administrativer Ebene durchführen zu können
  • Umfassende Cyber-Resiliency-Strategie für Endbenutzer, die über die Möglichkeiten von Sicherungs- und Wiederherstellungslösungen hinausgeht, um sicherzustellen, dass einige Angriffsmöglichkeiten entweder erkannt oder gänzlich verhindert werden können

Gleichzeitig gibt es eine völlig neue Variante des Ransomware-Ansatzes, die sich immer weiter ausbreitet, die so genannte Double Extortion Ransomware. Bei diesen Angriffen verschlüsselt der Angreifer die Daten des Unternehmens und droht gleichzeitig damit, sie zu veröffentlichen, wenn seine Forderungen nicht erfüllt werden. Daher sind eine ständige Datenverschlüsselung und viele andere Sicherheitsmaßnahmen ebenso notwendig wie eine unveränderliche Sicherung, denn selbst etwas so Strenges wie ein Air-Gapped Storage hat seine eigenen Schwachstellen, wenn es als einzige Datensicherheitsmaßnahme eingesetzt wird.

Unveränderliche Sicherungen und Compliance-Frameworks

Es ist schwer vorstellbar, dass es etwas Sichereres als eine unveränderliche Sicherungskopie gibt – denn Standard-Sicherheitsmaßnahmen wie Speicherprotokolle oder Dateiberechtigungen können immer noch auf die eine oder andere Weise umgangen werden. Daher sind unveränderliche Sicherungen heute eine Grundvoraussetzung für jedes kompetente Datensicherheitssystem. Zu den weiteren Vorteilen unveränderlicher Sicherungen gehören die einfachere Versionierung und die einfachere Einhaltung von Datenvorschriften – sie bieten genaue Kopien von Daten aus bestimmten Zeiträumen.

Insbesondere Compliance-Vorschriften sind dem Thema unveränderliche Sicherungen sehr nahe, da viele branchenweite Vorschriften vorschreiben, dass sensible oder streng vertrauliche Daten nicht verändert oder gelöscht werden dürfen. Einige Beispiele für solche Compliance-Frameworks sind NIST, FINRA, HIPAA und FedRAMP, um nur einige zu nennen. Durch die Einführung unveränderlicher Sicherungen in das System können Daten wie PII, PHI, Telefonnummern, Zahlungsdaten und gesundheitsbezogene Daten ausreichend vor einer Vielzahl unterschiedlicher Bedrohungen geschützt werden.

Vorteile und Nachteile von unveränderlichen Sicherungen

Wenn wir schon beim allgemeinen Thema unveränderliche Sicherungen sind, wäre es eine gute Idee, einige der bemerkenswertesten Vor- und Nachteile unveränderlicher Daten und unveränderlicher Sicherungen vorzustellen. Die Vorteile der Unveränderbarkeit von Sicherungen sind:

  • Hilft Unternehmen, Compliance-Anforderungen zu erfüllen, da viele datenbezogene Vorschriften strenge Formen der Datenaufbewahrung mit einem erkennbaren Prüfpfad verlangen, was unveränderliche Sicherungen aufgrund ihres Status bieten können.
  • Echte unveränderliche Sicherungen, die keinerlei Veränderungen unterliegen, sind weit weniger anfällig für Ransomware und andere potenzielle Ereignisse, die zur Löschung oder Beschädigung sensibler Daten führen können.

Einer ähnlichen Logik folgend, sind die Nachteile der Unveränderbarkeit von Sicherungen:

  • Die Unmöglichkeit, unveränderliche Sicherungen zu löschen, macht sie speichertechnisch etwas schwierig zu verwalten, insbesondere bei großen Systemen mit schnellem Datenumsatz.
  • Unveränderliche Sicherungen bieten einen großartigen Schutz gegen verschiedene digitale Bedrohungen, aber bestimmte Arten von physischen Schäden an Datenspeichern können diese Informationen dennoch beeinträchtigen.
  • Es gibt einige Fälle und Tools, die eine granulare Wiederherstellung aus einer unveränderlichen Sicherungskopie nicht zulassen.

Immutable vs. Mutable Daten

Das offensichtliche Gegenteil von unveränderlichen Daten sind veränderliche Daten – Daten, die geändert, gelöscht, verschlüsselt usw. werden können. Veränderliche Daten sind für Ransomware und andere Bedrohungen immer viel leichter anzugreifen, da sie von vornherein leichter zu manipulieren sind – aber auch aus Sicht des Kunden und der Zusammenarbeit sind sie einfacher.

Eine ganz ähnliche Logik gilt für Sicherungen als eine Form der Information. Unveränderliche Sicherungen sind im Vergleich viel sicherer und bieten einen weitaus besseren Schutz vor Ransomware und anderen Cyber-Bedrohungen. Veränderbare Sicherungen hingegen sind flexibel, speichereffizienter und können manchmal noch in unveränderbare umgewandelt werden, wenn dies erforderlich ist.

Air Gapping im Zusammenhang mit der Unveränderbarkeit von Daten

Air Gapping ist eine von mehreren Möglichkeiten, um die Unveränderbarkeit von Sicherungen zu erreichen – neben dem Versetzen der Sicherungsdatei in den Status „schreibgeschützt“ gibt es immer die Option, jede Verbindung zwischen der Sicherung und der Außenwelt physisch zu entfernen. Dies ist die grundlegendste Definition von Air Gapping. Daten, die von allen anderen Geräten getrennt sind, sind heutzutage eine der stärksten Sicherheitsmethoden, da die gesamte Welt aus Milliarden miteinander verbundener Geräte aller Formen und Größen besteht.

Air Gapping kann in engem Zusammenhang mit der Forderung einer IT-Abteilung nach unveränderlichen Daten stehen. Es gibt verschiedene Formen von Air Gapping, die jeweils auf spezifische Sicherheitsanforderungen zugeschnitten sind. Die beiden Haupttypen sind:

  • Physikalisches Air Gapping: Hierbei handelt es sich um die physische Isolierung von Sicherungssystemen vom Netzwerk. Sie sorgt für eine undurchdringliche Barriere und mindert das Risiko von Cyberangriffen aus der Ferne. Dies bringt jedoch logistische Herausforderungen mit sich, wie z.B. eine eingeschränkte Zugänglichkeit und eine erhöhte betriebliche Komplexität. In diesem Szenario wird häufig ein unveränderliches Band verwendet.
  • Logisches Air Gapping: Bei diesem Ansatz wird die Trennung zwischen Sicherungs- und Produktionssystemen durch logische Mittel, wie Firewalls oder Netzwerksegmentierung, erreicht. Dieser Ansatz ist zwar flexibler als das physische Air Gapping, birgt jedoch das Risiko von softwarebasierten Schwachstellen.

Anbieterbehauptungen vs. Realität

Zahlreiche Anbieter preisen die Air Gapping-Funktionen ihrer Sicherungs- und Wiederherstellungslösungen an. Unternehmen müssen diese Behauptungen jedoch genau prüfen und sicherstellen, dass die implementierten Maßnahmen zur Luftabschirmung mit den besten Praktiken der Branche übereinstimmen. Einige Anbieter können keine echte Luftabschirmung bieten und verlassen sich auf softwaredefinierte Ansätze, die Schwachstellen offenlegen können.

Um dieses Risiko zu minimieren, sollten Unternehmen gründliche Bewertungen durchführen und von den Anbietern Transparenz hinsichtlich der Mechanismen verlangen, die zur Erreichung der Luftabschirmung eingesetzt werden. Unabhängige Bewertungen durch Dritte können die Wirksamkeit der Air Gapping-Implementierung validieren und sicherstellen, dass sie den strengen Sicherheitsanforderungen unternehmenskritischer Umgebungen entspricht.

Air Gapping und die 3-2-1-Regel

Die 3-2-1-Regel, ein Grundprinzip der Datensicherung und -wiederherstellung, besagt, dass drei Kopien der Daten auf zwei verschiedenen Medien gespeichert werden müssen, wobei eine Kopie extern aufbewahrt wird. Air Gapping fügt sich nahtlos in diese Regel ein und sorgt für die notwendige externe Isolierung, die die Daten sowohl vor Cyber-Bedrohungen als auch vor physischen Katastrophen schützt.

Durch die Einbindung von Air Gapping in das 3-2-1-Regelwerk verbessern Unternehmen die Robustheit ihrer Sicherungsstrategie und schaffen einen ausfallsicheren Mechanismus, der die Datenverfügbarkeit selbst bei katastrophalen Ereignissen gewährleistet. Diese Synergie zwischen Air Gapping und der 3-2-1-Regel bildet den Eckpfeiler einer belastbaren Sicherungs- und Wiederherstellungsarchitektur. In einigen Ecken der IT-Welt stellt Bacula fest, dass die 3-2-1-Regel in Vergessenheit geraten ist oder dazu ermutigt wird, sie nicht zu befolgen – sogar von einigen Anbietern von Sicherungen, die nur begrenzte Möglichkeiten haben – und daher ein ureigenes Interesse daran, „einen anderen Weg zu finden“. Bacula empfiehlt, die Verwendung von Bändern in Betracht zu ziehen, insbesondere in Situationen mit hohem Datenaufkommen, in denen große Einsparungen möglich sind und eine echte Unveränderbarkeit erreicht werden kann. Bedenken Sie jedoch, dass einige Anbieter von Sicherungen nicht in der Lage sind, auf Band zu sichern.

Es gibt noch viele andere Faktoren. Ein eher klassischer Fall einer unveränderlichen Sicherung ist ein WORM-System (Write Once Read Many), das die Daten nach ihrer Erstellung gegen jede Änderung immun macht. Es gibt keine Ausnahmen von der Änderungsbeschränkung, die betreffenden Daten können nur in ein internes System kopiert werden (jeglicher externe Zugriff ist verboten) und es gibt eine sehr kurze Liste von APIs oder Diensten, die dies zulassen.

Genau dieser Ansatz hat bereits mindestens eine Schwachstelle – eine Liste von vertrauenswürdigen Diensten oder APIs, und es werden regelmäßig alle Arten von Sicherheitslücken und Hintertüren entdeckt. Eine unveränderliche Sicherung sollte daher durch andere Sicherheitslösungen ergänzt werden, um wirklich effektiv zu sein, denn sie kann kaum als einzige Sicherungsmaßnahme funktionieren, bleibt aber ein entscheidender Teil des gesamten Wiederherstellungsplans, da die fraglichen Daten nicht verändert werden können.

Sicherungssoftware, die wirklich unveränderliche Sicherungen bieten kann, sollte mit vielen verschiedenen Architekturtypen arbeiten können und in der Lage sein, Informationen in Clustern zu speichern, die abgesehen von der sehr kurzen Liste vertrauenswürdiger Dienste oder APIs für keine andere Person zugänglich sind. Mit diesen Architekturen ist in der Regel die Bandtechnologie gemeint, einschließlich Bandlaufwerken und Bandrobotern. Die Sicherungen selbst sollten in einem schreibgeschützten Zustand gespeichert werden – dieselbe Logik gilt auch für nachfolgende Sicherungen, die auf der „ursprünglichen“ Vollsicherung basieren (wenn es sich z.B. um eine differenzielle oder inkrementelle Sicherung handelt).

Beste Praktiken für die Unveränderbarkeit von Sicherungen

Es gibt mehrere Faktoren, die bei unveränderlichen Sicherungen berücksichtigt werden müssen. Zunächst einmal ist Ransomware zwar eine recht weit verbreitete Methode der Cyberkriminalität, aber es gibt noch viele andere Methoden, die andere Maßnahmen erfordern, damit das betreffende System ordnungsgemäß funktionieren kann. Daher ist es immer besser, Ransomware von vornherein daran zu hindern, auf Sicherungen zuzugreifen, anstatt sie in dem Wissen einzulassen, dass es für den Angreifer keine Möglichkeit geben sollte, die Daten auf die eine oder andere Weise zu stehlen oder zu verändern.

Viele allgemeine Best Practices im Zusammenhang mit der Sicherung sind auch für unveränderliche Sicherungen relevant oder beziehen diese mit ein, darunter:

  • Schwerpunkt auf der Verschlüsselung von Daten und der ordnungsgemäßen Aufbewahrung von Verschlüsselungsschlüsseln
  • Die Notwendigkeit einer ordnungsgemäßen Speicherung von Sicherungen außerhalb des Firmengeländes mit einer speziellen Infrastruktur, wobei auch sichergestellt werden muss, dass die betreffenden Sicherungen häufig aktualisiert werden
  • Sicherstellen, dass sowohl die Hardware als auch die Software, die Sie verwenden, zuverlässig und miteinander kompatibel sind, wobei Lösungen, die für Ihr Unternehmen am nützlichsten sind, Priorität haben
  • Die Überwachung von Sicherungen kann ebenfalls als wesentliches Element des Datensicherungssystems eines Unternehmens betrachtet werden, damit Sie immer über den aktuellen Stand Ihrer Sicherungen informiert sind
  • Das Wissen der Mitarbeiter ist hier wichtig. Jede einzelne Person, die in gewissem Maße mit der Sicherungssoftware interagiert, sollte über ein umfassendes Verständnis der betreffenden Software verfügen, um mögliche Fehler durch den „menschlichen Faktor“ zu verhindern oder abzumildern
  • Von der Verwendung einer Sicherungslösung ohne Sicherungs- und Wiederherstellungsplan ist dringend abzuraten, da ein ordnungsgemäßer Sicherungsplan als potenziell kritischer Leitfaden für die Verfahren dient, die unter bestimmten Umständen befolgt werden müssen, und gleichzeitig die Sicherungshäufigkeit, den Sicherungstyp und viele andere nützliche Informationen vorgibt
  • Alle Sicherungs- und Wiederherstellungssysteme müssen regelmäßig getestet werden, um sicherzustellen, dass sie im Notfall nicht ausfallen

Dies sind nur einige der bewährten Verfahren und Faktoren, die bei der Auswahl der besten unveränderlichen Sicherungslösung eine Rolle spielen können. Weitere Faktoren können die Preisinformationen (einschließlich des tatsächlichen Preises und des Lizenzmodells), die allgemeine Effektivität der Lösung im Umgang mit verschiedenen Cybersicherheitsproblemen, ihre RTOs und RPOs und viele andere Faktoren sein. Vieles davon ist sehr persönlich und die Prioritätenliste praktisch jedes Unternehmens wird wahrscheinlich einzigartig sein.

Unterschiedliche Methoden zur Erstellung unveränderbarer Sicherungen

Unveränderliche Sicherungen können mit dem so genannten WORM System, oder Write-once-read-many, erstellt werden. Dabei handelt es sich um eine Sicherungstaktik, bei der eine Kopie der Daten erstellt wird, die nicht verändert oder gelöscht werden kann, und die auf eine Form von physischem Sicherungsspeicher geschrieben wird, sei es ein Magnetband, eine Festplatte, eine CD/DVD usw. WORM-Strategien können für ein Unternehmen eine hervorragende Ausfallsicherung darstellen, wenn alle anderen Schutzmaßnahmen versagen.

Im Zusammenhang mit unveränderlichen Sicherungen sind auch einige andere Funktionen und Taktiken im Bereich der Sicherung erwähnenswert. Die Versionierung von Sicherungen ist zum Beispiel eine hervorragende Möglichkeit, mehrere Kopien desselben Systems zu speichern. Das bedeutet, dass jede Datenkopie bis zu einer bestimmten Anzahl von Kopien aufbewahrt wird. Dadurch ist es möglich, die Daten bei Bedarf zu einem bestimmten Zeitpunkt wiederherzustellen, und es wird auch ein spürbarer Prüfpfad geschaffen.

Ferngesteuerter Cloud-Speicher für unveränderliche Sicherungen ist ebenfalls eine praktikable Option, mit einer Vielzahl von Cloud-Speicherangeboten zur Auswahl und einer ziemlich beeindruckenden Skalierbarkeit, die in beide Richtungen geht. Es ist nicht ungewöhnlich, dass solche Cloud-Speicheranbieter robuste Sicherheitsfunktionen und ein Pay-as-you-go-Lizenzierungsmodell anbieten.

Continuous Data Protection (CDP) ist eine recht bekannte Datensicherheitsmaßnahme, die extrem häufige Sicherungen bietet, wobei bei jeder Sicherung nur die Daten kopiert werden, die seit der vorherigen Sicherung geändert wurden. Die häufigsten Intervalle zwischen aufeinanderfolgenden CDP-Sicherungen sind in der Regel Minuten oder sogar Sekunden lang.

Amazon S3 Object Lock im Zusammenhang mit der Unveränderbarkeit von Sicherungen

Der Amazon Simple Storage Service kann als eines von vielen Beispielen dafür betrachtet werden, wie das oben erwähnte WORM-System funktioniert. Amazon S3 selbst ist ein Cloud-Speicherdienst, der viele Anwendungsfälle und Vorteile für sich verbuchen kann. Einer dieser Vorteile ist die Fähigkeit namens S3 Object Lock.

Mit dieser Fähigkeit können Amazon S3-Objekte unter Verwendung des WORM-Modells in einen unveränderlichen Zustand versetzt werden, der jede Art von Löschung oder Bearbeitung effektiv verhindert. Object Lock kann für einen bestimmten Zeitraum (Aufbewahrungszeitraum) oder für einen unbestimmten Zeitraum (Legal Hold) aktiviert werden. Beide Optionen sind praktikabel und tragen zu unterschiedlichen Zielen bei, wenn es um die Unveränderbarkeit von Sicherungen geht.

Es gibt auch viele Anpassungsmöglichkeiten, die S3 speziell für diese Funktion bietet – es ist möglich, für jedes einzelne Objekt eine eigene Aufbewahrungsfrist festzulegen, und es ist auch möglich, eine Standardfrist für einen gesamten S3-Bucket festzulegen.

Abgesehen davon ist S3 Object Lock bei weitem nicht die einzige Option für einen Datenspeicher, der das WORM-Modell unterstützt. Dieses Beispiel war jedoch notwendig, um die allgemeine Popularität der Technologie zu zeigen, die es realistisch macht, dass viele verschiedene Lösungen für die Sicherung sie ebenfalls unterstützen.

Das Konzept der echten Unveränderlichkeit

Das WORM-Modell ist einer der wenigen Ansätze zur Unveränderlichkeit, die dem, was man als „echte“ Unveränderlichkeit bezeichnen könnte, relativ nahe kommen – ein völliges Fehlen jeglicher Änderungsmöglichkeiten in Bezug auf eine bestimmte Datengruppe (in diesem Fall eine Sicherung). Es handelt sich um einen relativ komplexen Begriff, und die meisten Mitbewerber auf dem Markt sind nicht einmal annähernd in der Lage, echte Unveränderlichkeit zu bieten. Allerdings kann Unveränderlichkeit auf Logikebene manchmal ein lobenswertes Maß an Sicherheit bieten und gleichzeitig vielseitiger sein als echte Unveränderlichkeit.

Echte Unveränderbarkeit kann in der Praxis Schwierigkeiten bereiten, und es ist nicht immer besser, eine vollständig unveränderbare Sicherung zu haben, da dies per Definition zu Nutzungseinschränkungen führt. In diesem Zusammenhang kann die Verwendung von Sicherungslösungen mit logischer Unveränderbarkeit zu einer praktikableren Option werden, da sie in erster Linie einen Kompromiss zwischen Sicherheit und Vielseitigkeit bieten. Der Standpunkt von Bacula zu diesem Thema ist jedoch, dass extrem kritische oder sensible Daten besser auf unveränderlichen (und luftdicht verschlossenen) Bändern gespeichert werden sollten, wenn dies überhaupt möglich ist. Es ist auch erwähnenswert, dass die „logische Unveränderlichkeit“ von einigen Anbietern manchmal fälschlicherweise als sicherer dargestellt wird, als sie tatsächlich ist. Bitte beachten Sie, dass ein Kompromiss bei der echten Unveränderlichkeit ein erhöhtes Risiko bedeutet.

Verwendung unveränderlicher Sicherungen in einer bestehenden Umgebung

Die meisten IT-Abteilungen sind sich darüber im Klaren, dass unveränderliche Sicherungen für praktisch jede moderne Geschäftsumgebung unverzichtbar sind. Allerdings kann es schwierig sein, diese Fähigkeit zu einer bestehenden Umgebung hinzuzufügen, wenn man sie mit der Erstellung eines Systems vergleicht, in dem unveränderliche Sicherungen von Grund auf eingebaut sind.

Es gibt drei Haupttypen von unveränderlichen Sicherungen, die man auf die eine oder andere Weise implementieren kann:

  • Wolkenbasierte Sicherungen
  • Physikalische Sicherungen vor Ort oder außerhalb des Unternehmens
  • Hybride Sicherungen

Jede der drei unveränderlichen Sicherungsarten hat ihre eigenen Vorteile in bestimmten Umgebungen – physische Sicherungen lassen sich schneller einrichten, Cloud-Sicherungen sind billiger und hybride Sicherungen würden sich am besten in komplexen, vielschichtigen Umgebungen bewähren.

Natürlich sind dies nicht die endgültigen Beispiele. Jede der drei unveränderlichen Sicherungsarten hat viele eigene Vor- und Nachteile, die der potenzielle Benutzer bei der Auswahl im Auge behalten muss.

Unveränderliche Lösungen zur Sicherung

Der Markt für Sicherungslösungen ist groß und vielfältig. Deshalb ist es nicht besonders schwierig, eine Vielzahl von Lösungen zu finden, die unveränderliche Sicherungen als eine der vielen Optionen anbieten. In der Tat arbeitet die überwältigende Mehrheit der beliebtesten Sicherungslösungen als unveränderbare Sicherungslösungen, mit Beispielen wie:

Unitrends

unitrends landing page

Unitrends ist eine firmeneigene Cloud-Umgebung, die sich mit vielen verschiedenen Sicherungs-Appliances integrieren lässt, um eine Disaster Recovery as a Service-Lösung mit langfristiger Datenaufbewahrung zu schaffen, mit der sich viele verschiedene Probleme der modernen Welt der Datenverwaltung lösen lassen. Das Ziel von Unitrends ist es, die Verwaltung zu vereinfachen und mit Funktionen wie Automatisierung und vielen anderen – Ransomware-Schutz, Recovery Assurance, prädiktive Analysen, 24/7-Kundensupport usw. – sowohl für Software als auch für Hardware Ausfallsicherheit zu erreichen.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 34 Kundenrezensionen
  • TrustRadius – 7.9/10 Sterne basierend auf 613 Kundenrezensionen
  • G2 – 4.3/5 Sterne basierend auf 355 Kundenrezensionen

Vorteile:

  • Der gesamte Prozess der Sicherung kann kontrolliert und angepasst werden
  • Über ein zentrales Dashboard wird ein komfortabler Zugriff auf alle sicherungsrelevanten Daten ermöglicht.
  • Die Einleitung von Sicherungsprozessen ist einfach, sobald die Lösung selbst richtig eingerichtet ist

Mängel:

  • Ein auffälliges Problem von Fehlalarmen, die meist zufällig und nicht an eine bestimmte Funktion gebunden sind
  • Es ist schwierig, eine granulare Wiederherstellung innerhalb der Weboberfläche einzuleiten
  • Die Lösung selbst verfügt über wenig bis gar keine Anleitungen oder Handbücher, so dass jeder Benutzer Community-Foren besuchen muss, um Informationen über die Funktionsweise von Unitrends zu erhalten

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Unitrends sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um ein Angebot, eine kostenlose Testversion oder eine geführte Demo zu erhalten.
  • Die inoffizielle Information besagt, dass Unitrends eine kostenpflichtige Version anbietet, die bei $349 USD beginnt

Meine persönliche Meinung zu Unitrends:

Das Hauptaugenmerk von Unitrends liegt auf seiner umfassenden Sicherungs- und Wiederherstellungsplattform, die sich über virtuelle Umgebungen, physische Speicher, Anwendungen, Cloud-Speicher und sogar Endpunkte erstreckt. Die Fähigkeit, eine Vielzahl von Datenquellen gleichzeitig zentral zu verwalten, verbessert das Gesamterlebnis bei der Nutzung einer solchen Lösung erheblich. Die meisten Prozesse von Unitrends sind in hohem Maße anpassbar, und der Start von Sicherungs- oder Wiederherstellungsaufgaben unterscheidet sich in den meisten Fällen nicht sonderlich. Unitrends hat seine eigenen Nachteile, wie z.B. ein verwirrendes Preismodell und einen mühsamen granularen Wiederherstellungsprozess, aber keines dieser Probleme schmälert die allgemeine Effektivität der Software.

Veeam Backup & Replication

veeam landing page

Veeam Backup & Replication ist das Flaggschiffprodukt von Veeam, das Verfügbarkeit für eine Vielzahl unterschiedlicher Workload-Typen bieten kann. Es ist eine zuverlässige und flexible Lösung für Sicherungs-, Wiederherstellungs- und Archivierungsvorgänge, die über eine einfach zu bedienende Verwaltungskonsole gesteuert werden. Veeam Backup & Replication bietet eine Vielzahl von Funktionen, darunter sofortige Wiederherstellung, kontinuierliche Datensicherung, granulare Dateiwiederherstellung, Image-basierte Backups, Portabilität, Unterstützung für Unternehmensanwendungen und mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 69 Kundenrezensionen
  • TrustRadius – 8.8/10 Sterne basierend auf 1,237 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 387 Kundenrezensionen

Vorteile:

  • Nennenswerter Kundensupport mit schnellen und effektiven Antworten
  • Einfaches und bequemes erstmaliges Einrichten der Lösung
  • Ein wesentlicher Teil der Funktionen und Lösungen von Veeam kann von Einzelpersonen oder Kleinstunternehmen kostenlos genutzt werden

Mängel:

  • Es gibt insgesamt eine ziemlich steile Lernkurve, und die Fülle an Funktionen macht es schwierig, die Nutzung aller Veeam-Funktionen innerhalb eines kurzen Zeitraums zu erlernen
  • Die Benutzeroberfläche der Lösung ist nicht besonders benutzerfreundlich und kann für Neueinsteiger ziemlich verwirrend sein
  • Als eines der größeren Software-Angebote auf diesem Markt hat Veeam einen großen Anteil an Großkunden, die sich nicht sonderlich darum scheren, wie teuer diese Lösung sein kann – das allgemeine Preisniveau von Veeam macht es jedoch für kleine oder mittlere Unternehmen (SMBs) praktisch unerreichbar
  • Veeam hat Einschränkungen bei der direkten Kopie auf Band

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Veeam sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für ein Angebot oder eine kostenlose Testversion zu kontaktieren
  • Eine Preiskalkulationsseite, auf der Benutzer die Anzahl der verschiedenen Umgebungen, die sie mit der Veeam-Lösung abdecken möchten, sowie die geplante Abonnementdauer angeben können. All diese Angaben können an Veeam gesendet werden, um ein individuelles Angebot zu erhalten.

Meine persönliche Meinung zu Veeam:

Veeam ist wahrscheinlich die am weitesten verbreitete Lösung zur Sicherung auf dieser Liste, wenn nicht sogar die beliebteste insgesamt. Der Schwerpunkt liegt zwar auf den Sicherungsfunktionen für virtuelle Maschinen (VMs), aber Veeam ist auch in der Lage, mit verschiedenen anderen Umgebungen, einschließlich physischen Systemen, Cloud-Diensten und Anwendungen, angemessen zu arbeiten. Es handelt sich um eine skalierbare und funktionsreiche Lösung, die Formen der unveränderlichen Sicherung bietet – und damit eine breite Palette von Kunden ansprechen kann, von kleinen Startups bis hin zu großen Unternehmen. Allerdings können wichtige Anforderungen für viele echte Ansätze zur unveränderlichen Sicherung, wie z.B. die Sicherung auf Band, ein großes Problem mit Veeam darstellen.Es kann etwas schwierig sein, alle Funktionen von Veeam vollständig zu verstehen, es kann Bedenken hinsichtlich des Sicherheitsniveaus geben und die Preise sind tendenziell höher als der Branchendurchschnitt.

Veritas NetBackup

veritas landing page

Veritas NetBackup ist eine Datensicherungslösung für große Unternehmen und Konzerne, die auf einem Backup-as-a-Service-Modell basiert. Sie kann mit einer Vielzahl unterschiedlicher Zielorte arbeiten, darunter Cloud-Systeme, physische Implementierungen und virtuelle Umgebungen, und bietet darüber hinaus Funktionen wie die automatisierte Wiederherstellung im Notfall. Einige der detaillierteren Funktionen von Veritas sind die sofortige Wiederherstellung von VMs, Datendeduplizierung, rollenbasierte Zugriffskontrolle, Plugin-Unterstützung, die Fähigkeit, mit verschiedenen Datenbankstandards zu arbeiten, usw.

Kundenbewertungen:

  • TrustRadius7. 7/10 Sterne basierend auf 86 Kundenbewertungen
  • G24. 0/5 Sterne basierend auf 108 Kundenbewertungen

Vorteile:

  • Die Zentralisierung ist ein großer Vorteil für vielschichtige Unternehmen mit verschiedenen Speichertypen. Veritas kann eine einzige Dashboard-ähnliche Seite anbieten, die alle notwendigen Informationen auf einmal präsentiert
  • Es gibt Unterstützung für eine Vielzahl verschiedener Plattformen und Speichertypen, was es für große Unternehmen wesentlich einfacher macht, die Lösung optimal zu nutzen
  • Heterogene Betriebssysteme werden von Veritas ebenfalls unterstützt, ebenso wie unterschiedliche Hardwaretypen

Mängel:

  • Die allgemeine Benutzererfahrung mit Veritas wird oft als nicht so toll bezeichnet, wobei die veraltete Benutzeroberfläche der größte Nachteil ist
  • Auch wenn jeder Veritas-Benutzer die Wahl zwischen einer grafischen Benutzeroberfläche und einer Befehlszeile hat, gibt es doch einige spezielle Aufgaben und Befehle, die mit ersterer einfach nicht ausgeführt werden können, so dass Benutzer gezwungen sind, auf die Befehlszeile zurückzugreifen, selbst wenn sie damit nicht vertraut sind
  • Die Durchführung eines Hardware-Upgrades oder einer Server-Migration kann mit Veritas eine extrem schwierige Aufgabe sein, selbst wenn alle Voraussetzungen vorher erfüllt sind
  • Einige Einschränkungen bei der Unterstützung von Bandherstellern

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Veritas sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren.

Meine persönliche Meinung zu Veritas:

Veritas ist ein seit Jahrzehnten etabliertes Unternehmen, das Lösungen zur Datensicherung für verschiedene Zwecke anbietet. Unter seinen Angeboten sticht NetBackup als vielseitige Lösung hervor, die in der Lage ist, Sicherungen durchzuführen und Datensicherungsmaßnahmen für Kunden zu implementieren. Die Benutzeroberfläche von Veritas NetBackup kann recht komplex sein, und auch die Datenmigration stellt in den meisten Fällen eine große Herausforderung dar.

Commvault Complete Data Protection

commvault landing page

Commvault Complete Data Protection bietet eine Kombination aus Geschäftskontinuität und Datenverfügbarkeit sowohl für Cloud- als auch für On-Premise-Umgebungen, indem es allen seinen Benutzern eine Fülle verschiedener Funktionen zur Verfügung stellt. Commvault bietet robusten Ransomware-Schutz mit Verschlüsselung und End-to-End-Datensicherheit, zentralen Zugriff auf eine Vielzahl von Backup-bezogenen Vorgängen, von der Sicherung bis zur Replikation und Disaster Recovery, sowie die Möglichkeit der Wiederverwendung von Daten, um Tests und andere DevOps-Aufgaben zu erleichtern. Zu den weiteren Fähigkeiten von Commvault gehören eine hervorragende Skalierbarkeit, eine verifizierbare Replikationswiederherstellungsfunktion und vieles mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 9 Kundenrezensionen
  • TrustRadius – 7.8/10 Sterne basierend auf 207 Kundenrezensionen
  • G2 – 4.2/5 Sterne basierend auf 78 Kundenrezensionen

Vorteile:

  • Eine breite Palette von Funktionen
  • Es gibt einen guten Umfang an verschiedenen Integrationen mit anderen Anwendungen, so dass Commvault problemlos mit anderer Software zusammenarbeiten kann
  • Commvault lässt sich auch gut mit bestehenden komplexen IT-Infrastrukturen verbinden

Mängel:

  • Auch wenn Commvault versucht, die Anbindung der Lösung an bestehende IT-Infrastrukturen zu vereinfachen, kann die Ersteinrichtung langwierig und umständlich sein
  • Wie viele andere Lösungen auf dem gleichen Markt ist Commvault eine unglaublich komplexe Lösung mit einer steilen Lernkurve, die viel Zeit in Anspruch nimmt, um die richtige Nutzung zu erlernen
  • Auch wenn Commvault über eine Vielzahl von Funktionen verfügt, sind seine Protokollierungsfunktionen extrem einfach und können bei Bedarf zu kurz kommen

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Commvault sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um einen Demo-Showcase oder eine kostenlose 30-Tage-Testversion zu erhalten.
  • Die inoffiziellen Informationen deuten darauf hin, dass die Preise für die Hardware-Appliances von Commvault zwischen 3.400 und 8.781 US-Dollar pro Monat liegen.

Meine persönliche Meinung zu Commvault:

Commvault ist eine typische High-End-Sicherungslösung, die durch den Einsatz fortschrittlicher Technologien ein erstklassiges Benutzererlebnis bietet. Sie deckt ein breites Spektrum an Bereichen ab, darunter Container, Cloud-Speicher, virtuelle Maschinen (VMs), Datenbanken und Endpunkte. Es bietet schnelle und präzise Sicherungs- und Wiederherstellungsfunktionen, lässt sich nahtlos mit verschiedenen Cloud-Speicheranbietern integrieren und ist für Sicherungsaufgaben relativ einfach zu konfigurieren. Allerdings hat es einen hohen Preis, es fehlen umfassende Protokollierungs- und Berichtsdaten für die meisten seiner Funktionen und die Ersteinrichtung ist bekanntermaßen langwierig und kompliziert.

Bacula Enterprise

bacula enterprise landing page

Bacula Enterprise ist eine umfassende Sicherungs- und Wiederherstellungslösung für große Unternehmen und Konzerne, die zudem einer der wenigen Anbieter in diesem Bereich des Marktes ist, der seinen Preis nicht nach der übertragenen Datenmenge berechnet. Bacula kann physische, virtuelle und Cloud-Umgebungen mit dem gleichen hohen Maß an Vielseitigkeit und Zuverlässigkeit abdecken und ist dabei auch noch unglaublich sicher. Bacula Enterprise verfügt außerdem über ein flexibles System von Modulen, mit denen die Lösung noch spezieller und nützlicher als je zuvor werden kann. Es bietet eine wirklich beeindruckende Anzahl verschiedener Funktionen, darunter auch einige der ungewöhnlicheren, wie Bare Metal Recovery, Unterstützung der Multi-Faktor-Authentifizierung, Changed Block Tracking und viele andere.

Kundenbewertungen:

  • TrustRadius – 9.6/10 Sterne basierend auf 53 Kundenrezensionen
  • G2 – 4.7/5 Sterne basierend auf 55 Kundenrezensionen

Vorteile:

  • Eine Vielzahl von Funktionen im Zusammenhang mit unveränderlichen Speicheroptionen, einschließlich großer architektonischer Flexibilität zur Unterstützung unveränderlicher Ansätze und Interoperabilität mit wahrscheinlich mehr Bandtechnologien als jeder andere Anbieter.
  • Massive Skalierbarkeit und Anpassungsmöglichkeiten
  • Umfassende Unterstützung für viele verschiedene Speichertypen, von normalen Servern bis hin zu Anwendungen, Datenbanken, VMs und so weiter
  • Besonders hohes Sicherheitsniveau in Kombination mit allgemeiner Flexibilität und Skalierbarkeit
  • Die Gesamtheit der Funktionen der Lösung schafft einen hervorragenden Rahmen für Sicherungs- und Disaster Recovery-Aufgaben
  • Das abgestufte Lizenzierungsmodell auf Abonnementbasis und das Modulsystem ermöglichen es den Anwendern, nicht mehr für Funktionen zu zahlen, die sie in erster Linie nicht nutzen

Mängel:

  • Plugins, die nicht im Basispaket enthalten sind, können einen separaten Preis haben, der zusätzlich zur bestehenden Softwarelizenzgebühr anfällt. Dies kommt den Benutzern jedoch oft entgegen, da sie so nicht für Funktionen zahlen müssen, die sie nicht nutzen.
  • Bacula bietet eine Fülle von Funktionen, die anfangs ziemlich überwältigend sein können – was bedeutet, dass die Software einige Zeit braucht, um sich einzugewöhnen.
  • Das erstmalige Einrichten von Bacula Enterprise als Lösung kann in manchen Fällen Zeit in Anspruch nehmen
  • Mindestens Grundkenntnisse in Linux sind erforderlich

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Bacula Enterprise sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für ein Angebot zu kontaktieren.
  • Es gibt viele verschiedene Abonnementpläne, die Bacula Enterprise anbieten kann, auch wenn für keinen davon ein Preis verfügbar ist:
    • BSBE – Bacula Small Business Edition, sie kann nicht mehr als 20 Agenten und 2 Verträge abdecken und bietet Funktionen wie Web-Support und BWeb Management Suite
    • Standard – kann bis zu 50 Agenten und 2 Verträge abdecken, unterstützt zusätzlich Antwortfristen (von 1 bis 4 Werktagen)
    • Bronze – kann bis zu 200 Agenten und 2 Verträge abdecken, bietet telefonischen Support und kürzere Fristen für den Kundensupport (von 6 Stunden bis 4 Tage)
    • Silver – kann bis zu 500 Agenten und 3 Verträge abdecken, führt ein Deduplizierungs-Plugin und eine kürzere Antwortfrist beim Kundensupport ein (von 4 Stunden auf 2 Tage)
    • Gold – kann bis zu 2000 Agenten und 5 Verträge abdecken, verkürzt die Antwortzeiten des Kundensupports drastisch (von 1 Stunde auf 2 Tage)
    • Platinum – kann bis zu 5000 Agenten und 5 Verträge abdecken, hat PostgreSQL Katalogunterstützung und einen Schulungsplatz pro Jahr für Administrator-Kurse
  • Inoffizielle Quellen behaupten, dass die Preise von Bacula Enterprise bei $500 pro Monat beginnen

Meine persönliche Meinung zu Bacula Enterprise:

In diesem Fall mag es eine gewisse Voreingenommenheit geben, aber ich glaube, dass Bacula Enterprise eine der besten Entscheidungen auf dem Markt für Sicherung und Wiederherstellung ist, insbesondere für große Unternehmen und Konzerne. Es ist der absolute Spitzenreiter auf TrustRadius. Bacula ist eine vielseitige Sicherungslösung, die mit einer Vielzahl von Funktionen und Möglichkeiten ausgestattet ist, um auch in besonders komplexe IT-Umgebungen zu passen, einschließlich High Performance Computing (HPC) und Supercomputing-Shops. Was zum Beispiel die Unveränderbarkeit betrifft, so hebt Bacula das Konzept in Bezug auf Funktionen, Leistung, Auswahl und Support auf die nächste Stufe. Im Gegensatz dazu haben die meisten anderen Anbieter von Sicherungs- und Wiederherstellungssoftware auf dem Markt einen eingeschränkten oder begrenzten Ansatz für unveränderbare Speicher. Bacula bietet zum Beispiel ein HPE StoreOnce Catalyst Plugin, das erweiterte Optionen für die Unveränderbarkeit enthält. Darüber hinaus kann der ursprüngliche Funktionsumfang von Bacula durch ein System von Modulen erweitert werden, um die Funktionalität auf verschiedene Weise zu verbessern. Bacula verfügt über eine modulare Architektur, unterstützt zahlreiche Betriebssysteme und bietet eine beeindruckende Flexibilität bei der Anpassung an verschiedene Speichertypen und Datenformate. Der Einstieg in Bacula erfordert zwar etwas Zeit und ein grundlegendes Verständnis von Linux, aber die Fülle der Funktionen, die Bacula-Anwendern zur Verfügung stehen, rechtfertigt den Lernaufwand mehr als nur. Bacula genießt das Vertrauen von Organisationen, die ein Höchstmaß an Leistung und Sicherheit verlangen, wie z.B. die NASA, die NOAA und viele andere staatliche und militärische Anwender.

Druva Data Resiliency Cloud

druva landing page

Druva Data Resiliency Cloud ist eine Kombination aus zwei früheren Druva-Projekten – Phoenix und inSync. Es handelt sich um eine Datensicherheitslösung, die Information Governance, Datenmanagement und Datenschutz in einem einzigen Paket bietet. Die Data Resiliency Cloud Platform wird als Service bereitgestellt und bietet eine Vereinfachung der Sicherung, eine bessere Einhaltung von Vorschriften, eine schnellere Archivierung und ein effizienteres Gerätemanagement, um die Daten der Endbenutzer zu schützen und gleichzeitig die Datentransparenz zu verbessern und die Einhaltung von Vorschriften zu gewährleisten. Die Lösung behauptet, einen vollständigen Schutz ohne Produktivitätseinbußen bieten zu können, indem sie eine zentralisierte Verwaltung, Datenwiederherstellung zur Selbsthilfe und andere Funktionen nutzt.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 17 Kundenrezensionen
  • TrustRadius – 9.3/10 Sterne basierend auf 419 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 416 Kundenrezensionen

Vorteile:

  • Ein großes Lob geht an das Kundensupport-Team, das schnell und effizient antwortet
  • Die Benutzeroberfläche von Druva scheint insgesamt recht einfach zu bedienen zu sein, was in der mit komplexen Lösungen gefüllten Branche der Unternehmenssicherung eher ungewöhnlich ist
  • Datensicherheit ist das wichtigste Thema für Druva, deshalb gibt es viele Funktionen, die sich speziell auf den Datenschutz konzentrieren, wie Verschlüsselung oder Datenunveränderlichkeit

Mängel:

  • Druvas Preisgestaltung ist ziemlich ausgeklügelt und bietet verschiedene Preispläne je nach Art des Geräts oder der Anwendung, die abgedeckt wird.
  • Hybrid-Workloads:
    • „Hybrid Business“$210 pro Monat pro Terabyte Daten nach Deduplizierung, bietet eine einfache geschäftliche Sicherung mit vielen Funktionen wie globale Deduplizierung, Wiederherstellung auf VM-Dateiebene, Unterstützung von NAS-Speicher usw.
    • „Hybrid Enterprise“$240 pro Monat pro Terabyte Daten nach der Deduplizierung, eine Erweiterung des vorherigen Angebots mit LTR-Funktionen (Long Term Retention), Speichereinblicken/-empfehlungen, Cloud-Cache usw.
    • „Hybrid elite“$300 pro Monat pro Terabyte Daten nach der Deduplizierung, erweitert das bisherige Paket um Cloud Disaster Recovery und schafft so die ultimative Lösung für Datenmanagement und Disaster Recovery
    • Es gibt auch Funktionen, die Druva separat verkauft, wie z.B. beschleunigte Ransomware-Wiederherstellung, Cloud-Disaster-Recovery (verfügbar für Hybrid-Elite-Nutzer), Sicherheitslage & Beobachtbarkeit und Einsatz für die Cloud der US-Regierung
  • SaaS-Anwendungen:
    • „Business“$2,5 pro Monat und Benutzer, das einfachste Paket zur Abdeckung von SaaS-Anwendungen (Microsoft 365 und Google Workspace, der Preis wird pro einzelne Anwendung berechnet), kann 5 Speicherregionen, 10 GB Speicherplatz pro Benutzer sowie einen grundlegenden Datenschutz bieten
    • „Enterprise“$4 pro Monat und Benutzer für die Abdeckung von Microsoft 365 oder Google Workspace mit Funktionen wie Gruppen, öffentlichen Ordnern sowie Salesforce.com für $3,5 pro Monat und Benutzer (einschließlich Wiederherstellung von Metadaten, automatische Sicherungen, Vergleichstools usw.)
    • „Elite“$7 pro Monat und Nutzer für Microsoft 365/Google Workspace, $5,25 für Salesforce, inklusive GDPR-Compliance-Check, eDiscovery-Fähigkeit, föderierte Suche, GCC High-Unterstützung und viele andere Funktionen
    • Einige dieser Funktionen können auch separat erworben werden, z.B. Sandbox Seeding (Salesforce), Sensitive Data Governance (Google Workspace & Microsoft 365), GovCloud-Unterstützung (Microsoft 365), usw.
  • Endpunkte:
    • „Enterprise“$8 pro Monat pro Benutzer, kann SSO-Unterstützung, CloudCache, DLP-Unterstützung, Datenschutz pro Datenquelle und 50 Gb Speicherplatz pro Benutzer mit delegierter Administration bieten
    • „Elite“$10 pro Monat und Benutzer, bietet zusätzlich Funktionen wie föderierte Suche, zusätzliche Datensammlung, vertretbare Löschung, erweiterte Bereitstellungsfunktionen und mehr
    • Auch hier gibt es zahlreiche Funktionen, die separat erworben werden können, darunter erweiterte Bereitstellungsfunktionen (verfügbar in der Abonnementstufe Elite), Wiederherstellung/Reaktion auf Ransomware, Governance für sensible Daten und GovCloud-Unterstützung.
  • AWS-Workloads:
    • „Freemium“ ist ein kostenloses Angebot von Druva für die Abdeckung von AWS-Arbeitslasten. Es kann bis zu 20 AWS-Ressourcen gleichzeitig abdecken (nicht mehr als 2 Konten) und bietet dabei Funktionen wie VPC-Klonen, regionen- und kontenübergreifende DR, Wiederherstellung auf Dateiebene, Integration von AWS-Organisationen, API-Zugang usw.
    • „Enterprise“$7 pro Monat pro Ressource, ab 20 Ressourcen, hat eine Obergrenze von 25 Konten und erweitert den Funktionsumfang der Vorgängerversion um Funktionen wie Datensperre, Suche auf Dateiebene, die Möglichkeit, vorhandene Sicherungen zu importieren, die Möglichkeit, manuelles Löschen zu verhindern, 24/7-Support mit einer Reaktionszeit von maximal 4 Stunden usw.
    • „Elite“$9 pro Monat pro Ressource, hat keine Beschränkungen für verwaltete Ressourcen oder Konten, bietet zusätzlich automatischen Schutz nach VPC, AWS-Konto sowie GovCloud-Support und eine durch SLA garantierte Reaktionszeit des Supports von weniger als 1 Stunde.
    • Nutzer der Enterprise- und Elite-Tarife können gegen einen Aufpreis auch die Fähigkeit von Druva erwerben, Air-Gapped EC2-Sicherungen in der Druva Cloud zu speichern.
  • Es ist leicht nachvollziehbar, dass das Preisschema von Druva insgesamt verwirrend sein kann. Glücklicherweise hat Druva selbst eine spezielle Webseite eingerichtet, deren einziger Zweck es ist, in nur wenigen Minuten eine persönliche Schätzung der TCO eines Unternehmens mit Druva zu erstellen (ein Preiskalkulator).

Meine persönliche Meinung zu Druva:

Druva hat seine Cloud-Sicherungsplattform entwickelt, um die allgemeine Herausforderung der Verwaltung zahlreicher Geräte innerhalb eines einzigen Systems zu bewältigen. Daher richtet sich die Lösung von Druva in erster Linie an große Unternehmen und Konzerne. Die Lösung wird als Software-as-a-Service (SaaS) angeboten und kann verschiedene Arten von Geräten sichern, darunter Endgeräte, Datenbanken, virtuelle Maschinen (VMs) und physische Speicher. Beachten Sie, dass das Preismodell von Druva recht verwirrend sein kann und die Ersteinrichtung nicht ganz einfach ist, so dass es sich weniger für Unternehmen eignet, die mit einem großen Datenvolumen zu tun haben.

MSP360

msp360 landing page

MSP360 ist eine Lösung, die früher unter dem Namen CloudBerry Lab bekannt war. Es handelt sich um eine verwaltete Sicherungssoftware, die sich an MSPs richtet, die den betreffenden Dienst weiterverkaufen wollen. Sie kann auch direkt eingesetzt werden, aber dieser Prozess ist etwas komplizierter. MSP360 verfügt nicht über eine eigene Speicherressource, sondern bietet jedem Kunden die Wahl zwischen mehreren Cloud-Speicherdiensten von Drittanbietern. MSP360 ist eine recht kompetente Lösung für die Sicherung, die Cloud-Dienste in den Vordergrund stellt und sich vor allem an kleine und mittelständische Unternehmen wendet (aber auch mit einigen größeren Unternehmen zusammenarbeiten kann).

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 204 Kundenrezensionen
  • TrustRadius – 8.1/10 Sterne basierend auf 45 Kundenrezensionen
  • G2 – 4.5/5 Sterne basierend auf 403 Kundenrezensionen

Vorteile:

  • Ein zentrales Dashboard verbessert die Zugänglichkeit der Gesamtlösung erheblich, da Sie mehrere Prozesse und Funktionen von einer einzigen Seite aus steuern können
  • MSP360 ist eine der wenigen Lösungen auf dieser Liste mit einem relativ einfachen Ersteinrichtungsprozess
  • Das Gleiche gilt für Sicherungs- und Wiederherstellungsprozesse, die mit MSP360 eingeleitet werden – sie alle sind einfach zu starten und/oder zu konfigurieren

Mängel:

  • MSP360’s Preismodell mag nicht besonders kompliziert sein, aber der Gesamtpreis ist hoch genug, um die meisten KMUs davon abzuschrecken, es überhaupt erst zu versuchen
  • Es gibt auch einige Funktionen, die nicht im ursprünglichen Preisschild der Lösung enthalten sind, wie z.B. die Möglichkeit, SQL-Sicherungen durchzuführen
  • Der Kundensupport dieser Lösung scheint mit seinen Antworten ziemlich uneinheitlich zu sein, einige Benutzer loben die Lösung, während andere sie als unbrauchbar bezeichnen

Preisangaben (zum Zeitpunkt der Erstellung):

  • MSP360’s Preisinformationen sind auf der offiziellen Website nicht öffentlich zugänglich und die einzige Möglichkeit, solche Informationen zu erhalten, ist, das Unternehmen direkt für ein Angebot zu kontaktieren. Auf der speziellen Seite „Angebotsrechner“ können potenzielle Kunden angeben, was genau gesichert werden soll, sei es Windows, Mac, Linux-Geräte, VMware, Hyper-V, Microsoft 365, Google Workspace, usw.

Meine persönliche Meinung zu MSP360:

MSP360, ursprünglich bekannt als Cloudberry Labs, begann als relativ einfache Lösung für die Sicherung und Wiederherstellung. Inzwischen hat sie sich jedoch zu einer umfassenden Suite von Funktionen entwickelt, die für verschiedene Situationen und Anwendungsfälle geeignet sind, einschließlich Cloud- und physischer Sicherungen. MSP360 ist mit mehreren Betriebssystemen kompatibel und bietet sowohl granulare als auch groß angelegte Sicherungsoptionen. Außerdem bietet es robuste Zentralisierungsfunktionen, mit denen Unternehmen die vollständige Kontrolle über ihre Sicherungs- und Wiederherstellungsprozesse haben. Es ist erwähnenswert, dass es gemischte Kritiken bezüglich des Kundendienstes von MSP360 gab und das Preismodell zahlreiche zusätzliche Funktionen enthält, die nicht Teil des Basispakets sind. Das bedeutet, dass Benutzer, die Funktionen wie SQL-Sicherungen benötigen, dafür möglicherweise extra bezahlen müssen.

Zerto

zerto landing page

Zerto ist eine komplette Datensicherungsplattform, die kontinuierliche Sicherungen sowie Disaster Recovery und andere datenbezogene Aufgaben mit zentraler Verwaltung und einem hohen Maß an Sicherheit durchführen kann. Zerto selbst wurde im Hinblick auf eine kontinuierliche Datensicherung entwickelt und bietet eine Lösung, die immer einsatzbereit ist und Sandboxen für die Entwicklung, Datenmigrationen, On-Demand-Tests und vieles mehr ermöglicht. Die nativen Automatisierungs- und Orchestrierungsfunktionen von Zerto zielen darauf ab, einen Großteil der manuellen Arbeit bei der Planung und Durchführung von Sicherungen zu eliminieren, die Effizienz zu steigern und die Datensicherung zu verbessern.

Kundenbewertungen:

  • Capterra4. 8/5 Sterne basierend auf 25 Kundenrezensionen
  • TrustRadius8. 6/10 Sterne basierend auf 113 Kundenbewertungen
  • G24. 6/5 Sterne basierend auf 73 Kundenrezensionen

Vorteile:

  • Zerto lässt sich leicht in bestehende IT-Infrastrukturen integrieren, egal ob sie vor Ort, in der Cloud oder hybrid sind
  • Die Durchführung von Disaster Recovery-Aufgaben und deren Verwaltung ist einfach und bequem
  • Eine Vielzahl verschiedener Tools und Funktionen, die in der Zerto-Lösung enthalten sind, wobei die Workload-Migration eines der vielen Beispiele ist

Mängel:

  • Zerto unterstützt keine Sicherungen oder Wiederherstellungen auf oder von Bändern – daher hat es inhärente Einschränkungen bei einigen Arten von unveränderlichem Speicher und echtem Air-Gapping.
  • Die Berichtsfunktionen von Zerto sind grundlegend und bieten nur sehr wenig tatsächlichen Nutzen, wenn es um Fehlerbehebung und andere Aufgaben von ähnlicher Bedeutung geht
  • Bei der Unterstützung verschiedener Betriebssysteme ist Zerto leider ziemlich eingeschränkt – es kann in erster Linie nur mit Windows-Geräten arbeiten
  • Es gibt auch eine Preisfrage – unveränderliche Sicherungen sind für Unternehmen jeder Größe notwendig, aber Zertos Preiskonzept macht es für jeden, der kein Großunternehmen ist, schwer erschwinglich

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die offizielle Zerto Website bietet drei verschiedene Lizenzkategorien an – Zerto für VMs und Zerto für SaaS
  • Zerto für VMs umfasst:
    • „Enterprise Cloud Edition“ als eine Multi-Cloud-Mobilität, Disaster Recovery- und Ransomware-Schutzlösung
    • „Migrationslizenz“ als dedizierte Lizenz für die Aktualisierung von Rechenzentren, Infrastrukturmodernisierung und Cloud-Migration
  • Zerto für SaaS hingegen ist eine einzige Lösung, die M365, Salesforce, Google Workspace, Zendesk und mehr abdecken kann
  • Es gibt keine offiziellen Preisinformationen für die Lösung von Zerto, sie kann nur über ein individuelles Angebot oder über einen der Vertriebspartner von Zerto erworben werden

Meine persönliche Meinung zu Zerto:

Zerto ist eine faszinierende Lösung für die Verwaltung umfangreicher Sicherungs- und Wiederherstellungsaufgaben. Die speziell als Plattform für die Verwaltung von Sicherungen konzipierte Lösung ist ausschließlich für Windows-Benutzer verfügbar, und die Kosten können für große Unternehmen schnell ansteigen. Dennoch erweist sich die Fähigkeit von Zerto, Workload-Migrationen zu erleichtern und sich in verschiedene Systeme zu integrieren, für große Unternehmen oft als wertvoller als sein Preisschild. Die primäre Lösung von Zerto kombiniert Ransomware-Schutz, Datenmobilität und Disaster Recovery in einem einheitlichen Paket. Es ist jedoch wichtig zu beachten, dass die architektonischen Einschränkungen sowie die Sicherheits- und Skalierbarkeitsprobleme für größere Unternehmen ein großes Problem darstellen könnten.

Cohesity Helios

cohesity landing page

Eines der Hauptziele von Cohesity Helios ist die Konsolidierung von Silos und die Beseitigung der globalen Datenfragmentierung. Es handelt sich um eine Lösung zur Sicherung und Wiederherstellung von Daten, die für extreme Skalierbarkeit und umfassenden Datenschutz mit Schwerpunkt auf Richtlinien und Unterstützung für verschiedene Datenquellen entwickelt wurde. Helios kann als Service genutzt oder vor Ort eingesetzt werden und bietet eine zentralisierte Benutzeroberfläche, umfassende Automatisierung und konvergierte Datensicherung, die den Bedarf an mehreren verschiedenen Software-Appliances überflüssig macht, die als Medienserver, Zielspeicher, Cloud-Gateways usw. fungieren müssten.

Kundenbewertungen:

  • Capterra – 4.6/5 Sterne basierend auf 48 Kundenrezensionen
  • TrustRadius – 8.9/10 Sterne basierend auf 59 Kundenrezensionen
  • G2 – 4.4/5 Sterne basierend auf 45 Kundenrezensionen

Vorteile:

  • Die clusterartige Struktur von Cohesity kann auf einer einzigen Seite angezeigt werden, was die Datenverwaltung erheblich vereinfacht
  • Die Benutzeroberfläche der Lösung ist recht intuitiv und einfach zu bedienen
  • Das Gleiche gilt für die erstmalige Einrichtung der Plattform von Cohesity, die weder langwierig noch kompliziert ist

Mängel:

  • Die Fähigkeiten von Cohesity in Bezug auf die Automatisierung von Aufgaben sind alles in allem erstaunlich einfach
  • Cohesity kann keine Sicherungen zu einem bestimmten Datum im Kalender durchführen
  • Einige spezifische Funktionen von Cohesity sind nicht so einfach einzurichten wie die anderen – zum Beispiel sind Sicherungen von Datenbanken extrem kompliziert und schwierig zu handhaben
  • Cohesity selbst kann keine Sicherungen auf Band durchführen – stattdessen gibt es eine Zusatzlösung namens QStar, die das übernimmt. Mit den zu erwartenden daraus resultierenden Einschränkungen sind die Möglichkeiten der unveränderlichen Bandsicherung in einigen Architekturen begrenzt.

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Cohesity sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um eine kostenlose Testversion oder eine geführte Demo zu erhalten.
  • Die inoffiziellen Informationen über die Preisgestaltung von Cohesity besagen, dass allein die Hardware-Appliances einen Startpreis von 110.000 USD haben

Meine persönliche Meinung zu Cohesity:

Cohesity ist ein exzellentes Beispiel für eine mittelgroße Lösung zur Sicherung von Unternehmen und bietet ein abgerundetes Paket an Funktionen. Es bietet alles, was Sie von einer Sicherungslösung auf diesem Niveau erwarten, einschließlich Unterstützung für verschiedene Datentypen und Speicherumgebungen, beeindruckende Sicherungs- und Wiederherstellungsgeschwindigkeiten, eine umfangreiche Liste von sicherungsorientierten Funktionen und vieles mehr. Was Cohesity auszeichnet, ist seine Infrastruktur, die auf einer knotenähnlichen Struktur aufbaut, die eine bemerkenswerte Skalierbarkeit ermöglicht, die sowohl schnell als auch relativ benutzerfreundlich ist. Die Sicherung von Datenbanken mit Cohesity kann jedoch komplex sein und es mangelt an Automatisierungsfunktionen, die Sicherung von Containern ist verbesserungswürdig, die Magnetbanddatensicherung ist mit Fragezeichen versehen und die Berichtsfunktionen sind äußerst einfach.

NAKIVO Backup & Replication

nakivo landing page

NAKIVO Backup & Replication ist eine vielseitige, erschwingliche und effektive Software zur Sicherung und Wiederherstellung, die verschiedene Arten von Umgebungen schützen kann – sie können sich in der Cloud, an einem physischen Standort, an einem virtuellen Standort befinden oder sogar als Service bereitgestellt werden. NAKIVO bietet eine Fülle von Vorteilen, wie z.B. bessere Zuverlässigkeit, schnellere Wiederherstellung und höhere Leistung bei der Sicherung – all das ist dank der zahlreichen Funktionen von NAKIVO möglich. So bietet NAKIVO Schutz für eine Vielzahl von VM-Typen, Schutz für M365-Daten und Schutz für physische Appliances sowie eine schnelle Bereitstellungszeit, geringe Backup-Größe, schnelle Wiederherstellungszeit und mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 305 Kundenrezensionen
  • TrustRadius – 9.2/10 Sterne basierend auf 142 Kundenrezensionen
  • G2 – 4.7/5 Sterne basierend auf 203 Kundenrezensionen

Vorteile:

  • NAKIVOs Benutzeroberfläche ist einfach und doch effektiv, sie ist relativ leicht zu bedienen
  • Die Erstkonfiguration ist mit NAKIVO ebenfalls ein relativ kurzer Prozess
  • Das Kundensupport-Team ist ebenfalls ein bemerkenswerter Teil der Lösung und bietet schnelle und präzise Antworten auf alle lösungsbezogenen Fragen
  • Nakivo kann Backups auf Band erstellen

Mängel:

  • NAKIVOs Preisschild ist definitiv höher als der durchschnittliche Marktwert, was die Anzahl der potentiellen Kunden, die es sonst angezogen hätte, begrenzt
  • Die Möglichkeiten der Fehlerprotokollierung und -berichterstattung von NAKIVO sind extrem begrenzt – ein Problem, das für diesen Softwaremarkt insgesamt recht verbreitet ist
  • Während NAKIVO sowohl Windows- als auch Linux-basierte Server unterstützt, ist der Umfang der Unterstützung für Letztere sehr begrenzt

Preisangaben (zum Zeitpunkt der Erstellung):

  • NAKIVOs Preisgestaltung kann in zwei Hauptgruppen unterteilt werden:
  • Abonnementbasierte Lizenzen:
    • „Pro Essentials „ – ab $1. 95 pro Monat pro Workload, deckt die gängigsten Sicherungsarten wie physische, virtuelle, Cloud- und NAS-Speicher ab und bietet darüber hinaus sofortige granulare Wiederherstellung, virtuelle und Cloud-Replikation, Speicherunveränderlichkeit und mehr
    • “Enterprise Essentials” – from $2. 60 pro Monat pro Workload, fügt native Sicherung auf Band, Deduplizierungs-Appliance-Integration, Sicherung in die Cloud sowie 2FA, AD-Integration, Kalender, Datenschutz auf Basis von Richtlinien usw.
    • „Enterprise Plus „ hat keinen öffentlichen Preis, es fügt HTTP-API-Integration, RBAC, Oracle-Backup, Sicherung aus Snapshots und andere Funktionen hinzu
    • Es gibt auch ein Abonnement für die Abdeckung von Microsoft 365, das $0,80 pro Monat und Benutzer mit einer jährlichen Abrechnung kostet und Sicherungen von MS Teams, SharePoint Online, Exchange Online, OneDrive for Business und mehr erstellen kann
    • Ein weiteres Abonnement von NAKIVO ist die VMware-Überwachungsfunktion, die es in drei verschiedenen Formen gibt:
      • “Pro Essentials” for $0. 90 pro Monat pro Arbeitslast mit Überwachung der CPU-, RAM- und Festplattennutzung und einem integrierten Live-Chat
      • “Enterprise Essentials” for $1. 15 pro Monat pro Arbeitslast, die AD-Integration, 2FA-Fähigkeit, mandantenfähige Bereitstellung und mehr
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP-API-Integrationen hinzufügt
  • Unbefristete Lizenzen:
    • Virtual environments:
      • “Pro Essentials” for $229 per socket, deckt Hyper-V, VMware, Nutanix AHV und Funktionen wie sofortige granulare Wiederherstellung, unveränderlicher Speicher, plattformübergreifende Wiederherstellung usw. ab.
      • “Enterprise Essentials” for $329 per socket, fügt native Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr hinzu
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC- und HTTP-API-Integrationen sowie die Sicherung von Speicher-Snapshots hinzufügt
    • Servers:
      • „Pro Essentials „ für $58 pro Server, deckt Windows und Linux ab und bietet Funktionen wie unveränderlichen Speicher, sofortige P2V, sofortige granulare Wiederherstellung usw.
      • “Enterprise Essentials” for $329 per server, fügt native Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr hinzu
      • „Enterprise Plus“ ohne öffentlichen Preis, das RBAC und HTTP-API-Integrationen hinzufügt
    • Workstations:
      • „Pro Essentials „ für $19 pro Arbeitsplatz, deckt Windows und Linux ab und bietet Funktionen wie unveränderlichen Speicher, sofortige P2V, sofortige granulare Wiederherstellung usw.
      • “Enterprise Essentials” for $25 per workstation, mit nativer Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr
      • „Enterprise Plus“ ohne öffentlichen Preis, das RBAC und HTTP-API-Integrationen hinzufügt
    • NAS:
      • „Pro Essentials „ für $149 pro ein Terabyte Daten, kann NFS-Freigaben, SMB-Freigaben und Ordner auf Freigaben sichern und bietet Wiederherstellung auf Dateiebene
      • „Enterprise Essentials „ für $199 pro ein Terabyte Daten, zusätzlich AD-Integration, 2FA-Unterstützung, Kalender, mandantenfähige Bereitstellung usw.
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP API-Integrationen hinzufügt
    • Oracle DB:
      • „Enterprise Plus“ ist die einzige verfügbare Option für Sicherungen von Oracle-Datenbanken über RMAN, sie bietet erweiterte Planung, zentralisierte Verwaltung und mehr
    • VMware monitoring:
      • „Pro Essentials „ für $100 pro Sockel mit CPU, RAM, Überwachung der Festplattennutzung und einem integrierten Live-Chat
      • „Enterprise Essentials „ für $150 pro Socket mit AD-Integration, 2FA-Fähigkeit, mandantenfähige Bereitstellung und mehr
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP-API-Integrationen hinzufügt

Meine persönliche Meinung zu NAKIVO:

Auch wenn NAKIVO nicht über die umfangreiche Erfahrung einiger Konkurrenten verfügt und nicht die funktionsreichste Lösung auf dem Markt ist, bedeutet das nicht, dass es keine zuverlässige Software zur Sicherung von Unternehmensdaten ist. Ganz im Gegenteil, es bietet Vielseitigkeit bei der Sicherung und Wiederherstellung und zeichnet sich durch Schnelligkeit, Reaktionsfähigkeit und eine benutzerfreundliche Oberfläche aus. NAKIVO bietet die Wiederherstellung von Dateien auf Abruf, eine beeindruckende Leistung bei der Sicherung, eine einfache Ersteinrichtung und einen engagierten Kundensupport. Gleichzeitig müssen Sie wissen, dass die Dienste von NAKIVO relativ teuer sind und dass die Berichts- und Protokollierungsfunktionen sowie die Speicherzieloptionen sehr begrenzt sind.

Rubrik

rubrik landing page

Rubrik ist eine Kombination aus einer Sicherungslösung auf Unternehmensebene und einem Cloud-Datenverwaltungssystem, das von einem gleichnamigen Unternehmen mit Sitz in Palo Alto entwickelt wurde. Rubrik bietet eine herstellerunabhängige Sicherungslösung, die mit einer Vielzahl von Betriebssystemen, Cloud-Speicheranbietern, Hypervisoren, Anwendungen, Datenbanken und mehr zusammenarbeitet. Zu den Funktionen von Rubrik gehören Vorgänge wie Sicherung, Wiederherstellung, Analyse, Archivierung, Compliance, Suche und Datenmanagement – und das alles in einer einzigen zentralen Lösung.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 45 Kundenrezensionen
  • TrustRadius – 9.1/10 Sterne basierend auf 198 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 59 Kundenrezensionen

Vorteile:

  • Es gibt eine Vielzahl von Automatisierungsfunktionen, die die Durchführung komplizierter Aufgaben mit Rubrik erheblich erleichtern
  • Es kann mit vielen verschiedenen Cloud-Speicheranbietern integriert werden und unterstützt auch Multi-Cloud- und Hybrid-Speicher-Setups
  • Die Verwaltungsoberfläche von Rubrik ist effektiv und relativ benutzerfreundlich

Mängel:

  • Die Anzahl nützlicher Dokumentationen über die Lösung, seien es Whitepapers oder Artikel, ist sehr gering und nicht ausreichend, um bei Fragen zu den Fähigkeiten der Lösung hilfreich zu sein
  • Der Prozess der Erstkonfiguration ist ziemlich verworren und kann sehr lange dauern
  • Rubrik ist nicht in der Lage, Azure SQL Sicherungen direkt in die Cloud zu übertragen, dazu sind mehrere zusätzliche Schritte notwendig
  • Gleich wie Cohesity verlässt sich Rubrik auf die QStar-Integration, um die Sicherung auf Magnetband durchzuführen. Die Fähigkeit zur unveränderlichen Sicherung auf Band könnte in einigen Fällen beeinträchtigt sein.

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Rubrik sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für eine persönliche Demo oder eine der geführten Touren zu kontaktieren.
  • Die inoffizielle Information besagt, dass es mehrere verschiedene Hardware-Appliances gibt, die Rubrik anbieten kann, wie z.B.:
    • Rubrik R334 Node – ab $100.000 für einen 3-Knoten mit 8-Core Intel-Prozessen, 36 TB Speicherplatz, etc.
    • Rubrik R344 Node – ab $200.000 für einen 4-Knoten mit ähnlichen Parametern wie R334, 48 TB Speicher, usw.
    • Rubrik R500 Series Node – ab $115.000 für einen 4-Knoten mit Intel 8-Core-Prozessoren, 8×16 DIMM-Speicher, usw.

Meine persönliche Meinung zu Rubrik:

Rubrik ist eine recht vielseitige Backup-Lösung für Unternehmen, die zahlreiche Funktionen umfasst, die typischerweise mit modernen, groß angelegten Sicherungslösungen verbunden sind. Sie bietet umfassende Sicherungs- und Wiederherstellungsoptionen, eine flexible Datenverwaltungsplattform, eine Reihe von Datensicherungsmaßnahmen für verschiedene Szenarien, eine umfassende richtlinienbasierte Verwaltung und vieles mehr. Rubrik glänzt beim Umgang mit hybriden IT-Umgebungen, kann aber auch eine breite Palette von Anwendungsfällen bedienen, vorausgesetzt, sie sind mit der Preisstruktur, die Rubrik für seine Dienste anbietet, einverstanden. Die Dokumentation ist vielleicht etwas dürftig und es gibt einige Probleme bei der Ersteinrichtung, aber insgesamt ist die Erfahrung mit dieser Lösung positiv. Die Magnetband datensicherung birgt das größte Problem mit der QStar Zuverlässigkeit.

Die Zukunft der unveränderlichen Sicherungen

Der nicht enden wollende Wettlauf zwischen den Entwicklern von Ransomware und den Entwicklern von Datenschutzlösungen dauert nun schon eine Weile an, und es gibt keine Anzeichen dafür, dass er in absehbarer Zeit aufhören wird. Unveränderliche Sicherungen sind ein wichtiger Teil dieses Wettlaufs, und es gibt einige Technologien und Funktionen, die in naher Zukunft weitaus beliebter und effektiver werden könnten, darunter:

  • Generell stärkerer Fokus auf regulatorische und Compliance Rahmenwerke aufgrund der unvermeidlichen Zunahme des Datenschutzes als Thema auf Regierungsebene
  • Data Governance gewinnt in den Augen der Unternehmen immer mehr an Bedeutung, da der Datenaustausch durch die Verwendung verschiedener Datenformate und Datentypen und die Speicherung von viel mehr Daten immer komplexer wird
  • Großes Gewicht auf Technologien, die sich extrem schnell entwickeln, wie maschinelles Lernen und künstliche Intelligenz, mit KI-basierter Datenanalyse, ML-basiertem Schutz vor Bedrohungen und so weiter
  • Verbreitete Akzeptanz von Cloud-basierten Sicherungslösungen, allein schon deshalb, weil Cloud-Lösungen im Vergleich zu herkömmlicher Sicherungssoftware viel einfacher skaliert und an neue Geschäftsentwicklungen angepasst werden können

Warum Unveränderlichkeit wichtig ist

Die 3-2-1-Regel der Best-Practice-Sicherung bedeutet, dass für jede Sicherung drei Kopien erstellt werden. Zwei bedeutet, dass eine IT-Abteilung mindestens zwei verschiedene Arten von Medien verwenden wird. So sind sie gegen Beschädigung, Angriffe oder Verlust aus technischen, physischen oder menschlichen Gründen geschützt. Eine bedeutet, dass eine Kopie außerhalb des Unternehmens aufbewahrt wird. Das „eine“ bedeutete früher, dass die Kopie außerhalb des Standorts automatisch in der Luft lagert – mit Lücken und unveränderbar. Heute ist die Technologie jedoch so weit, dass Sie alle drei Kopien bis zu einem gewissen Grad unveränderbar machen können.

Die Unveränderbarkeit ist eine bewährte Praxis, die sich allmählich in vielen IT-Abteilungen durchsetzt. Dies ist zum Teil darauf zurückzuführen, dass die Anbieter von Speichersystemen die Unveränderbarkeit als grundlegendes Konzept entweder in ihre Produkte integriert haben oder zumindest als bewährte Praxis, die die Benutzer aktivieren können.

Die Unveränderlichkeit einer NFS-Dateifreigabe, die Anbieter wie Bacula und NetApp schon immer unterstützt haben, wird nun von vielen weiteren Branchenakteuren umgesetzt. Unveränderlicher Speicher wurde zwar nie wirklich standardisiert, entwickelt sich aber dennoch schnell zu einem De-facto-Standard, der in einer gemeinsamen Weise implementiert wird.

Missbrauch des Begriffs „Unveränderlichkeit“

Bacula ist ein Beispiel für einen der wenigen Anbieter von Sicherungen, der die offenen Versionen dieser verwandten Schnittstellen verwendet und nicht den standardmäßigen proprietären Ansatz, den viele Anbieter verfolgen, indem sie sie als „Open Storage Plug-In“ bezeichnen, was in Wirklichkeit nur ein Mittel der Anbieter ist, sich einzuschließen, indem sie eine gemeinsame Schnittstelle zu vielen Speichergeräten haben, aber niemand sonst diese gemeinsame Schnittstelle zu vielen Speichergeräten hat.

Die verschiedenen Anbieter haben ihre eigenen – manchmal fragwürdigen – Interpretationen von „Unveränderlichkeit“. Eine neuere positive Entwicklung ist jedoch das Aufkommen von De-facto-Standards, die sich durchsetzen, wenn sie von mehr als einem Speicherhersteller implementiert werden. Obwohl es also immer noch viele proprietäre Schnittstellen gibt, entwickelt sich parallel dazu eine offenere Art, Dinge zu tun. Das liegt zum Teil daran, dass offene Standards als grundlegende Fähigkeit der Speichertechnologie immer mehr gefragt sind. Die Möglichkeit, etwas für einen bestimmten Zeitraum zu sichern, so dass es nicht zerstört werden kann, wird zu einer grundlegenden Erwartung an bestimmte Produkte, während dies früher eine spezielle und hochpreisige Option war.

Infolge dieser De-facto-Standards funktioniert die gleiche Bacula-Konfiguration fast immer auf allen Produkten. Das bringt weitere Leistungs- und Effizienzgewinne für die Branche. Jedes Unternehmen sollte zuverlässige Sicherungen benötigen, bei denen – sobald die Daten in das System eingecheckt sind – das Backend sich hinter den Kulissen um alles kümmert. Die Front-End-Anwendungen müssen weder betroffen sein noch direkt damit zu tun haben, wie diese Kopien erstellt werden. Und die IT-Direktoren müssen nur sicher sein, dass diese Kopien tatsächlich erstellt werden.

Abschluss

Da viele der Angebote für unveränderliche Sicherungen sehr ähnlich sein können, müssen Sie sich zwischen verschiedenen Dienstleistern entscheiden. An diesem Punkt hängt viel davon ab, was ein Unternehmen tatsächlich von einer Sicherungslösung benötigt. Ein kleines oder mittelgroßes Unternehmen sollte zum Beispiel mit Lösungen wie MSP360 und anderen, die auf kleinere Unternehmen ausgerichtet sind, gut zurechtkommen.

Wenn es sich jedoch um ein großes Unternehmen handelt, dann wäre es vielleicht am besten, wenn Sie sich für eine leistungsstarke Backup-Lösung wie Bacula Enterprise entscheiden würden. Diese bietet eine große Anzahl verschiedener Funktionen und Möglichkeiten mit einem sehr hohen Sicherheitsniveau, Zentralisierung, eine einheitliche Schnittstelle, eine vereinfachte Verwaltung und natürlich die Fähigkeit, sich in komplexe IT-Umgebungen mit jeder Art von Speicher einzupassen, sei es auf Festplatte, in der Cloud oder auf Band.

Ein großer Vorteil der größeren Lösungen ist, dass sie über eine Vielzahl verschiedener Funktionen für die Sicherung, Wiederherstellung und den Schutz von Daten verfügen. Sie sind daher viel besser in der Lage, eine umfassende Datensicherungsumgebung zu schaffen, die sich nicht auf eine einzige Funktion verlässt, sondern mehrere verschiedene Ansätze verwendet, die sich gegenseitig ergänzen. Dies ist besonders für den Einsatz in größeren Unternehmen wichtig. Die fraglichen Funktionen können Folgendes umfassen:

  • MFA-Unterstützung
  • Datenverschlüsselung
  • Anpassbare Warnmeldungen zur Sicherung
  • Reguläre Tests zur Sicherung
  • Null-Vertrauens-Ansatz für Sicherheit
  • Deduplizierung
  • Berichterstattung
  • Unterstützung für VMs, Container und verschiedene Datenbanken
  • Vollständige Auswahl an Sicherungsstufen

Natürlich ist diese Liste bei weitem nicht vollständig, und die meisten dieser Maßnahmen können in Kombination miteinander eingesetzt werden, um noch bessere Ergebnisse zu erzielen. Genau das ist der Ansatz, mit dem ein Unternehmen den größten Nutzen aus unveränderlichen Sicherungen ziehen kann – indem es sie zusammen mit mehreren anderen Funktionen einsetzt, um ein facettenreiches Sicherheitssystem zu schaffen, das so viele Winkel wie möglich abdeckt.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *