Home > Backup- und Wiederherstellungs-Blog > Was ist eine unveränderliche Sicherung? Unveränderliche Backups als Maßnahme zur Datensicherheit

Was ist eine unveränderliche Sicherung? Unveränderliche Backups als Maßnahme zur Datensicherheit

1 Star2 Stars3 Stars4 Stars5 Stars
(11 stimmen, durchschnitt: 4,83 aus 5)
Loading...
Aktualisiert 6th Februar 2024, Rob Morrison

Einführung

Die Idee der Datenbeständigkeit ist nicht neu oder bahnbrechend. Das Konzept gibt es schon seit vielen Jahren und in vielen verschiedenen Ausprägungen. Höhlenmalereien gelten weithin als einer der ersten, wenn nicht sogar der erste Fall von Datendauerhaftigkeit – die Menschen wollten bestimmte Informationen über einen längeren Zeitraum aufbewahren. In der modernen Welt gibt es für permanente Daten eine eigene Definition: unveränderliche Sicherungen.

Digitale Informationen sind heutzutage eine der wichtigsten Ressourcen, über die ein Unternehmen verfügen kann, und dasselbe gilt für nicht-kommerzielle Umgebungen, vom persönlichen digitalen Leben bis hin zu ganzen Regierungen – Informationen sind alles. Aus diesem Grund ist die Datensicherheit in den letzten Jahren so wichtig geworden, und ihre Bedeutung kann heute kaum noch überschätzt werden.

Immutable Sicherung und warum sie notwendig ist

Es gibt viele verschiedene Ansätze für die Datensicherheit. Einer davon beinhaltet wichtige Daten, die, einmal erstellt, in keiner Weise verändert werden können. Unveränderlich kann wörtlich übersetzt werden mit unveränderbar oder immun gegen Veränderungen. Es handelt sich um Daten, die nicht verändert oder gelöscht werden können, sobald sie unveränderbar gemacht wurden.

Diese Art von Daten wird gemeinhin als unveränderliche Sicherung bezeichnet – eine Kopie wertvoller Informationen, die nach ihrer Erstellung in keiner Weise verändert werden kann und als dedizierte Wiederherstellungsoption für Produktionsserver und andere Unternehmensressourcen dient, falls etwas Unerwartetes mit den vorhandenen Daten passiert.

Das offensichtliche Gegenteil von unveränderlichen Daten sind veränderliche Daten – Daten, die verändert, gelöscht, verschlüsselt usw. werden können. Veränderliche Daten sind für Ransomware und andere Bedrohungen immer viel leichter anzugreifen, da sie von vornherein leichter zu manipulieren sind – aber auch aus der Sicht des Kunden und der Zusammenarbeit sind sie einfacher.

Air Gapping

Air Gapping kann in engem Zusammenhang mit der Forderung einer IT-Abteilung nach unveränderlichen Daten stehen. Es gibt verschiedene Formen von Air Gapping, die jeweils auf spezifische Sicherheitsanforderungen zugeschnitten sind. Die beiden Haupttypen sind:

  • Physical Air Gapping: Hierbei handelt es sich um die physische Isolierung von Sicherungssystemen vom Netzwerk. Dadurch wird eine undurchdringliche Barriere geschaffen, die das Risiko von Cyberangriffen aus der Ferne mindert. Dies bringt jedoch logistische Herausforderungen mit sich, wie z.B. eine eingeschränkte Zugänglichkeit und eine erhöhte betriebliche Komplexität. In diesem Szenario wird häufig ein unveränderliches Band verwendet.
  • Logisches Air Gapping: Bei diesem Ansatz wird die Trennung zwischen Sicherungs- und Produktionssystemen durch logische Mittel, wie Firewalls oder Netzwerksegmentierung, erreicht. Dieser Ansatz ist zwar flexibler als das physische Air Gapping, birgt jedoch das Risiko von softwarebasierten Schwachstellen.

Anbieterbehauptungen vs. Bodenrealität

Zahlreiche Anbieter preisen die Air Gapping-Funktionen ihrer Sicherungs- und Wiederherstellungslösungen an. Unternehmen sollten diese Behauptungen jedoch unbedingt genau prüfen und sicherstellen, dass die implementierten Maßnahmen zur Luftabschirmung den branchenüblichen Best Practices entsprechen. Einige Anbieter können keine echte Luftabschirmung bieten und verlassen sich auf softwaredefinierte Ansätze, die Schwachstellen offenlegen können.

Um dieses Risiko zu minimieren, sollten Unternehmen gründliche Bewertungen durchführen und von den Anbietern Transparenz hinsichtlich der Mechanismen verlangen, die zur Erreichung der Luftabschirmung eingesetzt werden. Unabhängige Bewertungen durch Dritte können die Wirksamkeit der Air Gapping-Implementierung validieren und sicherstellen, dass sie den strengen Sicherheitsanforderungen unternehmenskritischer Umgebungen entspricht.

Air Gapping und die 3-2-1-Regel

Die 3-2-1-Regel, ein grundlegendes Prinzip der Datensicherung und -wiederherstellung, besagt, dass drei Kopien der Daten auf zwei verschiedenen Medien gespeichert werden müssen, wobei eine Kopie extern aufbewahrt werden muss. Air Gapping fügt sich nahtlos in diese Regel ein und sorgt für die notwendige externe Isolierung, die die Daten sowohl vor Cyber-Bedrohungen als auch vor physischen Katastrophen schützt.

Durch die Einbindung von Air Gapping in das 3-2-1-Regelwerk erhöhen Unternehmen die Robustheit ihrer Sicherungsstrategie und schaffen einen ausfallsicheren Mechanismus, der die Datenverfügbarkeit selbst bei katastrophalen Ereignissen gewährleistet. Diese Synergie zwischen Air Gapping und der 3-2-1-Regel bildet den Eckpfeiler einer belastbaren Sicherungs- und Wiederherstellungsarchitektur. In einigen Ecken der IT-Welt stellt Bacula fest, dass die 3-2-1-Regel in Vergessenheit geraten ist oder dazu ermutigt wird, sie nicht zu befolgen – sogar von einigen Anbietern von Sicherungen, die nur begrenzte Möglichkeiten haben und daher ein Interesse daran haben, „einen anderen Weg zu finden“. Bacula empfiehlt, die Verwendung von Bändern in Betracht zu ziehen, insbesondere in Situationen mit hohem Datenaufkommen, in denen große Einsparungen möglich sind und eine echte Unveränderbarkeit erreicht werden kann. Bedenken Sie jedoch, dass einige Anbieter von Sicherungen nicht in der Lage sind, auf Band zu sichern.

Das Problem der Ransomware

Es gibt viele verschiedene Möglichkeiten, wichtige Daten unbrauchbar zu machen, wobei Ransomware eine der „beliebtesten“ ist. Bei Ransomware handelt es sich um eine Variante von Malware, die dem Benutzer den Zugriff auf seine Daten verwehrt, es sei denn, er zahlt eine Geldsumme für die Freischaltung oder den Entschlüsselungsschlüssel – hier kommt das „Lösegeld“ ins Spiel.

Da Ransomware auf die meisten Geräte abzielen kann, die Zugang zum Internet haben, und sich in kürzester Zeit im gesamten System ausbreiten kann, ist es leicht zu verstehen, warum Ransomware als Sicherheitsproblem derzeit auf der Prioritätenliste aller Beteiligten so weit oben steht. Das soll nicht heißen, dass andere Methoden des Datenmissbrauchs harmlos sind – aber Ransomware dient als hervorragendes Hauptbeispiel dafür, wie die Daten eines Unternehmens in einem extrem kurzen Zeitraum verschlüsselt oder beschädigt werden können.

Ein weiterer Teil des Problems besteht darin, dass sich die verschiedenen Methoden, mit denen Cyberkriminelle auf sensible Daten zugreifen, in einem erschreckenden Tempo weiterentwickeln. In der Tat gibt es bereits viele verschiedene Ransomware-Beispiele, die auch nach Sicherungen suchen und diese ins Visier nehmen, um verschlüsselte Daten wiederherzustellen – und damit die meisten herkömmlichen Methoden zur Datenwiederherstellung unbrauchbar oder zumindest weit weniger sicher machen.

Es gibt eine ziemlich klare Trennung zwischen Primärspeicher und Backups, wobei ersterer offen für Client-Systeme sein muss, um die Zusammenarbeit und allgemeine Arbeitsabläufe zu ermöglichen, während letztere so sicher, isoliert und unveränderlich wie möglich sein sollten, um eine Datenwiederherstellung zu gewährleisten, falls ihre Originaldaten auf die eine oder andere Weise kompromittiert werden.

Unveränderliche Sicherungen und Compliance-Rahmenwerke

Etwas Sichereres als eine unveränderliche Sicherungskopie ist kaum vorstellbar – denn Standard-Sicherheitsmaßnahmen wie Speicherprotokolle oder Dateiberechtigungen können immer noch auf die eine oder andere Weise umgangen werden. Daher sind unveränderliche Sicherungen heute eine Grundvoraussetzung für jedes kompetente Datensicherheitssystem. Zu den weiteren Vorteilen unveränderlicher Sicherungen gehören die einfachere Versionierung und die einfachere Einhaltung von Datenvorschriften – sie bieten genaue Kopien von Daten aus bestimmten Zeiträumen.

Insbesondere Compliance-Vorschriften sind dem Thema unveränderliche Sicherungen sehr nahe, da viele branchenweite Vorschriften vorschreiben, dass sensible oder streng vertrauliche Daten nicht verändert oder gelöscht werden dürfen. Einige Beispiele für solche Compliance-Frameworks sind NIST, FINRA, HIPAA und FedRAMP, um nur einige zu nennen. Durch die Einführung unveränderlicher Sicherungen in das System können Daten wie PII, PHI, Telefonnummern, Zahlungsdaten und gesundheitsbezogene Daten ausreichend vor einer Vielzahl unterschiedlicher Bedrohungen geschützt werden.

Warum unveränderliche Sicherungen nicht ausreichend sind?

Obwohl das Vorhandensein einer unveränderlichen Sicherung in der Sicherungs- und Wiederherstellungsstrategie eines jeden Unternehmens heute praktisch eine Voraussetzung ist, reichen diese Sicherungen allein nicht aus, um ein angemessenes Niveau der Wiederherstellbarkeit zu gewährleisten. Zunächst einmal gibt es nur wenige Datensicherheitsexperten, die dazu raten, Lösegeld zu zahlen, wenn Ihr Unternehmen von Ransomware betroffen ist. Der Hauptgrund dafür ist, dass die Angreifer nach der Zahlung des Lösegelds so gut wie keine Entschlüsselungsschlüssel zur Verfügung stellen und dass die Entschlüsselung selbst ein langwieriger und komplizierter Prozess ist.

Es gibt auch noch viele andere Faktoren, die eine Rolle spielen. Ein eher klassischer Fall einer unveränderlichen Sicherung ist ein WORM-System (Write Once Read Many), das die Daten nach ihrer Erstellung gegen jede Änderung immun macht. Es gibt keine Ausnahmen von der Änderungsbeschränkung, die betreffenden Daten können nur in ein internes System kopiert werden (jeglicher externe Zugriff ist verboten) und es gibt eine sehr kurze Liste von APIs oder Diensten, die dies zulassen.

Genau dieser Ansatz hat bereits mindestens eine Schwachstelle – eine Liste von vertrauenswürdigen Diensten oder APIs, und es werden regelmäßig alle Arten von Sicherheitslücken und Hintertüren entdeckt. Eine unveränderliche Sicherung sollte daher durch andere Sicherheitslösungen ergänzt werden, um wirklich effektiv zu sein, da sie kaum als einzige Sicherungsmaßnahme funktionieren kann, aber sie bleibt ein entscheidender Teil des gesamten Wiederherstellungsplans, da die fraglichen Daten nicht verändert werden können.

Allgemeine Überlegungen zu unveränderlichen Daten

Es gibt mehrere Faktoren, die bei unveränderlichen Sicherungen berücksichtigt werden müssen. Zunächst einmal ist Ransomware zwar eine weit verbreitete Methode der Cyberkriminalität, aber es gibt noch viele andere Methoden, die andere Maßnahmen erfordern, damit das betreffende System ordnungsgemäß funktionieren kann. Daher ist es immer besser, Ransomware von vornherein daran zu hindern, auf Sicherungen zuzugreifen, anstatt sie in dem Wissen einzulassen, dass es für den Angreifer keine Möglichkeit geben sollte, die Daten auf die eine oder andere Weise zu stehlen oder zu verändern.

Viele allgemeine Best Practices im Zusammenhang mit der Sicherung sind auch für unveränderliche Sicherungen relevant oder beziehen diese mit ein, darunter:

  • Schwerpunkt auf der Datenverschlüsselung und der ordnungsgemäßen Aufbewahrung von Verschlüsselungsschlüsseln
  • Die Notwendigkeit einer ordnungsgemäßen Speicherung von Sicherungen außerhalb des Standorts mit einer speziellen Infrastruktur, wobei auch sichergestellt werden muss, dass die betreffenden Sicherungen häufig aktualisiert werden
  • Stellen Sie sicher, dass sowohl die Hardware als auch die Software, die Sie verwenden, zuverlässig und miteinander kompatibel sind, wobei Sie den Lösungen den Vorzug geben, die für Ihr Unternehmen am nützlichsten sind
  • Die Überwachung von Sicherungen kann auch als ein wesentliches Element des Datenschutzsystems eines Unternehmens betrachtet werden, damit Sie immer über den aktuellen Stand Ihrer Sicherungen informiert sind
  • Das Wissen der Mitarbeiter ist hier wichtig. Jede einzelne Person, die in irgendeiner Weise mit der Sicherungssoftware interagiert, sollte ein vollständiges Verständnis der betreffenden Software haben, um mögliche Fehler durch den „menschlichen Faktor“ zu verhindern oder abzuschwächen
  • Von der Verwendung einer Sicherungslösung ohne Sicherungs- und Wiederherstellungsplan ist dringend abzuraten, da ein ordnungsgemäßer Sicherungsplan als potenziell kritischer Leitfaden für die unter bestimmten Umständen zu befolgenden Verfahren dient und gleichzeitig die Sicherungshäufigkeit, die Art der Sicherung und viele andere nützliche Informationen vorgibt
  • Alle Sicherungs- und Wiederherstellungssysteme müssen regelmäßig getestet werden, um sicherzustellen, dass sie im Ernstfall nicht ausfallen

Dies sind nur einige der bewährten Verfahren und Faktoren, die bei der Auswahl der besten unveränderlichen Sicherungslösung eine Rolle spielen können. Weitere Faktoren sind die Preisinformationen (einschließlich des tatsächlichen Preises und des Lizenzierungsmodells), die Gesamteffektivität der Lösung im Umgang mit verschiedenen Cybersicherheitsproblemen, ihre RTOs und RPOs und viele andere Faktoren. Vieles davon ist sehr persönlich und die Prioritätenliste praktisch jedes Unternehmens dürfte einzigartig sein.

Moderne Ransomware und wie man sie bekämpft

Es ist auch erwähnenswert, dass es eine ganze Kategorie von Ransomware gibt, die speziell auf Sicherungen abzielt. Es gibt sogar Ransomware, die schwer zu erkennen ist und nicht sofort nach dem Auftauchen in einem System aktiviert wird, was ihre Erkennung noch schwieriger macht. Ein Unternehmen, das die besten Ergebnisse aus seinen unveränderlichen Sicherungen erzielen möchte, muss auch implementieren:

  • Zusätzliche Sicherheitsverfahren, die in der Lage sind, Hintertüren und böse Akteure aufzuspüren, die in der Lage sind, unveränderliche Sicherungskopien auf die eine oder andere Weise zu manipulieren (z.B. durch das Löschen von Clustern, die sie hosten)
  • Starke Strategien für die Verwaltung von Anmeldeinformationen/Zugang, wie MFA (Multi-Faktor-Authentifizierung), RBAC (rollenbasierte Zugangskontrolle) oder sogar die Anforderung, dass mindestens zwei Personen eine Bestätigung geben müssen, um bestimmte Aktionen auf administrativer Ebene durchführen zu können
  • Umfassende Cyber-Resilienz-Strategie für Endbenutzer, die über die Möglichkeiten von Sicherungs- und Wiederherstellungslösungen hinausgeht, um sicherzustellen, dass einige Angriffspunkte entweder erkannt oder gänzlich verhindert werden können

Gleichzeitig gibt es eine völlig neue Variante des Ransomware-Ansatzes, die sich immer weiter ausbreitet, die so genannte Double Extortion Ransomware. Bei diesen Angriffen verschlüsselt der Angreifer die Daten des Unternehmens und droht gleichzeitig damit, sie zu veröffentlichen, wenn seine Forderungen nicht erfüllt werden. Daher sind eine ständige Datenverschlüsselung und viele andere Sicherheitsmaßnahmen ebenso notwendig wie eine unveränderliche Sicherung, denn selbst etwas so Strenges wie ein Air-Gapped Storage hat seine eigenen Schwachstellen, wenn es als einzige Datensicherheitsmaßnahme eingesetzt wird.

Air Gapping und unveränderliche Sicherungen

Air Gapping ist eine von mehreren Möglichkeiten, um die Unveränderbarkeit von Sicherungen zu erreichen. Neben der Möglichkeit, die Sicherungsdatei auf den Status „schreibgeschützt“ zu setzen, gibt es immer die Option, jede Verbindung zwischen der Sicherung und der Außenwelt physisch zu entfernen. Dies ist die grundlegendste Definition von Air Gapping. Daten, die von allen anderen Geräten getrennt sind, sind heutzutage eine der stärksten Sicherheitsmethoden, da die gesamte Welt aus Milliarden miteinander verbundener Geräte aller Formen und Größen besteht.

Air Gapping gilt als am effektivsten, wenn es im Zusammenhang mit einer so genannten 3-2-1-Sicherheitsregel eingesetzt wird. Dabei handelt es sich um eine besonders alte Regel, die in vielen Situationen der Absicherung noch immer weit verbreitet ist. Die 3-2-1-Regel besagt, dass ein System über mindestens drei verschiedene Kopien aller erforderlichen Daten verfügt, wobei diese drei Kopien auf mindestens zwei verschiedenen Speichertypen gespeichert werden und mindestens eine dieser Kopien getrennt von den anderen gespeichert werden muss, sei es an einem externen Speicherort, in einem Cloud-Speicher usw.

Natürlich hat das Air Gapping seine eigenen Grenzen, genau wie das gesamte Konzept der unveränderlichen Sicherungen. Diese Daten können immer noch infiziert werden, bevor sie gesichert werden, sie können immer noch von einem Wechseldatenträger betroffen sein, wenn dieser zuvor infiziert wurde, und so weiter.

Andere Möglichkeiten zur Erstellung unveränderbarer Sicherungen

Unveränderliche Sicherungen können auch mit dem sogenannten WORM System oder Write-once-read-many erstellt werden. Dabei handelt es sich um eine Sicherungstaktik, bei der eine Kopie der Daten erstellt wird, die nicht verändert oder gelöscht werden kann, und die auf eine Form von physischem Sicherungsspeicher geschrieben wird, sei es ein Magnetband, eine Festplatte, eine CD/DVD usw. WORM-Strategien können für ein Unternehmen eine hervorragende Ausfallsicherung darstellen, wenn alle anderen Schutzmaßnahmen versagen.

Im Zusammenhang mit unveränderlichen Sicherungen sind auch einige andere Funktionen und Taktiken im Bereich der Sicherung erwähnenswert. Backup Versioning ist zum Beispiel eine hervorragende Möglichkeit, mehrere Kopien desselben Systems zu speichern. Das bedeutet, dass jede Datenkopie bis zu einer bestimmten Anzahl von Kopien erhalten bleibt, so dass die Daten bei Bedarf zu einem bestimmten Zeitpunkt wiederhergestellt werden können und außerdem ein deutlicher Prüfpfad entsteht.

Ferner Cloud-Speicher für unveränderliche Sicherungen ist ebenfalls eine praktikable Option, mit einer Vielzahl von Cloud-Speicherangeboten zur Auswahl und einer ziemlich beeindruckenden Skalierbarkeit, die in beide Richtungen geht. Es ist nicht ungewöhnlich, dass solche Cloud-Speicheranbieter robuste Sicherheitsfunktionen und ein Pay-as-you-go-Lizenzierungsmodell anbieten.

Continuous Data Protection (CDP) ist eine recht bekannte Datensicherheitsmaßnahme, die extrem häufige Sicherungen bietet, wobei bei jeder Sicherung nur die Daten kopiert werden, die seit der vorherigen Sicherung geändert wurden. Die häufigsten Intervalle zwischen aufeinanderfolgenden CDP-Sicherungen sind in der Regel Minuten oder sogar Sekunden lang.

Verwendung unveränderlicher Sicherungen in einer bestehenden Umgebung

Die meisten IT-Abteilungen sind sich darüber im Klaren, dass unveränderliche Sicherungen für praktisch jede moderne Geschäftsumgebung unverzichtbar sind. Allerdings kann es sich als schwierig erweisen, diese Funktion in eine bestehende Umgebung einzubauen, wenn man ein System mit unveränderlichen Sicherungen von Grund auf neu erstellt.

Es gibt drei Haupttypen von unveränderlichen Sicherungen, die man in irgendeiner Form implementieren kann – Cloud-basierte Sicherungen, physische Sicherungen vor Ort und hybride Sicherungen. Jede der drei Arten von unveränderlichen Sicherungen hat ihre eigenen Vorteile – physische Sicherungen können schneller implementiert werden, Cloud-Backups sind billiger und hybride Sicherungen sind am besten in komplexen, vielschichtigen Umgebungen geeignet.

Natürlich sind dies nicht die endgültigen Beispiele. Jede der drei unveränderlichen Sicherungsarten hat viele eigene Vor- und Nachteile, die der potenzielle Benutzer bei der Auswahl im Auge behalten muss.

Unveränderliche Lösungen zur Sicherung

Der Markt für Sicherungslösungen ist groß und vielfältig. Deshalb ist es nicht besonders schwierig, eine Vielzahl von Lösungen zu finden, die unveränderliche Sicherungen als eine der vielen Optionen anbieten. Tatsächlich arbeitet die überwältigende Mehrheit der beliebtesten Sicherungslösungen als unveränderliche Sicherungslösungen, mit Beispielen wie:

Unitrends

unitrends landing page

Unitrends ist eine firmeneigene Cloud-Umgebung, die sich mit vielen verschiedenen Sicherungs-Appliances integrieren lässt, um eine Disaster Recovery as a Service-Lösung mit langfristiger Datenaufbewahrung zu schaffen, mit der sich viele verschiedene Probleme der modernen Welt der Datenverwaltung lösen lassen. Das Ziel von Unitrends ist es, die Verwaltung zu vereinfachen und mit Funktionen wie Automatisierung und vielen anderen – Ransomware-Schutz, Recovery Assurance, prädiktive Analysen, 24/7-Kundensupport usw. – sowohl für Software als auch für Hardware Ausfallsicherheit zu erreichen.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 34 Kundenrezensionen
  • TrustRadius – 7.9/10 Sterne basierend auf 613 Kundenrezensionen
  • G2 – 4.3/5 Sterne basierend auf 355 Kundenrezensionen

Vorteile:

  • Der gesamte Prozess der Sicherung kann kontrolliert und angepasst werden
  • Über ein zentrales Dashboard wird ein komfortabler Zugriff auf alle sicherungsrelevanten Daten ermöglicht.
  • Die Einleitung von Sicherungsprozessen ist einfach, sobald die Lösung selbst richtig eingerichtet ist

Mängel:

  • Ein auffälliges Problem von Fehlalarmen, die meist zufällig und nicht an eine bestimmte Funktion gebunden sind
  • Es ist schwierig, eine granulare Wiederherstellung innerhalb der Weboberfläche einzuleiten
  • Die Lösung selbst verfügt über wenig bis gar keine Anleitungen oder Handbücher, so dass jeder Benutzer Community-Foren besuchen muss, um Informationen über die Funktionsweise von Unitrends zu erhalten

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Unitrends sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um ein Angebot, eine kostenlose Testversion oder eine geführte Demo zu erhalten.
  • Die inoffizielle Information besagt, dass Unitrends eine kostenpflichtige Version anbietet, die bei $349 USD beginnt

Meine persönliche Meinung zu Unitrends:

Das Hauptaugenmerk von Unitrends liegt auf seiner umfassenden Sicherungs- und Wiederherstellungsplattform, die sich über virtuelle Umgebungen, physische Speicher, Anwendungen, Cloud-Speicher und sogar Endpunkte erstreckt. Die Fähigkeit, eine Vielzahl von Datenquellen gleichzeitig zentral zu verwalten, verbessert das Gesamterlebnis bei der Nutzung einer solchen Lösung erheblich. Die meisten Prozesse von Unitrends sind in hohem Maße anpassbar, und der Start von Sicherungs- oder Wiederherstellungsaufgaben unterscheidet sich in den meisten Fällen nicht sonderlich. Unitrends hat seine eigenen Nachteile, wie z.B. ein verwirrendes Preismodell und einen mühsamen granularen Wiederherstellungsprozess, aber keines dieser Probleme schmälert die allgemeine Effektivität der Software.

Veeam Backup & Replication

veeam landing page

Veeam Backup & Replication ist das Flaggschiffprodukt von Veeam, das Verfügbarkeit für eine Vielzahl unterschiedlicher Workload-Typen bieten kann. Es ist eine zuverlässige und flexible Lösung für Sicherungs-, Wiederherstellungs- und Archivierungsvorgänge, die über eine einfach zu bedienende Verwaltungskonsole gesteuert werden. Veeam Backup & Replication bietet eine Vielzahl von Funktionen, darunter sofortige Wiederherstellung, kontinuierliche Datensicherung, granulare Dateiwiederherstellung, Image-basierte Backups, Portabilität, Unterstützung für Unternehmensanwendungen und mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 69 Kundenrezensionen
  • TrustRadius – 8.8/10 Sterne basierend auf 1,237 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 387 Kundenrezensionen

Vorteile:

  • Nennenswerter Kundensupport mit schnellen und effektiven Antworten
  • Einfaches und bequemes erstmaliges Einrichten der Lösung
  • Ein wesentlicher Teil der Funktionen und Lösungen von Veeam kann von Einzelpersonen oder Kleinstunternehmen kostenlos genutzt werden

Mängel:

  • Es gibt insgesamt eine ziemlich steile Lernkurve, und die Fülle an Funktionen macht es schwierig, die Nutzung aller Veeam-Funktionen innerhalb eines kurzen Zeitraums zu erlernen
  • Die Benutzeroberfläche der Lösung ist nicht besonders benutzerfreundlich und kann für Neueinsteiger ziemlich verwirrend sein
  • Als eines der größeren Software-Angebote auf diesem Markt hat Veeam einen großen Anteil an Großkunden, die sich nicht sonderlich darum scheren, wie teuer diese Lösung sein kann – das allgemeine Preisniveau von Veeam macht es jedoch für kleine oder mittlere Unternehmen (SMBs) praktisch unerreichbar
  • Veeam hat Einschränkungen bei der direkten Kopie auf Band

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Veeam sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für ein Angebot oder eine kostenlose Testversion zu kontaktieren
  • Eine Preiskalkulationsseite, auf der Benutzer die Anzahl der verschiedenen Umgebungen, die sie mit der Veeam-Lösung abdecken möchten, sowie die geplante Abonnementdauer angeben können. All diese Angaben können an Veeam gesendet werden, um ein individuelles Angebot zu erhalten.

Meine persönliche Meinung zu Veeam:

Veeam ist wahrscheinlich die am weitesten verbreitete Lösung zur Sicherung auf dieser Liste, wenn nicht sogar die beliebteste insgesamt. Der Schwerpunkt liegt zwar auf den Sicherungsfunktionen für virtuelle Maschinen (VMs), aber Veeam ist auch in der Lage, mit verschiedenen anderen Umgebungen, einschließlich physischen Systemen, Cloud-Diensten und Anwendungen, angemessen zu arbeiten. Es handelt sich um eine skalierbare und funktionsreiche Lösung, die Formen der unveränderlichen Sicherung bietet – und damit eine breite Palette von Kunden ansprechen kann, von kleinen Startups bis hin zu großen Unternehmen. Allerdings können wichtige Anforderungen für viele echte Ansätze zur unveränderlichen Sicherung, wie z.B. die Sicherung auf Band, ein großes Problem mit Veeam darstellen.Es kann etwas schwierig sein, alle Funktionen von Veeam vollständig zu verstehen, es kann Bedenken hinsichtlich des Sicherheitsniveaus geben und die Preise sind tendenziell höher als der Branchendurchschnitt.

Veritas NetBackup

veritas landing page

Veritas NetBackup ist eine Datensicherungslösung für große Unternehmen und Konzerne, die auf einem Backup-as-a-Service-Modell basiert. Sie kann mit einer Vielzahl unterschiedlicher Zielorte arbeiten, darunter Cloud-Systeme, physische Implementierungen und virtuelle Umgebungen, und bietet darüber hinaus Funktionen wie die automatisierte Wiederherstellung im Notfall. Einige der detaillierteren Funktionen von Veritas sind die sofortige Wiederherstellung von VMs, Datendeduplizierung, rollenbasierte Zugriffskontrolle, Plugin-Unterstützung, die Fähigkeit, mit verschiedenen Datenbankstandards zu arbeiten, usw.

Kundenbewertungen:

  • TrustRadius7. 7/10 Sterne basierend auf 86 Kundenbewertungen
  • G24. 0/5 Sterne basierend auf 108 Kundenbewertungen

Vorteile:

  • Die Zentralisierung ist ein großer Vorteil für vielschichtige Unternehmen mit verschiedenen Speichertypen. Veritas kann eine einzige Dashboard-ähnliche Seite anbieten, die alle notwendigen Informationen auf einmal präsentiert
  • Es gibt Unterstützung für eine Vielzahl verschiedener Plattformen und Speichertypen, was es für große Unternehmen wesentlich einfacher macht, die Lösung optimal zu nutzen
  • Heterogene Betriebssysteme werden von Veritas ebenfalls unterstützt, ebenso wie unterschiedliche Hardwaretypen

Mängel:

  • Die allgemeine Benutzererfahrung mit Veritas wird oft als nicht so toll bezeichnet, wobei die veraltete Benutzeroberfläche der größte Nachteil ist
  • Auch wenn jeder Veritas-Benutzer die Wahl zwischen einer grafischen Benutzeroberfläche und einer Befehlszeile hat, gibt es doch einige spezielle Aufgaben und Befehle, die mit ersterer einfach nicht ausgeführt werden können, so dass Benutzer gezwungen sind, auf die Befehlszeile zurückzugreifen, selbst wenn sie damit nicht vertraut sind
  • Die Durchführung eines Hardware-Upgrades oder einer Server-Migration kann mit Veritas eine extrem schwierige Aufgabe sein, selbst wenn alle Voraussetzungen vorher erfüllt sind
  • Einige Einschränkungen bei der Unterstützung von Bandherstellern

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Veritas sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren.

Meine persönliche Meinung zu Veritas:

Veritas ist ein seit Jahrzehnten etabliertes Unternehmen, das Lösungen zur Datensicherung für verschiedene Zwecke anbietet. Unter seinen Angeboten sticht NetBackup als vielseitige Lösung hervor, die in der Lage ist, Sicherungen durchzuführen und Datensicherungsmaßnahmen für Kunden zu implementieren. Die Benutzeroberfläche von Veritas NetBackup kann recht komplex sein, und auch die Datenmigration stellt in den meisten Fällen eine große Herausforderung dar.

Commvault Complete Data Protection

commvault landing page

Commvault Complete Data Protection bietet eine Kombination aus Geschäftskontinuität und Datenverfügbarkeit sowohl für Cloud- als auch für On-Premise-Umgebungen, indem es allen seinen Benutzern eine Fülle verschiedener Funktionen zur Verfügung stellt. Commvault bietet robusten Ransomware-Schutz mit Verschlüsselung und End-to-End-Datensicherheit, zentralen Zugriff auf eine Vielzahl von Backup-bezogenen Vorgängen, von der Sicherung bis zur Replikation und Disaster Recovery, sowie die Möglichkeit der Wiederverwendung von Daten, um Tests und andere DevOps-Aufgaben zu erleichtern. Zu den weiteren Fähigkeiten von Commvault gehören eine hervorragende Skalierbarkeit, eine verifizierbare Replikationswiederherstellungsfunktion und vieles mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 9 Kundenrezensionen
  • TrustRadius – 7.8/10 Sterne basierend auf 207 Kundenrezensionen
  • G2 – 4.2/5 Sterne basierend auf 78 Kundenrezensionen

Vorteile:

  • Eine breite Palette von Funktionen
  • Es gibt einen guten Umfang an verschiedenen Integrationen mit anderen Anwendungen, so dass Commvault problemlos mit anderer Software zusammenarbeiten kann
  • Commvault lässt sich auch gut mit bestehenden komplexen IT-Infrastrukturen verbinden

Mängel:

  • Auch wenn Commvault versucht, die Anbindung der Lösung an bestehende IT-Infrastrukturen zu vereinfachen, kann die Ersteinrichtung langwierig und umständlich sein
  • Wie viele andere Lösungen auf dem gleichen Markt ist Commvault eine unglaublich komplexe Lösung mit einer steilen Lernkurve, die viel Zeit in Anspruch nimmt, um die richtige Nutzung zu erlernen
  • Auch wenn Commvault über eine Vielzahl von Funktionen verfügt, sind seine Protokollierungsfunktionen extrem einfach und können bei Bedarf zu kurz kommen

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Commvault sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um einen Demo-Showcase oder eine kostenlose 30-Tage-Testversion zu erhalten.
  • Die inoffiziellen Informationen deuten darauf hin, dass die Preise für die Hardware-Appliances von Commvault zwischen 3.400 und 8.781 US-Dollar pro Monat liegen.

Meine persönliche Meinung zu Commvault:

Commvault ist eine typische High-End-Sicherungslösung, die durch den Einsatz fortschrittlicher Technologien ein erstklassiges Benutzererlebnis bietet. Sie deckt ein breites Spektrum an Bereichen ab, darunter Container, Cloud-Speicher, virtuelle Maschinen (VMs), Datenbanken und Endpunkte. Es bietet schnelle und präzise Sicherungs- und Wiederherstellungsfunktionen, lässt sich nahtlos mit verschiedenen Cloud-Speicheranbietern integrieren und ist für Sicherungsaufgaben relativ einfach zu konfigurieren. Allerdings hat es einen hohen Preis, es fehlen umfassende Protokollierungs- und Berichtsdaten für die meisten seiner Funktionen und die Ersteinrichtung ist bekanntermaßen langwierig und kompliziert.

Bacula Enterprise

bacula enterprise landing page

Bacula Enterprise ist eine umfassende Sicherungs- und Wiederherstellungslösung für große Unternehmen und Konzerne, die zudem einer der wenigen Anbieter in diesem Bereich des Marktes ist, der seinen Preis nicht nach der übertragenen Datenmenge berechnet. Bacula kann physische, virtuelle und Cloud-Umgebungen mit dem gleichen hohen Maß an Vielseitigkeit und Zuverlässigkeit abdecken und ist dabei auch noch unglaublich sicher. Bacula Enterprise verfügt außerdem über ein flexibles System von Modulen, mit denen die Lösung noch spezieller und nützlicher als je zuvor werden kann. Es bietet eine wirklich beeindruckende Anzahl verschiedener Funktionen, darunter auch einige der ungewöhnlicheren, wie Bare Metal Recovery, Unterstützung der Multi-Faktor-Authentifizierung, Changed Block Tracking und viele andere.

Kundenbewertungen:

  • TrustRadius – 9.6/10 Sterne basierend auf 53 Kundenrezensionen
  • G2 – 4.7/5 Sterne basierend auf 55 Kundenrezensionen

Vorteile:

  • Eine Vielzahl von Funktionen im Zusammenhang mit unveränderlichen Speicheroptionen, einschließlich großer architektonischer Flexibilität zur Unterstützung unveränderlicher Ansätze und Interoperabilität mit wahrscheinlich mehr Bandtechnologien als jeder andere Anbieter.
  • Massive Skalierbarkeit und Anpassungsmöglichkeiten
  • Umfassende Unterstützung für viele verschiedene Speichertypen, von normalen Servern bis hin zu Anwendungen, Datenbanken, VMs und so weiter
  • Besonders hohes Sicherheitsniveau in Kombination mit allgemeiner Flexibilität und Skalierbarkeit
  • Die Gesamtheit der Funktionen der Lösung schafft einen hervorragenden Rahmen für Sicherungs- und Disaster Recovery-Aufgaben
  • Das abgestufte Lizenzierungsmodell auf Abonnementbasis und das Modulsystem ermöglichen es den Anwendern, nicht mehr für Funktionen zu zahlen, die sie in erster Linie nicht nutzen

Mängel:

  • Plugins, die nicht im Basispaket enthalten sind, können einen separaten Preis haben, der zusätzlich zur bestehenden Softwarelizenzgebühr anfällt. Dies kommt den Benutzern jedoch oft entgegen, da sie so nicht für Funktionen zahlen müssen, die sie nicht nutzen.
  • Bacula bietet eine Fülle von Funktionen, die anfangs ziemlich überwältigend sein können – was bedeutet, dass die Software einige Zeit braucht, um sich einzugewöhnen.
  • Das erstmalige Einrichten von Bacula Enterprise als Lösung kann in manchen Fällen Zeit in Anspruch nehmen
  • Mindestens Grundkenntnisse in Linux sind erforderlich

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Bacula Enterprise sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für ein Angebot zu kontaktieren.
  • Es gibt viele verschiedene Abonnementpläne, die Bacula Enterprise anbieten kann, auch wenn für keinen davon ein Preis verfügbar ist:
    • BSBE – Bacula Small Business Edition, sie kann nicht mehr als 20 Agenten und 2 Verträge abdecken und bietet Funktionen wie Web-Support und BWeb Management Suite
    • Standard – kann bis zu 50 Agenten und 2 Verträge abdecken, unterstützt zusätzlich Antwortfristen (von 1 bis 4 Werktagen)
    • Bronze – kann bis zu 200 Agenten und 2 Verträge abdecken, bietet telefonischen Support und kürzere Fristen für den Kundensupport (von 6 Stunden bis 4 Tage)
    • Silver – kann bis zu 500 Agenten und 3 Verträge abdecken, führt ein Deduplizierungs-Plugin und eine kürzere Antwortfrist beim Kundensupport ein (von 4 Stunden auf 2 Tage)
    • Gold – kann bis zu 2000 Agenten und 5 Verträge abdecken, verkürzt die Antwortzeiten des Kundensupports drastisch (von 1 Stunde auf 2 Tage)
    • Platinum – kann bis zu 5000 Agenten und 5 Verträge abdecken, hat PostgreSQL Katalogunterstützung und einen Schulungsplatz pro Jahr für Administrator-Kurse
  • Inoffizielle Quellen behaupten, dass die Preise von Bacula Enterprise bei $500 pro Monat beginnen

Meine persönliche Meinung zu Bacula Enterprise:

In diesem Fall mag es eine gewisse Voreingenommenheit geben, aber ich glaube, dass Bacula Enterprise eine der besten Entscheidungen auf dem Markt für Sicherung und Wiederherstellung ist, insbesondere für große Unternehmen und Konzerne. Es ist der absolute Spitzenreiter auf TrustRadius. Bacula ist eine vielseitige Sicherungslösung, die mit einer Vielzahl von Funktionen und Möglichkeiten ausgestattet ist, um auch in besonders komplexe IT-Umgebungen zu passen, einschließlich High Performance Computing (HPC) und Supercomputing-Shops. Was zum Beispiel die Unveränderbarkeit betrifft, so hebt Bacula das Konzept in Bezug auf Funktionen, Leistung, Auswahl und Support auf die nächste Stufe. Im Gegensatz dazu haben die meisten anderen Anbieter von Sicherungs- und Wiederherstellungssoftware auf dem Markt einen eingeschränkten oder begrenzten Ansatz für unveränderbare Speicher. Bacula bietet zum Beispiel ein HPE StoreOnce Catalyst Plugin, das erweiterte Optionen für die Unveränderbarkeit enthält. Darüber hinaus kann der ursprüngliche Funktionsumfang von Bacula durch ein System von Modulen erweitert werden, um die Funktionalität auf verschiedene Weise zu verbessern. Bacula verfügt über eine modulare Architektur, unterstützt zahlreiche Betriebssysteme und bietet eine beeindruckende Flexibilität bei der Anpassung an verschiedene Speichertypen und Datenformate. Der Einstieg in Bacula erfordert zwar etwas Zeit und ein grundlegendes Verständnis von Linux, aber die Fülle der Funktionen, die Bacula-Anwendern zur Verfügung stehen, rechtfertigt den Lernaufwand mehr als nur. Bacula genießt das Vertrauen von Organisationen, die ein Höchstmaß an Leistung und Sicherheit verlangen, wie z.B. die NASA, die NOAA und viele andere staatliche und militärische Anwender.

Druva Data Resiliency Cloud

druva landing page

Druva Data Resiliency Cloud ist eine Kombination aus zwei früheren Druva-Projekten – Phoenix und inSync. Es handelt sich um eine Datensicherheitslösung, die Information Governance, Datenmanagement und Datenschutz in einem einzigen Paket bietet. Die Data Resiliency Cloud Platform wird als Service bereitgestellt und bietet eine Vereinfachung der Sicherung, eine bessere Einhaltung von Vorschriften, eine schnellere Archivierung und ein effizienteres Gerätemanagement, um die Daten der Endbenutzer zu schützen und gleichzeitig die Datentransparenz zu verbessern und die Einhaltung von Vorschriften zu gewährleisten. Die Lösung behauptet, einen vollständigen Schutz ohne Produktivitätseinbußen bieten zu können, indem sie eine zentralisierte Verwaltung, Datenwiederherstellung zur Selbsthilfe und andere Funktionen nutzt.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 17 Kundenrezensionen
  • TrustRadius – 9.3/10 Sterne basierend auf 419 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 416 Kundenrezensionen

Vorteile:

  • Ein großes Lob geht an das Kundensupport-Team, das schnell und effizient antwortet
  • Die Benutzeroberfläche von Druva scheint insgesamt recht einfach zu bedienen zu sein, was in der mit komplexen Lösungen gefüllten Branche der Unternehmenssicherung eher ungewöhnlich ist
  • Datensicherheit ist das wichtigste Thema für Druva, deshalb gibt es viele Funktionen, die sich speziell auf den Datenschutz konzentrieren, wie Verschlüsselung oder Datenunveränderlichkeit

Mängel:

  • Druvas Preisgestaltung ist ziemlich ausgeklügelt und bietet verschiedene Preispläne je nach Art des Geräts oder der Anwendung, die abgedeckt wird.
  • Hybrid-Workloads:
    • „Hybrid Business“$210 pro Monat pro Terabyte Daten nach Deduplizierung, bietet eine einfache geschäftliche Sicherung mit vielen Funktionen wie globale Deduplizierung, Wiederherstellung auf VM-Dateiebene, Unterstützung von NAS-Speicher usw.
    • „Hybrid Enterprise“$240 pro Monat pro Terabyte Daten nach der Deduplizierung, eine Erweiterung des vorherigen Angebots mit LTR-Funktionen (Long Term Retention), Speichereinblicken/-empfehlungen, Cloud-Cache usw.
    • „Hybrid elite“$300 pro Monat pro Terabyte Daten nach der Deduplizierung, erweitert das bisherige Paket um Cloud Disaster Recovery und schafft so die ultimative Lösung für Datenmanagement und Disaster Recovery
    • Es gibt auch Funktionen, die Druva separat verkauft, wie z.B. beschleunigte Ransomware-Wiederherstellung, Cloud-Disaster-Recovery (verfügbar für Hybrid-Elite-Nutzer), Sicherheitslage & Beobachtbarkeit und Einsatz für die Cloud der US-Regierung
  • SaaS-Anwendungen:
    • „Business“$2,5 pro Monat und Benutzer, das einfachste Paket zur Abdeckung von SaaS-Anwendungen (Microsoft 365 und Google Workspace, der Preis wird pro einzelne Anwendung berechnet), kann 5 Speicherregionen, 10 GB Speicherplatz pro Benutzer sowie einen grundlegenden Datenschutz bieten
    • „Enterprise“$4 pro Monat und Benutzer für die Abdeckung von Microsoft 365 oder Google Workspace mit Funktionen wie Gruppen, öffentlichen Ordnern sowie Salesforce.com für $3,5 pro Monat und Benutzer (einschließlich Wiederherstellung von Metadaten, automatische Sicherungen, Vergleichstools usw.)
    • „Elite“$7 pro Monat und Nutzer für Microsoft 365/Google Workspace, $5,25 für Salesforce, inklusive GDPR-Compliance-Check, eDiscovery-Fähigkeit, föderierte Suche, GCC High-Unterstützung und viele andere Funktionen
    • Einige dieser Funktionen können auch separat erworben werden, z.B. Sandbox Seeding (Salesforce), Sensitive Data Governance (Google Workspace & Microsoft 365), GovCloud-Unterstützung (Microsoft 365), usw.
  • Endpunkte:
    • „Enterprise“$8 pro Monat pro Benutzer, kann SSO-Unterstützung, CloudCache, DLP-Unterstützung, Datenschutz pro Datenquelle und 50 Gb Speicherplatz pro Benutzer mit delegierter Administration bieten
    • „Elite“$10 pro Monat und Benutzer, bietet zusätzlich Funktionen wie föderierte Suche, zusätzliche Datensammlung, vertretbare Löschung, erweiterte Bereitstellungsfunktionen und mehr
    • Auch hier gibt es zahlreiche Funktionen, die separat erworben werden können, darunter erweiterte Bereitstellungsfunktionen (verfügbar in der Abonnementstufe Elite), Wiederherstellung/Reaktion auf Ransomware, Governance für sensible Daten und GovCloud-Unterstützung.
  • AWS-Workloads:
    • „Freemium“ ist ein kostenloses Angebot von Druva für die Abdeckung von AWS-Arbeitslasten. Es kann bis zu 20 AWS-Ressourcen gleichzeitig abdecken (nicht mehr als 2 Konten) und bietet dabei Funktionen wie VPC-Klonen, regionen- und kontenübergreifende DR, Wiederherstellung auf Dateiebene, Integration von AWS-Organisationen, API-Zugang usw.
    • „Enterprise“$7 pro Monat pro Ressource, ab 20 Ressourcen, hat eine Obergrenze von 25 Konten und erweitert den Funktionsumfang der Vorgängerversion um Funktionen wie Datensperre, Suche auf Dateiebene, die Möglichkeit, vorhandene Sicherungen zu importieren, die Möglichkeit, manuelles Löschen zu verhindern, 24/7-Support mit einer Reaktionszeit von maximal 4 Stunden usw.
    • „Elite“$9 pro Monat pro Ressource, hat keine Beschränkungen für verwaltete Ressourcen oder Konten, bietet zusätzlich automatischen Schutz nach VPC, AWS-Konto sowie GovCloud-Support und eine durch SLA garantierte Reaktionszeit des Supports von weniger als 1 Stunde.
    • Nutzer der Enterprise- und Elite-Tarife können gegen einen Aufpreis auch die Fähigkeit von Druva erwerben, Air-Gapped EC2-Sicherungen in der Druva Cloud zu speichern.
  • Es ist leicht nachvollziehbar, dass das Preisschema von Druva insgesamt verwirrend sein kann. Glücklicherweise hat Druva selbst eine spezielle Webseite eingerichtet, deren einziger Zweck es ist, in nur wenigen Minuten eine persönliche Schätzung der TCO eines Unternehmens mit Druva zu erstellen (ein Preiskalkulator).

Meine persönliche Meinung zu Druva:

Druva hat seine Cloud-Sicherungsplattform entwickelt, um die allgemeine Herausforderung der Verwaltung zahlreicher Geräte innerhalb eines einzigen Systems zu bewältigen. Daher richtet sich die Lösung von Druva in erster Linie an große Unternehmen und Konzerne. Die Lösung wird als Software-as-a-Service (SaaS) angeboten und kann verschiedene Arten von Geräten sichern, darunter Endgeräte, Datenbanken, virtuelle Maschinen (VMs) und physische Speicher. Beachten Sie, dass das Preismodell von Druva recht verwirrend sein kann und die Ersteinrichtung nicht ganz einfach ist, so dass es sich weniger für Unternehmen eignet, die mit einem großen Datenvolumen zu tun haben.

MSP360

msp360 landing page

MSP360 ist eine Lösung, die früher unter dem Namen CloudBerry Lab bekannt war. Es handelt sich um eine verwaltete Sicherungssoftware, die sich an MSPs richtet, die den betreffenden Dienst weiterverkaufen wollen. Sie kann auch direkt eingesetzt werden, aber dieser Prozess ist etwas komplizierter. MSP360 verfügt nicht über eine eigene Speicherressource, sondern bietet jedem Kunden die Wahl zwischen mehreren Cloud-Speicherdiensten von Drittanbietern. MSP360 ist eine recht kompetente Lösung für die Sicherung, die Cloud-Dienste in den Vordergrund stellt und sich vor allem an kleine und mittelständische Unternehmen wendet (aber auch mit einigen größeren Unternehmen zusammenarbeiten kann).

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 204 Kundenrezensionen
  • TrustRadius – 8.1/10 Sterne basierend auf 45 Kundenrezensionen
  • G2 – 4.5/5 Sterne basierend auf 403 Kundenrezensionen

Vorteile:

  • Ein zentrales Dashboard verbessert die Zugänglichkeit der Gesamtlösung erheblich, da Sie mehrere Prozesse und Funktionen von einer einzigen Seite aus steuern können
  • MSP360 ist eine der wenigen Lösungen auf dieser Liste mit einem relativ einfachen Ersteinrichtungsprozess
  • Das Gleiche gilt für Sicherungs- und Wiederherstellungsprozesse, die mit MSP360 eingeleitet werden – sie alle sind einfach zu starten und/oder zu konfigurieren

Mängel:

  • MSP360’s Preismodell mag nicht besonders kompliziert sein, aber der Gesamtpreis ist hoch genug, um die meisten KMUs davon abzuschrecken, es überhaupt erst zu versuchen
  • Es gibt auch einige Funktionen, die nicht im ursprünglichen Preisschild der Lösung enthalten sind, wie z.B. die Möglichkeit, SQL-Sicherungen durchzuführen
  • Der Kundensupport dieser Lösung scheint mit seinen Antworten ziemlich uneinheitlich zu sein, einige Benutzer loben die Lösung, während andere sie als unbrauchbar bezeichnen

Preisangaben (zum Zeitpunkt der Erstellung):

  • MSP360’s Preisinformationen sind auf der offiziellen Website nicht öffentlich zugänglich und die einzige Möglichkeit, solche Informationen zu erhalten, ist, das Unternehmen direkt für ein Angebot zu kontaktieren. Auf der speziellen Seite „Angebotsrechner“ können potenzielle Kunden angeben, was genau gesichert werden soll, sei es Windows, Mac, Linux-Geräte, VMware, Hyper-V, Microsoft 365, Google Workspace, usw.

Meine persönliche Meinung zu MSP360:

MSP360, ursprünglich bekannt als Cloudberry Labs, begann als relativ einfache Lösung für die Sicherung und Wiederherstellung. Inzwischen hat sie sich jedoch zu einer umfassenden Suite von Funktionen entwickelt, die für verschiedene Situationen und Anwendungsfälle geeignet sind, einschließlich Cloud- und physischer Sicherungen. MSP360 ist mit mehreren Betriebssystemen kompatibel und bietet sowohl granulare als auch groß angelegte Sicherungsoptionen. Außerdem bietet es robuste Zentralisierungsfunktionen, mit denen Unternehmen die vollständige Kontrolle über ihre Sicherungs- und Wiederherstellungsprozesse haben. Es ist erwähnenswert, dass es gemischte Kritiken bezüglich des Kundendienstes von MSP360 gab und das Preismodell zahlreiche zusätzliche Funktionen enthält, die nicht Teil des Basispakets sind. Das bedeutet, dass Benutzer, die Funktionen wie SQL-Sicherungen benötigen, dafür möglicherweise extra bezahlen müssen.

Zerto

zerto landing page

Zerto ist eine komplette Datensicherungsplattform, die kontinuierliche Sicherungen sowie Disaster Recovery und andere datenbezogene Aufgaben mit zentraler Verwaltung und einem hohen Maß an Sicherheit durchführen kann. Zerto selbst wurde im Hinblick auf eine kontinuierliche Datensicherung entwickelt und bietet eine Lösung, die immer einsatzbereit ist und Sandboxen für die Entwicklung, Datenmigrationen, On-Demand-Tests und vieles mehr ermöglicht. Die nativen Automatisierungs- und Orchestrierungsfunktionen von Zerto zielen darauf ab, einen Großteil der manuellen Arbeit bei der Planung und Durchführung von Sicherungen zu eliminieren, die Effizienz zu steigern und die Datensicherung zu verbessern.

Kundenbewertungen:

  • Capterra4. 8/5 Sterne basierend auf 25 Kundenrezensionen
  • TrustRadius8. 6/10 Sterne basierend auf 113 Kundenbewertungen
  • G24. 6/5 Sterne basierend auf 73 Kundenrezensionen

Vorteile:

  • Zerto lässt sich leicht in bestehende IT-Infrastrukturen integrieren, egal ob sie vor Ort, in der Cloud oder hybrid sind
  • Die Durchführung von Disaster Recovery-Aufgaben und deren Verwaltung ist einfach und bequem
  • Eine Vielzahl verschiedener Tools und Funktionen, die in der Zerto-Lösung enthalten sind, wobei die Workload-Migration eines der vielen Beispiele ist

Mängel:

  • Zerto unterstützt keine Sicherungen oder Wiederherstellungen auf oder von Bändern – daher hat es inhärente Einschränkungen bei einigen Arten von unveränderlichem Speicher und echtem Air-Gapping.
  • Die Berichtsfunktionen von Zerto sind grundlegend und bieten nur sehr wenig tatsächlichen Nutzen, wenn es um Fehlerbehebung und andere Aufgaben von ähnlicher Bedeutung geht
  • Bei der Unterstützung verschiedener Betriebssysteme ist Zerto leider ziemlich eingeschränkt – es kann in erster Linie nur mit Windows-Geräten arbeiten
  • Es gibt auch eine Preisfrage – unveränderliche Sicherungen sind für Unternehmen jeder Größe notwendig, aber Zertos Preiskonzept macht es für jeden, der kein Großunternehmen ist, schwer erschwinglich

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die offizielle Zerto Website bietet drei verschiedene Lizenzkategorien an – Zerto für VMs und Zerto für SaaS
  • Zerto für VMs umfasst:
    • „Enterprise Cloud Edition“ als eine Multi-Cloud-Mobilität, Disaster Recovery- und Ransomware-Schutzlösung
    • „Migrationslizenz“ als dedizierte Lizenz für die Aktualisierung von Rechenzentren, Infrastrukturmodernisierung und Cloud-Migration
  • Zerto für SaaS hingegen ist eine einzige Lösung, die M365, Salesforce, Google Workspace, Zendesk und mehr abdecken kann
  • Es gibt keine offiziellen Preisinformationen für die Lösung von Zerto, sie kann nur über ein individuelles Angebot oder über einen der Vertriebspartner von Zerto erworben werden

Meine persönliche Meinung zu Zerto:

Zerto ist eine faszinierende Lösung für die Verwaltung umfangreicher Sicherungs- und Wiederherstellungsaufgaben. Die speziell als Plattform für die Verwaltung von Sicherungen konzipierte Lösung ist ausschließlich für Windows-Benutzer verfügbar, und die Kosten können für große Unternehmen schnell ansteigen. Dennoch erweist sich die Fähigkeit von Zerto, Workload-Migrationen zu erleichtern und sich in verschiedene Systeme zu integrieren, für große Unternehmen oft als wertvoller als sein Preisschild. Die primäre Lösung von Zerto kombiniert Ransomware-Schutz, Datenmobilität und Disaster Recovery in einem einheitlichen Paket. Es ist jedoch wichtig zu beachten, dass die architektonischen Einschränkungen sowie die Sicherheits- und Skalierbarkeitsprobleme für größere Unternehmen ein großes Problem darstellen könnten.

Cohesity Helios

cohesity landing page

Eines der Hauptziele von Cohesity Helios ist die Konsolidierung von Silos und die Beseitigung der globalen Datenfragmentierung. Es handelt sich um eine Lösung zur Sicherung und Wiederherstellung von Daten, die für extreme Skalierbarkeit und umfassenden Datenschutz mit Schwerpunkt auf Richtlinien und Unterstützung für verschiedene Datenquellen entwickelt wurde. Helios kann als Service genutzt oder vor Ort eingesetzt werden und bietet eine zentralisierte Benutzeroberfläche, umfassende Automatisierung und konvergierte Datensicherung, die den Bedarf an mehreren verschiedenen Software-Appliances überflüssig macht, die als Medienserver, Zielspeicher, Cloud-Gateways usw. fungieren müssten.

Kundenbewertungen:

  • Capterra – 4.6/5 Sterne basierend auf 48 Kundenrezensionen
  • TrustRadius – 8.9/10 Sterne basierend auf 59 Kundenrezensionen
  • G2 – 4.4/5 Sterne basierend auf 45 Kundenrezensionen

Vorteile:

  • Die clusterartige Struktur von Cohesity kann auf einer einzigen Seite angezeigt werden, was die Datenverwaltung erheblich vereinfacht
  • Die Benutzeroberfläche der Lösung ist recht intuitiv und einfach zu bedienen
  • Das Gleiche gilt für die erstmalige Einrichtung der Plattform von Cohesity, die weder langwierig noch kompliziert ist

Mängel:

  • Die Fähigkeiten von Cohesity in Bezug auf die Automatisierung von Aufgaben sind alles in allem erstaunlich einfach
  • Cohesity kann keine Sicherungen zu einem bestimmten Datum im Kalender durchführen
  • Einige spezifische Funktionen von Cohesity sind nicht so einfach einzurichten wie die anderen – zum Beispiel sind Sicherungen von Datenbanken extrem kompliziert und schwierig zu handhaben
  • Cohesity selbst kann keine Sicherungen auf Band durchführen – stattdessen gibt es eine Zusatzlösung namens QStar, die das übernimmt. Mit den zu erwartenden daraus resultierenden Einschränkungen sind die Möglichkeiten der unveränderlichen Bandsicherung in einigen Architekturen begrenzt.

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Cohesity sind auf der offiziellen Website des Unternehmens nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt zu kontaktieren, um eine kostenlose Testversion oder eine geführte Demo zu erhalten.
  • Die inoffiziellen Informationen über die Preisgestaltung von Cohesity besagen, dass allein die Hardware-Appliances einen Startpreis von 110.000 USD haben

Meine persönliche Meinung zu Cohesity:

Cohesity ist ein exzellentes Beispiel für eine mittelgroße Lösung zur Sicherung von Unternehmen und bietet ein abgerundetes Paket an Funktionen. Es bietet alles, was Sie von einer Sicherungslösung auf diesem Niveau erwarten, einschließlich Unterstützung für verschiedene Datentypen und Speicherumgebungen, beeindruckende Sicherungs- und Wiederherstellungsgeschwindigkeiten, eine umfangreiche Liste von sicherungsorientierten Funktionen und vieles mehr. Was Cohesity auszeichnet, ist seine Infrastruktur, die auf einer knotenähnlichen Struktur aufbaut, die eine bemerkenswerte Skalierbarkeit ermöglicht, die sowohl schnell als auch relativ benutzerfreundlich ist. Die Sicherung von Datenbanken mit Cohesity kann jedoch komplex sein und es mangelt an Automatisierungsfunktionen, die Sicherung von Containern ist verbesserungswürdig, die Magnetbanddatensicherung ist mit Fragezeichen versehen und die Berichtsfunktionen sind äußerst einfach.

NAKIVO Backup & Replication

nakivo landing page

NAKIVO Backup & Replication ist eine vielseitige, erschwingliche und effektive Software zur Sicherung und Wiederherstellung, die verschiedene Arten von Umgebungen schützen kann – sie können sich in der Cloud, an einem physischen Standort, an einem virtuellen Standort befinden oder sogar als Service bereitgestellt werden. NAKIVO bietet eine Fülle von Vorteilen, wie z.B. bessere Zuverlässigkeit, schnellere Wiederherstellung und höhere Leistung bei der Sicherung – all das ist dank der zahlreichen Funktionen von NAKIVO möglich. So bietet NAKIVO Schutz für eine Vielzahl von VM-Typen, Schutz für M365-Daten und Schutz für physische Appliances sowie eine schnelle Bereitstellungszeit, geringe Backup-Größe, schnelle Wiederherstellungszeit und mehr.

Kundenbewertungen:

  • Capterra – 4.8/5 Sterne basierend auf 305 Kundenrezensionen
  • TrustRadius – 9.2/10 Sterne basierend auf 142 Kundenrezensionen
  • G2 – 4.7/5 Sterne basierend auf 203 Kundenrezensionen

Vorteile:

  • NAKIVOs Benutzeroberfläche ist einfach und doch effektiv, sie ist relativ leicht zu bedienen
  • Die Erstkonfiguration ist mit NAKIVO ebenfalls ein relativ kurzer Prozess
  • Das Kundensupport-Team ist ebenfalls ein bemerkenswerter Teil der Lösung und bietet schnelle und präzise Antworten auf alle lösungsbezogenen Fragen
  • Nakivo kann Backups auf Band erstellen

Mängel:

  • NAKIVOs Preisschild ist definitiv höher als der durchschnittliche Marktwert, was die Anzahl der potentiellen Kunden, die es sonst angezogen hätte, begrenzt
  • Die Möglichkeiten der Fehlerprotokollierung und -berichterstattung von NAKIVO sind extrem begrenzt – ein Problem, das für diesen Softwaremarkt insgesamt recht verbreitet ist
  • Während NAKIVO sowohl Windows- als auch Linux-basierte Server unterstützt, ist der Umfang der Unterstützung für Letztere sehr begrenzt

Preisangaben (zum Zeitpunkt der Erstellung):

  • NAKIVOs Preisgestaltung kann in zwei Hauptgruppen unterteilt werden:
  • Abonnementbasierte Lizenzen:
    • „Pro Essentials „ – ab $1. 95 pro Monat pro Workload, deckt die gängigsten Sicherungsarten wie physische, virtuelle, Cloud- und NAS-Speicher ab und bietet darüber hinaus sofortige granulare Wiederherstellung, virtuelle und Cloud-Replikation, Speicherunveränderlichkeit und mehr
    • “Enterprise Essentials” – from $2. 60 pro Monat pro Workload, fügt native Sicherung auf Band, Deduplizierungs-Appliance-Integration, Sicherung in die Cloud sowie 2FA, AD-Integration, Kalender, Datenschutz auf Basis von Richtlinien usw.
    • „Enterprise Plus „ hat keinen öffentlichen Preis, es fügt HTTP-API-Integration, RBAC, Oracle-Backup, Sicherung aus Snapshots und andere Funktionen hinzu
    • Es gibt auch ein Abonnement für die Abdeckung von Microsoft 365, das $0,80 pro Monat und Benutzer mit einer jährlichen Abrechnung kostet und Sicherungen von MS Teams, SharePoint Online, Exchange Online, OneDrive for Business und mehr erstellen kann
    • Ein weiteres Abonnement von NAKIVO ist die VMware-Überwachungsfunktion, die es in drei verschiedenen Formen gibt:
      • “Pro Essentials” for $0. 90 pro Monat pro Arbeitslast mit Überwachung der CPU-, RAM- und Festplattennutzung und einem integrierten Live-Chat
      • “Enterprise Essentials” for $1. 15 pro Monat pro Arbeitslast, die AD-Integration, 2FA-Fähigkeit, mandantenfähige Bereitstellung und mehr
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP-API-Integrationen hinzufügt
  • Unbefristete Lizenzen:
    • Virtual environments:
      • “Pro Essentials” for $229 per socket, deckt Hyper-V, VMware, Nutanix AHV und Funktionen wie sofortige granulare Wiederherstellung, unveränderlicher Speicher, plattformübergreifende Wiederherstellung usw. ab.
      • “Enterprise Essentials” for $329 per socket, fügt native Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr hinzu
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC- und HTTP-API-Integrationen sowie die Sicherung von Speicher-Snapshots hinzufügt
    • Servers:
      • „Pro Essentials „ für $58 pro Server, deckt Windows und Linux ab und bietet Funktionen wie unveränderlichen Speicher, sofortige P2V, sofortige granulare Wiederherstellung usw.
      • “Enterprise Essentials” for $329 per server, fügt native Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr hinzu
      • „Enterprise Plus“ ohne öffentlichen Preis, das RBAC und HTTP-API-Integrationen hinzufügt
    • Workstations:
      • „Pro Essentials „ für $19 pro Arbeitsplatz, deckt Windows und Linux ab und bietet Funktionen wie unveränderlichen Speicher, sofortige P2V, sofortige granulare Wiederherstellung usw.
      • “Enterprise Essentials” for $25 per workstation, mit nativer Sicherung auf Band, Sicherung in die Cloud, Deduplizierung, 2FA, AD-Integration und mehr
      • „Enterprise Plus“ ohne öffentlichen Preis, das RBAC und HTTP-API-Integrationen hinzufügt
    • NAS:
      • „Pro Essentials „ für $149 pro ein Terabyte Daten, kann NFS-Freigaben, SMB-Freigaben und Ordner auf Freigaben sichern und bietet Wiederherstellung auf Dateiebene
      • „Enterprise Essentials „ für $199 pro ein Terabyte Daten, zusätzlich AD-Integration, 2FA-Unterstützung, Kalender, mandantenfähige Bereitstellung usw.
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP API-Integrationen hinzufügt
    • Oracle DB:
      • „Enterprise Plus“ ist die einzige verfügbare Option für Sicherungen von Oracle-Datenbanken über RMAN, sie bietet erweiterte Planung, zentralisierte Verwaltung und mehr
    • VMware monitoring:
      • „Pro Essentials „ für $100 pro Sockel mit CPU, RAM, Überwachung der Festplattennutzung und einem integrierten Live-Chat
      • „Enterprise Essentials „ für $150 pro Socket mit AD-Integration, 2FA-Fähigkeit, mandantenfähige Bereitstellung und mehr
      • „Enterprise Plus“ ohne öffentliche Preisgestaltung, das RBAC und HTTP-API-Integrationen hinzufügt

Meine persönliche Meinung zu NAKIVO:

Auch wenn NAKIVO nicht über die umfangreiche Erfahrung einiger Konkurrenten verfügt und nicht die funktionsreichste Lösung auf dem Markt ist, bedeutet das nicht, dass es keine zuverlässige Software zur Sicherung von Unternehmensdaten ist. Ganz im Gegenteil, es bietet Vielseitigkeit bei der Sicherung und Wiederherstellung und zeichnet sich durch Schnelligkeit, Reaktionsfähigkeit und eine benutzerfreundliche Oberfläche aus. NAKIVO bietet die Wiederherstellung von Dateien auf Abruf, eine beeindruckende Leistung bei der Sicherung, eine einfache Ersteinrichtung und einen engagierten Kundensupport. Gleichzeitig müssen Sie wissen, dass die Dienste von NAKIVO relativ teuer sind und dass die Berichts- und Protokollierungsfunktionen sowie die Speicherzieloptionen sehr begrenzt sind.

Rubrik

rubrik landing page

Rubrik ist eine Kombination aus einer Sicherungslösung auf Unternehmensebene und einem Cloud-Datenverwaltungssystem, das von einem gleichnamigen Unternehmen mit Sitz in Palo Alto entwickelt wurde. Rubrik bietet eine herstellerunabhängige Sicherungslösung, die mit einer Vielzahl von Betriebssystemen, Cloud-Speicheranbietern, Hypervisoren, Anwendungen, Datenbanken und mehr zusammenarbeitet. Zu den Funktionen von Rubrik gehören Vorgänge wie Sicherung, Wiederherstellung, Analyse, Archivierung, Compliance, Suche und Datenmanagement – und das alles in einer einzigen zentralen Lösung.

Kundenbewertungen:

  • Capterra – 4.7/5 Sterne basierend auf 45 Kundenrezensionen
  • TrustRadius – 9.1/10 Sterne basierend auf 198 Kundenrezensionen
  • G2 – 4.6/5 Sterne basierend auf 59 Kundenrezensionen

Vorteile:

  • Es gibt eine Vielzahl von Automatisierungsfunktionen, die die Durchführung komplizierter Aufgaben mit Rubrik erheblich erleichtern
  • Es kann mit vielen verschiedenen Cloud-Speicheranbietern integriert werden und unterstützt auch Multi-Cloud- und Hybrid-Speicher-Setups
  • Die Verwaltungsoberfläche von Rubrik ist effektiv und relativ benutzerfreundlich

Mängel:

  • Die Anzahl nützlicher Dokumentationen über die Lösung, seien es Whitepapers oder Artikel, ist sehr gering und nicht ausreichend, um bei Fragen zu den Fähigkeiten der Lösung hilfreich zu sein
  • Der Prozess der Erstkonfiguration ist ziemlich verworren und kann sehr lange dauern
  • Rubrik ist nicht in der Lage, Azure SQL Sicherungen direkt in die Cloud zu übertragen, dazu sind mehrere zusätzliche Schritte notwendig
  • Gleich wie Cohesity verlässt sich Rubrik auf die QStar-Integration, um die Sicherung auf Magnetband durchzuführen. Die Fähigkeit zur unveränderlichen Sicherung auf Band könnte in einigen Fällen beeinträchtigt sein.

Preisangaben (zum Zeitpunkt der Erstellung):

  • Die Preisinformationen von Rubrik sind auf der offiziellen Website nicht öffentlich zugänglich. Die einzige Möglichkeit, solche Informationen zu erhalten, besteht darin, das Unternehmen direkt für eine persönliche Demo oder eine der geführten Touren zu kontaktieren.
  • Die inoffizielle Information besagt, dass es mehrere verschiedene Hardware-Appliances gibt, die Rubrik anbieten kann, wie z.B.:
    • Rubrik R334 Node – ab $100.000 für einen 3-Knoten mit 8-Core Intel-Prozessen, 36 TB Speicherplatz, etc.
    • Rubrik R344 Node – ab $200.000 für einen 4-Knoten mit ähnlichen Parametern wie R334, 48 TB Speicher, usw.
    • Rubrik R500 Series Node – ab $115.000 für einen 4-Knoten mit Intel 8-Core-Prozessoren, 8×16 DIMM-Speicher, usw.

Meine persönliche Meinung zu Rubrik:

Rubrik ist eine recht vielseitige Backup-Lösung für Unternehmen, die zahlreiche Funktionen umfasst, die typischerweise mit modernen, groß angelegten Sicherungslösungen verbunden sind. Sie bietet umfassende Sicherungs- und Wiederherstellungsoptionen, eine flexible Datenverwaltungsplattform, eine Reihe von Datensicherungsmaßnahmen für verschiedene Szenarien, eine umfassende richtlinienbasierte Verwaltung und vieles mehr. Rubrik glänzt beim Umgang mit hybriden IT-Umgebungen, kann aber auch eine breite Palette von Anwendungsfällen bedienen, vorausgesetzt, sie sind mit der Preisstruktur, die Rubrik für seine Dienste anbietet, einverstanden. Die Dokumentation ist vielleicht etwas dürftig und es gibt einige Probleme bei der Ersteinrichtung, aber insgesamt ist die Erfahrung mit dieser Lösung positiv. Die Magnetband datensicherung birgt das größte Problem mit der QStar Zuverlässigkeit.

Die Zukunft der unveränderlichen Sicherungen

Der nicht enden wollende Wettlauf zwischen den Entwicklern von Ransomware und den Entwicklern von Datensicherungslösungen dauert nun schon eine ganze Weile an, und es gibt keine Anzeichen dafür, dass er in absehbarer Zeit aufhören wird. Unveränderliche Sicherungen sind ein wichtiger Teil dieses Wettlaufs, und es gibt einige Technologien und Funktionen, die in naher Zukunft weitaus beliebter und effektiver werden könnten, darunter:

  • Generell stärkerer Fokus auf regulatorische und Compliance-Rahmenbedingungen aufgrund der unvermeidlichen Zunahme des Datenschutzes als Thema auf Regierungsebene
  • Data Governance gewinnt in den Augen der Unternehmen immer mehr an Bedeutung, da der Datenaustausch durch die Verwendung unterschiedlicher Datenformate und Datentypen und die Speicherung von viel mehr Daten immer komplexer wird
  • Größeres Gewicht auf Technologien, die sich extrem schnell entwickeln, wie maschinelles Lernen und künstliche Intelligenz, mit KI-basierter Datenanalyse, ML-basiertem Schutz vor Bedrohungen und so weiter
  • Größere Verbreitung von Cloud-basierten Sicherungslösungen, allein schon deshalb, weil Cloud-Lösungen im Vergleich zu herkömmlicher Sicherungssoftware viel einfacher skaliert und an neue Geschäftsentwicklungen angepasst werden können

Warum Unveränderlichkeit wichtig ist

Die 3-2-1-Regel der Best-Practice-Sicherung bedeutet, dass für jede Sicherung drei Kopien erstellt werden. Zwei bedeutet, dass eine IT-Abteilung mindestens zwei verschiedene Arten von Medien verwenden wird. So sind sie gegen Beschädigung, Angriffe oder Verlust aus technischen, physischen oder menschlichen Gründen geschützt. Eine bedeutet, dass eine Kopie außerhalb des Unternehmens aufbewahrt wird. Das „eine“ bedeutete früher, dass die Kopie außerhalb des Standorts automatisch in der Luft lagert – mit Lücken und unveränderbar. Inzwischen ist die Technologie jedoch so weit, dass Sie alle drei Kopien unveränderbar machen können.

Die Unveränderbarkeit ist eine bewährte Praxis, die sich allmählich überall durchsetzt. Das liegt zum Teil daran, dass die Anbieter von Speichersystemen die Unveränderbarkeit als grundlegendes Konzept in ihre Produkte integriert haben oder zumindest als bewährte Praxis, die der Benutzer aktivieren kann.

Die Unveränderlichkeit einer NFS-Dateifreigabe, die Anbieter wie Bacula und NetApp schon immer unterstützt haben, wird nun von vielen weiteren Branchenakteuren umgesetzt. Unveränderlicher Speicher wurde zwar nie wirklich standardisiert, entwickelt sich aber dennoch schnell zu einem De-facto-Standard, der in einer gemeinsamen Weise implementiert wird.

Missbrauch des Begriffs „Unveränderlichkeit“

Bacula ist ein Beispiel für einen der wenigen Anbieter von Sicherungen, der die offenen Versionen dieser verwandten Schnittstellen verwendet und nicht den üblichen proprietären Ansatz, den viele Anbieter verfolgen, indem sie sie als „Open Storage Plug-In“ bezeichnen, was in Wirklichkeit nur ein Mittel der Anbieter ist, um sich einzuschließen, indem sie eine gemeinsame Schnittstelle zu vielen Speichergeräten haben, aber niemand sonst diese gemeinsame Schnittstelle zu vielen Speichergeräten hat.

Die verschiedenen Anbieter haben ihre eigenen – manchmal fragwürdigen – Interpretationen von „Unveränderlichkeit“. Eine neuere positive Entwicklung ist jedoch das Aufkommen von De-facto-Standards, die sich durchsetzen, wenn sie von mehr als einem Speicherhersteller implementiert werden. Obwohl es also immer noch viele proprietäre Schnittstellen gibt, entwickelt sich parallel dazu eine offenere Art, Dinge zu tun. Das liegt zum Teil daran, dass offene Standards als grundlegende Fähigkeit der Speichertechnologie immer mehr gefragt sind. Die Möglichkeit, etwas für einen bestimmten Zeitraum zu sichern, so dass es nicht zerstört werden kann, wird zu einer grundlegenden Erwartung an bestimmte Produkte, während dies früher eine spezielle und hochpreisige Option war.

Infolge dieser De-facto-Standards funktioniert die gleiche Bacula-Konfiguration fast immer auf allen Systemen. Das bringt weitere Leistungs- und Effizienzgewinne für die Branche. Jedes Unternehmen sollte zuverlässige Sicherungen benötigen, bei denen – sobald die Daten in das System eingecheckt sind – das Backend sich hinter den Kulissen um alles kümmert. Die Front-End-Anwendungen müssen weder betroffen sein noch direkt damit zu tun haben, wie diese Kopien erstellt werden. Und die IT-Direktoren müssen nur sicher sein, dass diese Kopien tatsächlich erstellt werden.

Abschluss

Da viele der Angebote für unveränderliche Sicherungen sehr ähnlich sein können, müssen Sie sich zwischen verschiedenen Dienstleistern entscheiden. An diesem Punkt hängt viel davon ab, was ein Unternehmen tatsächlich von einer Sicherungslösung benötigt. Ein kleines oder mittelgroßes Unternehmen sollte zum Beispiel mit Lösungen wie MSP360 und anderen, die auf kleinere Unternehmen ausgerichtet sind, gut zurechtkommen.

Wenn es sich jedoch um ein großes Unternehmen handelt, dann wäre es vielleicht am besten, sich für eine leistungsstarke Backup-Lösung wie Bacula Enterprise zu entscheiden. Diese bietet eine große Anzahl verschiedener Funktionen und Möglichkeiten mit einem sehr hohen Sicherheitsniveau, Zentralisierung, eine einheitliche Schnittstelle, vereinfachte Verwaltung und natürlich die Fähigkeit, sich in komplexe IT-Umgebungen mit jeder Art von Speicher einzupassen, sei es auf Festplatte, in der Cloud oder auf Band.

Es ist ein großer Vorteil für jede einzelne dieser Lösungen, dass sie alle über eine Vielzahl verschiedener Funktionen für die Sicherung, Wiederherstellung und den Schutz von Daten verfügen. So sind sie viel besser in der Lage, eine umfassende Datensicherungsumgebung zu schaffen, die sich nicht auf eine einzige Funktion verlässt, sondern mehrere verschiedene Ansätze verwendet, die sich gegenseitig ergänzen. Genau mit diesem Ansatz kann ein Unternehmen das meiste aus unveränderlichen Sicherungen herausholen – indem es sie im Tandem mit mehreren anderen Funktionen einsetzt, um ein facettenreiches Sicherheitssystem zu schaffen, das so viele Winkel wie möglich abdeckt.

Über den Autor
Rob Morrison
Rob Morrison ist der Marketingdirektor bei Bacula Systems. Er begann seine IT-Marketing-Karriere bei Silicon Graphics in der Schweiz, wo er fast 10 Jahre lang in verschiedenen Marketing-Management-Positionen sehr erfolgreich war. In den folgenden 10 Jahren hatte Rob Morrison auch verschiedene Marketing-Management-Positionen bei JBoss, Red Hat und Pentaho inne und sorgte für das Wachstum der Marktanteile dieser bekannten Unternehmen. Er ist Absolvent der Plymouth University und hat einen Honours-Abschluss in Digital Media and Communications und ein Overseas Studies Program absolviert.
Einen Kommentar hinterlassen

Deine Email-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *