Definitionen durchsuchen :
Definition

3-2-1-Backup-Strategie

Mitarbeiter: Rich Castagna

Das 3-2-1-Backup ist eine zuverlässige Wiederherstellungsmethode, mit der sichergestellt wird, dass die Daten angemessen geschützt sind und bei Bedarf Sicherungskopien der Daten zur Verfügung stehen. Das Grundkonzept der 3-2-1-Backup-Strategie besteht darin, dass von den zu schützenden Daten drei Kopien erstellt werden, die Kopien auf zwei verschiedenen Arten von Speichermedien gespeichert werden und eine Kopie der Daten an einen externen Standort geschickt wird.

Fortsetzung des Inhalts unten

Im klassischen 3-2-1-Backup-Szenario erstellt die Backup-Software eine Kopie der kritischen Daten des Unternehmens und speichert die Kopie auf einem anderen Speichergerät vor Ort. Während dieses Vorgangs oder unmittelbar danach werden zwei weitere Kopien der Daten auf zwei anderen Geräten gespeichert - traditionell war mindestens eines dieser Geräte eine Bandbibliothek. Das Band war ein Standardteil des Prozesses, da es die Erstellung einer tragbaren Kopie der Daten in Form einer Bandkassette erleichterte, die unkompliziert an einen anderen Standort geschickt werden konnte.

Obwohl es den 3-2-1-Backup-Ansatz schon seit den frühen Tagen der Datensicherung gibt, ist es ein Konzept, das immer noch von den meisten Anbietern von Backup-Software und -Hardware als Best Practice für die effektive Nutzung ihrer Produkte angenommen wird. Es gibt das Verständnis, dass das allgemeine Konzept unabhängig davon, wie oder wo ein Unternehmen seine Daten speichert, immer noch gültig ist, auch wenn neue Anforderungen und umfangreiche Daten die 3-2-1-Gleichung etwas komplizierter gemacht haben.

Die 3-2-1-Backup-Regeln

Die 3-2-1-Sicherungsstrategie setzt sich aus drei Regeln zusammen, die wie folgt lauten:

  • Drei Datenkopien: Dazu gehören die Originaldaten und mindestens zwei Backups.
  • Zwei verschiedene Speichertypen: Beide Kopien der gesicherten Daten sollten auf zwei getrennten Speichertypen aufbewahrt werden, um die Wahrscheinlichkeit eines Ausfalls zu minimieren. Zu den Speichertypen könnten eine interne Festplatte, eine externe Festplatte, ein Wechselspeicherlaufwerk oder eine Cloud-Backup-Umgebung gehören.
  • Eine Offsite-Kopie: Mindestens eine Datenkopie sollte an einem externen oder entfernten Ort aufbewahrt werden, um sicherzustellen, dass Naturkatastrophen oder geografische Katastrophen nicht alle Datenkopien beeinträchtigen können.

Abbildung 1: Die unterschiedlichen Schritte der 3-2-1-Backup-Strategie.
Abbildung 1: Die unterschiedlichen Schritte der 3-2-1-Backup-Strategie.

Die Wichtigkeit der 3-2-1-Regel

Die 3-2-1-Sicherungsstrategie ist als Best Practice für Informationssicherheitsexperten und Regierungsbehörden anerkannt. Obwohl sie nicht garantiert, dass alle Daten niemals gefährdet werden, eliminiert diese Strategie das größte Risiko. Die 3-2-1-Methode ist wichtig, um sicherzustellen, dass es keinen Single Point of Failure für Daten gibt. Eine Organisation ist nicht nur abgedeckt, wenn eine Kopie beschädigt ist oder eine Technologie versagt, sondern auch, wenn eine Naturkatastrophe oder ein Diebstahl geschieht, die die physischen Speichertypen auslöschen.

Variation der 3-2-1-Sicherungsmethodik

Es gibt eine Reihe von Möglichkeiten, ein funktionsfähiges 3-2-1-Backup-System zu erreichen, und die Variationen des Grundthemas hängen weitgehend von der Menge der zu schützenden Daten, der installierten Speicherausrüstung und der Art des verfügbaren Offsite-Repositorys ab.

Zum Beispiel kann der erste Schritt, die drei Kopien der Sicherungsdaten zu erstellen, auf verschiedene Weise durchgeführt werden. Die einfachste Methode wäre, dass die Sicherungssoftware die „Master“-Sicherungskopie erstellt und dann diese Software oder ein Replikationsprogramm die beiden zusätzlichen Kopien anlegt und eine davon auf einem anderen Medientyp speichert. Alternativ könnte die Spiegelung verwendet werden, um die ersten beiden Kopien gleichzeitig zu kreieren, während die dritte von einer dieser Kopien erstellt wird. Da sich eine Kopie auf einem anderen Medium befinden muss, ist der Prozess der Erstellung dieser Kopie oft der letzte Schritt in diesem Prozess, da das Kopieren auf einen anderen Medientyp wahrscheinlich mit einer anderen Geschwindigkeit erfolgt als die Generierung der ersten beiden Kopien auf Festplatten oder Solid-State-Laufwerken.

Für die zweite Kopie, die für schnelle oder operative Wiederherstellungen betriebsintern aufbewahrt wird, sollten Unternehmen diese Kopie auf einem anderen Server oder Speichersystem getrennt von den ursprünglichen Systemen speichern. Das Zielgerät für die zweite Kopie sollte einen einfachen Zugriff auf die Sicherungsdaten ermöglichen, falls diese benötigt werden, zum Beispiel wenn die Originaldaten verloren gehen oder beschädigt werden. Die Speicherung von Kopie Nummer zwei auf Geräten, die dem Originalsystem ähnlich sind, sollte Wiederherstellungen erleichtern.

Die interne Kopie muss jedoch nicht notwendigerweise auf demselben oder einem ähnlichen Medium gespeichert werden. In einigen Fällen kann eine Organisation die erste „Master“-Kopie anlegen und diese Daten dann gleichzeitig oder nacheinander auf zwei Bandlaufwerke kopieren. Eine Bandkassette würde vor Ort aufbewahrt und die andere an einen externen Standort geschickt. Der Nachteil dieses Ansatzes ist, dass die Wiederherstellung der Daten vom Band vor Ort einige Zeit in Anspruch nehmen kann, sicherlich länger als die Wiederherstellung von einer Festplatte oder einem Solid-State-Laufwerk. Dies gilt auch, wenn andere Arten von Wechseldatenträgern verwendet werden, wie beispielsweise optische Platten oder Wechsellaufwerke, obwohl die Wiederherstellungszeiten variieren.

Einige Backup-Software-Anwendungen handhaben den Aspekt der Mehrfachkopie automatisch und erstellen möglicherweise sogar die zweite oder dritte Kopie. Datenduplizierungs- oder Replikationsanwendungen können diese Aufgabe ebenfalls übernehmen. In sehr kleinen Umgebungen können die zweite und dritte Kopie manuell ausgelöst werden, aber diese Methode wird schnell unhaltbar, wenn die Datenspeicher wachsen.

Die dritte Datenkopie an einen externen Standort auslagern

Bei der traditionellen Version der 3-2-1-Sicherung wurde die Anforderung, dass die „1“-Kopie der Daten ausgelagert werden muss, in der Regel dadurch erfüllt, dass ein Band an einen anderen Standort geschickt wurde. Normalerweise schloss ein Unternehmen einen Vertrag mit einem Bandtresordienst ab, der die Bandkassette abholte und lagerte. Daten, die auf tragbare Nicht-Band-Medien kopiert werden, werden in ähnlicher Weise von einem externen Tresorraumservice bearbeitet.

Auch heute noch verlassen sich viele Unternehmen auf Band- und externe Tresorraumdienste, wie von Iron Mountain. Einige Unternehmen, die über eigene Remote-Einrichtungen wie sekundäre Datenzentren oder Disaster-Recovery-Einrichtungen verfügen, können gewöhnliche Kurierdienste nutzen, um ihre Offsite-Kopien abzuholen und zuzustellen.

Bei Tresorraum- oder anderen Offsite-Szenarien gibt es eigene Vorbehalte. Zu oft gehen Bänder zwischen der Laderampe, dem Lieferwagen oder dem Offsite-Service verloren. Und natürliche Elemente - Hitze, Kälte, Regen oder Schnee - können bei Bandkassetten verheerende Auswirkungen haben und zu Datenverlust führen. Aus diesen Gründen sollten Offsite-Kopien auf jedem beliebigen Medium getestet werden, um ihre Integrität kurz nach ihrer Ankunft in der entfernten Einrichtung sicherzustellen.

Zunehmend versuchen Unternehmen jedoch, die Fallstricke der manuellen Handhabung von Kopien ihrer Daten zu umgehen, indem sie ihre Offsite-Kopien elektronisch übermitteln. Anstatt also Bänder, Platten oder Laufwerke physisch zu versenden, können Offsite-Kopien über das Internet oder private Kommunikationsleitungen an einen Cloud-Storage-Service geschickt werden. Häufig übernimmt die Backup-Software oder -Hardware die Übertragung der Offsite-Kopie automatisch.

Wenn die Offsite-Kopie auch die Kopie des zweiten Medientyps (die „2“ in 3-2-1) darstellte, fügt das Senden an einen Cloud-Dienst der 3-2-1-Sicherungsmethode einen zusätzlichen Vorteil hinzu, da der Dienst die Kopie wahrscheinlich auf demselben Medientyp speichert, der auch im eigenen Haus verwendet wird. Obwohl dies eine gewisse Überlegung wert ist, ist es vielleicht kein Problem, da Cloud Storage oft eher als Speichermedium denn als alternativer Speicherort angesehen wird.

Die 3-2-1-Sicherungsregel bleibt zeitlos und immer modern

Die Technologien und Techniken der Datensicherung haben sich seit der ersten Konzeption der 3-2-1-Backup-Methodik erheblich weiterentwickelt, aber sie kann immer noch auf die verschiedenen Formen der modernen Datensicherung und -wiederherstellung angewandt werden.

Snapshots und Replikation sind zwei weit verbreitete Datensicherungstechnologien, da sie dazu beitragen, einige der Hindernisse zu überwinden, die einer angemessenen Sicherung sehr großer Datenbestände entgegenstehen. Aber die Verwendung von Snapshots und Replikation passt besser in das 3-2-1-Modell als die Methoden, die zur Erstellung der Originalkopie der Daten sowie der beiden Duplikate verwendet werden.

Backup-Appliances sind relativ neue Einrichtungen in einigen Datenzentren, die Backup-Software mit dedizierter Hardware kombinieren. Diese Geräte vereinfachen erste Backups und können in der Regel nahtlos mit einem Cloud-Backup-Service verbunden werden, um eine Offsite-Kopie der Daten zu speichern.

Andere Datensicherungsprozesse wie die kontinuierliche Datensicherung (Continious Data Protection, CDP) das 3-2-1-Modell ein wenig, aber mit der richtigen Verwaltung können diese neueren Ansätze 3-2-1 effektiv unterstützen.

Neue Verwendung von Sicherungsdaten und die 3-2-1-Regel

Es gibt andere Entwicklungen in der modernen Datensicherung, die die Möglichkeit der Verwendung eines 3-2-1-Sicherungsschemas nicht ausschließen, aber sie können die Verwaltung etwas komplizierter machen. Zwei der wichtigsten Entwicklungen sind die Verwendung von Backup-Daten für andere Zwecke und die sich wandelnden Ideale der Datenintegrität.

Heutzutage sind Backups nicht nur Versicherungspolicen, die versteckt werden, bis etwas schief geht. Unternehmen ziehen mehr Wert aus ihren Backup-Datenspeichern, indem sie diese Daten für Dinge wie die Entwicklung und das Testen neuer Anwendungen nutzen. Heutige Programmieransätze, wie zum Beispiel DevOps, erfordern einen einfachen Zugriff auf Daten, die so nah wie möglich an der Realität sind, um sicherzustellen, dass Anwendungen ordnungsgemäß entwickelt werden. Sicherungsdaten lassen sich hierfür gut einsetzen.

Analytische Anwendungen benötigen unter Umständen auch Zugriff auf große Mengen aktueller Daten. Wenn neue Backup-Daten verwendet werden, sind die Ergebnisse des Analyseprozesses wahrscheinlich zuverlässiger und genauer. Eine strengere Kontrolle und Verwaltung von Datenunternehmen ist erforderlich, um sicherzustellen, dass diese Anwendungen die bestmöglichen Daten erhalten und gleichzeitig die primären Konzepte des 3-2-1-Backups beibehalten.

Die Datenintegrität war schon immer ein zentrales Anliegen der Datensicherungsaktivitäten. Es reicht nicht aus, Daten einfach zu sichern und die Kopien zugriffssicher abzulegen, es muss unbedingt sichergestellt werden, dass die Backups vollständig, unbeschädigt und wiederherstellbar sind. Wiederherstellungstests sind in dieser Hinsicht hilfreich, ebenso wie der Einsatz einiger der fortschrittlicheren Funktionen, die Backup-Anwendungen zur Erkennung von Ransomware und anderen Bedrohungen bieten. Auch hier gilt, dass diese Bedenken einen 3-2-1-Backup-Ansatz nicht unbedingt zum Scheitern bringen, aber sie können dem Prozess einige Schritte hinzufügen.

Die DSGVO ist ein weiteres aktuelles Problem, das sich auf die Datenschutzpraktiken auswirken könnte. Die DSGVO ist ein Erlass der Europäischen Union, der die Schritte definiert, die Organisationen zum Schutz der Daten ihrer Nutzer unternehmen müssen. Für 3-2-1-Backup-Praktiker bedeutet dies, dass überall dort, wo diese drei Datenkopien gespeichert werden, ausreichende Sicherheitsmaßnahmen getroffen werden müssen, um Datenverluste zu verhindern und potenzielle EU-Strafen zu vermeiden.

Eine weitere Richtlinie der DSGVO besagt, dass die Kunden oder Benutzer eines Unternehmens das Recht haben, dass ihre Namen und alle sie betreffenden Daten aus den Speichersystemen und -medien des Unternehmens gelöscht werden. In einer 3-2-1-Umgebung bedeutet dies, dass die Informationen aus allen drei Kopien der Daten entfernt werden müssen.

Nachteile der 3-2-1-Sicherung

Als effektives Datensicherungsverfahren hat sich das 3-2-1-Backup bewährt, aber im Kontext moderner Speichersysteme und -dienste können einige der Schritte und Praktiken Anpassungen erfordern.

Den Überblick über 3-2-1-Sicherungskopien von Daten zu behalten, kann je nach der Art der Sicherung, die eine Organisation in ihrem 3-2-1-Setup verwendet, kompliziert werden. Für die meisten Unternehmen ist ein tägliches Voll-Backup nicht durchführbar, daher werden wahrscheinlich andere Ansätze verwendet, wie zum Beispiel inkrementelle oder differentielle Backups. Da diese Arten von Sicherungen einige Zwischenschritte erfordern, um eine vollständige Sicherungskopie zu erstellen, kann der Teil „3“ Datenkopien eine zusätzliche Verwaltung erfordern, um sicherzustellen, dass alle verfügbaren Kopien auf dem neuesten Stand und leicht zugänglich sind.

Wenn ein Cloud-Speicherdienst zur Absicherung der Offsite-Kopie verwendet wird, sollte der Serviceanbieter gebeten werden, Einzelheiten zu seinen Datenschutzprozessen anzugeben. Außerdem berechnen viele Anbieter von Cloud-Storage-Diensten den Kunden zusätzliche Gebühren für die Wiederherstellung von Daten, die der Kunde versehentlich gelöscht hat. Um überhöhte Gebühren zu vermeiden und ein gewisses Maß an Datensicherheit zu gewährleisten, ist es eine gute Idee, das Cloud-basierte Backup auf einen anderen Cloud-Storage-Service zu kopieren.

Wie bereits erwähnt, erfordert die Verwendung eines Cloud-Speicherdienstes oder die Übertragung einer Sicherungskopie an eine entfernte Einrichtung Telekommunikationsdienste mit einer ausreichenden Bandbreite, um die Menge der gesendeten oder abgerufenen Daten bewältigen zu können. Diese Kosten können auch eskalieren, wenn die Datenmenge eines Unternehmens wächst. Und selbst bei schnellen Kommunikationsleitungen dauert das Abrufen von Daten einige Zeit, was bei der Entwicklung von Wiederherstellungsplänen berücksichtigt werden sollte.

Wenn Bänder oder optische Bibliotheken Teil des 3-2-1-Backup-Szenarios sind, ist es zur Gewährleistung einer rechtzeitigen Wiederherstellung der Daten notwendig, diese Geräte zu warten. Im Allgemeinen sollte das kein Thema sein, aber wenn ein Unternehmen Band oder optische Geräte verwendet, die älter oder sogar ausrangiert sind, kann die angemessene Wartung dieser Geräte schwierig oder kostspielig sein.

3-2-1 Backup-Verwaltung

Es gibt einige wichtige Management-Grundlagen für eine erfolgreiche 3-2-1-Backup-Implementierung, darunter:

  • Alle Datenkopien sind identisch und auf dem neuesten Stand.
  • Das Medium, auf dem sich die Kopien befinden, ist ein lesbares Medium.
  • Alle Kopien und Geräte werden getestet und ihre Funktionstüchtigkeit bestätigt.
  • Fernkopien werden sicher aufbewahrt.
  • Pläne zur Wiederherstellung einzelner/mehrerer Dateien oder eines vollständigen Backups wurden getestet.
  • Interne Datenkopien befinden sich auf verschiedenen Speichersystemen und Netzwerken und sind von außerhalb des Unternehmens nicht zugänglich.

Die im 3-2-1-Prozess verwendete Backup-Software kann sehr hilfreich sein, da sie die Disposition der Backup-Kopien automatisch steuern kann, während alle Backup-Aktivitäten katalogisiert werden. Die meisten Backup-Anwendungen verfügen auch über zusätzliche Funktionen zur Überprüfung von Sicherungskopien auf Bedrohungen wie Malware, Ransomware und Viren.

Wenn Ihre Backup-Anwendung nicht alle Informationen bereitstellt, die Sie zur effektiven Verwaltung der 3-2-1-Backups benötigen, kann eine Backup-Berichtsanwendung wie Bocada oder Veritas Aptare IT Analytics eine umfassende Backup-Verwaltung bieten. Diese Anwendungen gehen weit über die bloße Verfolgung von Backups hinaus und können für das Management der gesamten Speicherumgebung eingesetzt werden.

Diese Definition wurde zuletzt im September 2020 aktualisiert

ComputerWeekly.de

Close