Cyber-Resilienz und Datensicherheit Backup war gestern: 6 Best Practices für resilientes Recovery

Quelle: Pressemitteilung 3 min Lesedauer

Anbieter zum Thema

Ransomware & Co. machen klassischen Backups zunehmend den Garaus. Wer Ausfälle und Datenverlust vermeiden will, braucht eine resiliente Recovery-Strategie. Diese sechs bewährten Verfahren zeigen, wie Unternehmen ihre Cyber-Resilienz effektiv stärken.

Herkömmliche Backup-Methoden reichen angesichts der sich ständig weiterentwickelnden Cyberbedrohungen von heute nicht mehr aus. Pure Storage nennt sechs bewährte Best Practices für moderne Datensicherung.(Bild: ©  Andrea Danti - stock.adobe.com)
Herkömmliche Backup-Methoden reichen angesichts der sich ständig weiterentwickelnden Cyberbedrohungen von heute nicht mehr aus. Pure Storage nennt sechs bewährte Best Practices für moderne Datensicherung.
(Bild: © Andrea Danti - stock.adobe.com)

Angesichts der zunehmenden Raffinesse heutiger Cyberangriffe stoßen klassische Datensicherungsverfahren an ihre Grenzen. Unternehmen müssen daher ihre Datensicherung nicht nur funktional, sondern auch resilient gestalten. Die folgenden sechs Empfehlungen zeigen, wie moderne Sicherheitsarchitekturen aufgebaut werden können, um sich gegen unterschiedlichste Bedrohungen effektiv zu wappnen.

Neue Angriffsformen erfordern neue Konzepte

Die Bedrohungslage hat sich dramatisch verändert: Aus gezielter Ransomware ist längst eine komplexe Vielfalt digitaler Angriffsformen geworden, die von Wiper-Malware bis hin zu staatlich unterstützten Attacken reicht. Traditionelle Backup-Techniken wie Bandsicherungen außerhalb des Unternehmensstandorts oder manuelle Prozesse bieten keinen ausreichenden Schutz mehr. Denn ein Backup ohne echte Resilienz ist nichts weiter als eine zusätzliche Kopie – und damit im Ernstfall nutzlos. Es braucht ein mehrstufiges, zuverlässiges und geprüftes Schutzkonzept, um Ausfallzeiten zu vermeiden und die Integrität des Unternehmens zu wahren.

Datenspeicherspezialist Pure Storage zeigt anhand von sechs erprobten Prinzipien, wie sich fortschrittliche Backup-Strategien mit Sicherheitsrahmenwerken wie dem NIST-Modell kombinieren lassen.

1. Das 3-2-1-1-0-Modell: Goldstandard für Datensicherheit

Diese von NIST empfohlene Struktur sieht vor, drei Kopien jeder Datei auf zwei verschiedenen Medientypen zu speichern. Eine davon muss sich außerhalb des Unternehmensnetzwerks befinden, eine weitere ist zusätzlich gegen Veränderungen und Löschung gesichert – etwa durch Air Gapping und Unveränderbarkeit. Schließlich gilt: Null Fehler beim Backup, bestätigt durch regelmäßige Prüfungen.

2. Fokus auf Wiederherstellung statt nur auf Datenverlustgrenzen

Das herkömmliche Recovery Point Objective (RPO) legt fest, wie viele Daten bei einem Vorfall maximal verloren gehen dürfen. Doch was nützt ein optimaler RPO, wenn die Wiederherstellung Tage dauert? Entscheidend ist inzwischen vor allem die Geschwindigkeit der Wiederherstellung. Backup wird damit nicht mehr als Notlösung betrachtet, sondern als Ausgangspunkt für eine rasche Rückkehr zum Normalbetrieb.

3. Schutz vor Manipulation und Löschung: Zwei Seiten derselben Medaille

Daten gegen Veränderungen abzusichern, ist wichtig – reicht aber nicht aus. Auch gegen Löschung durch Angreifer oder kompromittierte Insider müssen Schutzmaßnahmen greifen. Technologien wie SafeMode Snapshots setzen auf erzwungene Aufbewahrungsfristen, die sich nicht manipulieren lassen – selbst bei vollständiger Systemkompromittierung.

4. Flexible Wiederherstellungspfade für unterschiedliche Szenarien

Ein Stromausfall in einer Niederlassung erfordert eine andere Reaktion als ein systemweiter Angriff mit Ransomware. Daher sind anpassbare Wiederherstellungsstrategien essenziell – abgestimmt auf Geschäftswert, Dringlichkeit und Datenklassifizierung. So bietet Pure Storage beispielsweise Optionen für schnelle Wiederherstellungen mit SafeMode-Snapshots, isolierte Zugriffsumgebungen für forensische Analysen oder die Wiederherstellung weniger kritischer Daten aus Sekundärquellen. Mit einer Storage-as-a-Service-Lösung lassen sich sichere, isolierte Wiederherstellungsumgebungen (Secure Isolated Recovery Environment, SIRE) aufbauen, die auch bei laufendem Angriff zuverlässige Rekonstruktionen ermöglichen.

5. Sicherheit beginnt im Storage: Integration von Analyse und Erkennung

Cyber-Resilienz bedeutet nicht nur Wiederherstellung, sondern auch schnelle Reaktion. Durch AIOps-Plattformen wie Pure1 von Pure Storage wird das Storage-System Teil des Sicherheitsnetzwerks und erkennt Anomalien, etwa ungewöhnliche Snapshot-Frequenzen oder plötzliche Datenexplosionen. Die Integration mit Sicherheitsplattformen wie SIEM, SOAR oder XDR ermöglicht es, Bedrohungen zu erkennen, bevor sie Schaden anrichten.

6. Cloud-Resilienz: Schutz ohne Standortgrenzen

Unternehmensdaten befinden sich heute überall – in lokalen Rechenzentren ebenso wie in Public Clouds. Eine resiliente Sicherheitsstrategie muss dem folgen. Moderne Lösungen ermöglichen es, Enterprise-taugliche Snapshots direkt in Cloud-Diensten wie AWS oder Azure zu erstellen und Wiederherstellungen über Dienste wie Disaster-Recovery-as-a-Service (DRaaS) durchzuführen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Wiederherstellungsfähigkeit ist Wettbewerbsvorteil

Cyber-Resilienz ist weit mehr als ein abstrakter Begriff – sie ist ein messbarer Wettbewerbsvorteil. Es geht nicht nur um Backups, sondern um die Fähigkeit zur schnellen, zuverlässigen und sicheren Wiederherstellung in jeder Situation. Unlöschbare Sicherungen, flexible Wiederherstellungspfade und Cloud-Integration sind dabei keine optionalen Extras – sie sind geschäftskritisch.

(ID:50448215)