Zero-Trust-Architektur meets Backups Sind Backups und Zero-Trust eine sinnvolle Kombination?

Ein Gastbeitrag von Daniel Arabié 4 min Lesedauer

Anbieter zum Thema

Sicherzustellen, dass einzelne Mitarbeiter und auch gesamte Teams nur auf Daten zugreifen können, die sie unmittelbar benötigen, ist eine der besten Methoden, um ein Unternehmen vor Unfällen, interner Sabotage oder Ransomware zu schützen. Aber welche Auswirkungen hat das Zero-Trust-Konzept auf Backup- und Archivierungsprozesse in Unternehmen?

Backups spielen eine entscheidende Rolle in der Datensicherheit, da sie im Falle von Cyber-Angriffen, Datenverlust oder technischen Ausfällen als letzter Rettungsanker dienen. Die Kombination von Zero-Trust und Backups optimiert diesen Sicherheitsansatz noch weiter. (Bild:  Miha Creative - stock.adobe.com)
Backups spielen eine entscheidende Rolle in der Datensicherheit, da sie im Falle von Cyber-Angriffen, Datenverlust oder technischen Ausfällen als letzter Rettungsanker dienen. Die Kombination von Zero-Trust und Backups optimiert diesen Sicherheitsansatz noch weiter.
(Bild: Miha Creative - stock.adobe.com)

Laut des „2023 Ransomware Trends“-Report von Veeam wurden 85 Prozent der befragten Unternehmen 2022 mindestens einmal Opfer einer Ransomwareattacke – 2021 waren es noch 76 Prozent. Ein eingeschränkter Zugriff ist daher von entscheidender Bedeutung, da er den Umfang der Daten und Prozesse reduziert, die einem einzelnen Benutzer zur Verfügung stehen – die sogenannte „Angriffsfläche“. Das bedeutet, dass ein einziger Verstoß nur ein minimales Risiko birgt, den Rest der Unternehmensdaten zu untergraben, sei es durch ein per E-Mail verschicktes Ransomware-Paket oder eine kompromittierte Software-Lieferkette. Dieser Trend hat zu einer logischen Schlussfolgerung geführt: „Zero Trust“ ist zum geflügelten Wort in Sachen Cyber-Security geworden.

Worin aber liegen die Besonderheiten von Zero-Trust und welche Auswirkungen hat das Konzept auf Backup- und Archivierungsprozesse in Unternehmen?

Entwurf einer Zero-Trust-Umgebung

Bei der Zero-Trust-Architektur segmentieren Sicherheitsteams die Netzwerke ihres Unternehmens automatisch, um Verstöße zu verhindern. Zu diesem Zweck baut eine Zero-Trust-Architektur eine Sicherheitsumgebung auf, die auf differenzierten Zugriffsrechten basiert, die den Benutzern automatisch und in Echtzeit zugewiesen werden.

Dieser Automatisierungsgrad bedeutet, dass Zero-Trust die Sicherheit erhöht und betroffene Teams von der manuellen Zuweisung von Zugriffsrechten im gesamten Netzwerk eines Unternehmens entlastet werden. Der Automatisierungsgrad reduziert zudem die Komplexität des Managements dieser Sicherheitsverfahren für die Mitarbeiter, da es Änderungen der Berechtigungen innerhalb weniger Minuten gewährleistet.

Das ist die technische Checkliste für Zero-Trust, aber es gibt zudem eine wichtige Voraussetzung, die alle Teams berücksichtigen sollten, bevor sie eine Automatisierung der Zugriffsrechte überhaupt in Betracht ziehen können. Diese Voraussetzung ist die Klärung der Frage, wer Zugriff auf welche Informationen haben sollte und warum.

Hinter dieser einfachen Frage verbirgt sich ein wichtiger Punkt, mit dem sich Sicherheitsteams befassen müssen, bevor sie sich ganz auf die Automatisierung einlassen. Ein Unternehmen sollte sich die Zeit nehmen, verschiedene Stakeholdergruppen zu prüfen. Entsprechend müssen Organisationen alle Daten- und Prozesskategorien, die von einer Zero-Trust-Architektur erkannt werden sollen, überprüfen und aufschlüsseln.

Bei einer solchen Überprüfung sollte zudem eine weitere Datenkategorie berücksichtigt werden: Backups und archivierte Daten.

Backups entlang dem Zero-Trust-Gedanken gestalten

Sicherheitsteams müssen häufig einen umfangreicheren Zugriff auf laufende Prozesse gewähren als auf Backups und Archive. Das liegt daran, dass Live-Daten oft einen sofortigen und permanenten Zugriff erfordern, damit der Geschäftsbetrieb weiterlaufen kann, während der Zugriff auf Backup- und Archivdaten weit weniger zeitkritisch ist.

Es ist jedoch nicht nur praktikabler, strenger mit Backup- und Archivdaten umzugehen, Unternehmen sollten immer versuchen, den Zugriff auf solche Daten so weit wie möglich zu beschränken. Das liegt nicht nur an der Sensibilität vieler Backup- und Archivdaten (man denke nur einmal an Finanzinformationen, Kundendaten oder vergangene Projekte), sondern auch daran, dass der Erhalt dieser Daten für die Geschäftskontinuität unerlässlich ist.

Letztlich sind alle Systeme in irgendeiner Art und Weise anfällig für Fehler. Das Risiko, dass eine Zero-Trust-Architektur Sicherheitsrisiken unterliegt, oder dass durch einen Unfall oder einen Zwischenfall Live-Umgebungen und Daten zerstört werden, ist immer gegeben. In diesem Fall müssen Unternehmen auf Sicherungs- und Archivierungsdaten zurückgreifen, um betriebliche Ausfallzeiten zu minimieren und Ihr Team wieder produktiv arbeiten lassen zu können.

Notfallplan: Externe Datenaufbewahrung

Wie Unternehmen Daten sichern und archivieren, sollte nicht nur ein nachträglicher Gedanke, sondern ein zentraler Bestandteil des Notfallplans sein. Wenn alle Prozesse im Sicherheits- und Betriebs-und Ökosystem versagen, müssen Unternehmen darauf vertrauen können, dass ihre Backup-Lösung isoliert ist, damit sie sie nutzen können, um ihre Teams wieder arbeitsfähig zu machen. Doch was bedeutet das in der Praxis?

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Abgesehen davon, dass Unternehmen ihre Backups per se den strengsten Einschränkungen unterwerfen sollten, die in einer Zero-Trust-Architektur möglich sind, sollten sie darüber hinaus sicherstellen, dass sie mehrere Backups aufbewahren, von denen einige nicht einmal für ihre operativen Teams zugänglich sind. In der Praxis sollten Sie dies mit der „3-2-1-Regel“ umsetzen: Sie sollten mindestens drei Sicherungen auf mindestens zwei verschiedenen Medien aufbewahren, von denen mindestens eine extern aufbewahrt wird.

Doch selbst dieser Ansatz kann durch Sabotage, Störungen oder Unfälle gefährdet sein. Deshalb sollten sie auch dafür sorgen, dass ihre Sicherungslösung unveränderlich ist. Das bedeutet, dass niemand in der Lage ist, sie innerhalb eines bestimmten Zeitraums zu ändern oder zu löschen. Dies verhindert, dass jemand Daten verschlüsseln kann, so dass unveränderliche Backups als letzte Möglichkeit zur Wiederherstellung Ihrer Daten dienen können, wenn alles andere fehlschlägt.

Fazit: Ist die Verbindung von Zero-Trust und Backups eine sinnvolle Kombination?

Eine Zero-Trust-Architektur ist eine hervorragende Möglichkeit, die Sicherheit bestehender Workloads zu maximieren und zu gewährleisten, dass auch Backups vertraulich und sicher aufbewahrt werden. Um die Geschäftskontinuität zu gewährleisten, benötigt eine solche Architektur einen Datenspeicher, der von den täglichen Aktivitäten eines Unternehmens abgekoppelt und unveränderlich ist.

Die Verbindung von Zero-Trust und Backups stellt zweifellos eine äußerst sinnvolle und wirkungsvolle Kombination dar. Zero-Trust legt den Grundstein für eine umfassende Sicherheitsstrategie, bei der jeder Benutzer und jedes Gerät im Netzwerk als potenziell unsicher betrachtet wird. Dies bedeutet, dass der Zugriff auf Ressourcen ständig überprüft und auf ein Minimum beschränkt wird. In dieser Hinsicht hilft Zero-Trust dabei, die Angriffsfläche zu minimieren und den Schutz vor internen und externen Bedrohungen zu verstärken.

Backups spielen eine entscheidende Rolle in der Datensicherheit, da sie im Falle von Cyber-Angriffen, Datenverlust oder technischen Ausfällen als letzter Rettungsanker dienen. Die Kombination von Zero-Trust und Backups optimiert diesen Sicherheitsansatz noch weiter.

Über den Autor: Daniel Arabié ist Country Manager Central Europe beim internationalen Hot-Cloud-Speicheranbieter Wasabi Technologies. Seit Anfang 2023 kümmert er sich um den Auf- und Ausbau von Wasabis Sales-Aktivitäten im DACH-Raum sowie Osteuropa.

(ID:49777276)