Sicherheit für Unternehmensdaten, Teil 1 Storage-Security: Replikation und Verschlüsselung

Von Michael Matzer 4 min Lesedauer

Anbieter zum Thema

Die Sicherheit von Storage-Systemen zu gewährleisten, ist heute notwendiger denn je. Die Frage lautet nicht mehr, ob, sondern wann das Speichersystem eines Unternehmens angegriffen wird. Unsere fünfteilige Serie gibt einen Überblick darüber, wie Unternehmen ihre Daten absichern können. In Folge 1: Datenreplikation und -verschlüsselung.

Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.(Bild:  Hein - stock.adobe.com)
Gespeicherte Daten müssen geschützt werden – vor Angriffen, Naturkatastrophen und technischen Defekten. Unsere Artikelserie beleuchtet, wie Unternehmen ihre Daten am wirksamsten absichern.
(Bild: Hein - stock.adobe.com)

Replikation

Das einfachste und grundlegende Verfahren, um einen Datenbestand in einem Speichersystem zu schützen und in Sicherheit zu bringen, besteht in der Replikation von Daten (Englisch:replication). Replikation bedeutet, dass der Datenbestand zweier gespiegelter Speichersysteme stets synchron gehalten wird. Im Bankensektor besteht dazu sogar die gesetzliche Verpflichtung, die einen Mindestabstand zwischen zwei Rechenzentren vorschreibt. Sollte eines davon ausfallen, kann das zweite innerhalb kürzester Zeit übernehmen.

Synchrone vs. asynchrone Replikation

Die Replikation ist ihrem Zweck nach eine exakte Datenkopie. Genutzt wird sie zum Beispiel, um die Kopie an einen weit entfernten Ort zu bringen. Und hier kommt der Replikation ein physikalischer Umstand in den Weg. Sprichwörtlich.

Mit Hilfe von Replizierungsmaßnahmen lassen sich Daten über weite Distanzen kopieren.(Bild:  Datacore)
Mit Hilfe von Replizierungsmaßnahmen lassen sich Daten über weite Distanzen kopieren.
(Bild: Datacore)

Um sicherzustellen, dass die Kopie auch am Ziel angekommen ist, muss der Empfänger eine Bestätigungsquittung, ein „acknowledge“, schicken. Erst nach diesem Signal schickt der Sender weitere Daten auf die Übertragungsstrecke. Kommt das Signal innerhalb einer gewissen Zeitspanne nicht, dann werden die vorherigen Daten noch einmal geschickt.

Dieser zeitliche Ablauf verhindert, dass man Daten synchron replizieren kann, wenn die Distanz zwischen Sender und Empfänger 100 Kilometer überschreitet. Die Replikation unterteilt sich deshalb in eine synchrone und eine asynchrone Variante. Eine asynchrone Replikation kann man um den gesamten Globus schicken. Allerdings ist hier zu beachten, dass das Quittungssignal zeitversetzt erfolgt. Das führt dazu, dass ein Teil der Daten nicht am Empfangsort angekommen sein kann. Bricht die Übertragungsstrecke während des Datentransfers zusammen, ist ohne Gegenmaßnahmen eine vollständige Neuübertragung notwendig. Benutzer analoger Modems kennen dieses Phänomen.

Inzwischen werden synchrone wie asynchrone Übertragungen mit sogenannten „Recover-Points“ versehen. Gibt es eine Unterbrechung, kann die Kopieranwendung diese an exakt diesem Punkt wieder aufnehmen.

Die synchrone Replikation wird eingesetzt, um bei einem Ausfall von Anwendungen auf der Senderseite sofort beim Empfänger aktiviert werden zu können, so dass die Anwender über eine Internetverbindung dort weiterarbeiten können. Ein Datenverlust ist durch den synchronisierten Ablauf nicht möglich.

Bei der asynchronen Replikation stehen durch die verzögerte Quittung bei einem Verbindungsabbruch nicht alle Daten auf der Empfangsseite zur Verfügung. Die Anwendung ist durch die Recover-Points allerdings ebenfalls lauffähig. Die letzten Aktivitäten müssen jedoch erneut abgearbeitet werden.

Bei einer On-Premises-Installation erfordert dies einen erheblichen Aufwand an Investitionen in Server, Speichersysteme und Netzwerkinfrastruktur, aber in der Cloud wird der Datenbestand der einen Lokation einfach auf ein anderes System oder gleich mehrere gespiegelt. Die Infrastruktur wird vom Dienstleister bereitgestellt.

Für Failover mithilfe von Replikation usw. müssen beide Seiten entsprechend eingerichtet sein. Deduplikation und Kompression helfen, Speicherplatz zu sparen.(Bild:  Datacore)
Für Failover mithilfe von Replikation usw. müssen beide Seiten entsprechend eingerichtet sein. Deduplikation und Kompression helfen, Speicherplatz zu sparen.
(Bild: Datacore)

Es gibt beispielsweise Anwendungen wie etwa Content Delivery Networks (CDN) von Medienunternehmen, die auf die möglichst ortsnahe Bereitstellung gespiegelter Daten auf ihrem jeweiligen System angewiesen sind, um eine bestimmte Schwelle der Latenzzeit nicht zu überschreiten, beispielsweise fünf Millisekunden. Daten zu transferieren, kostet ja nicht nur Gebühren, sondern auch Zeit. Dieses Zeitlimit lässt sich als Dienstgütevereinbarung vertraglich mit einem Managed Service Provider (MSP) festlegen.

Replikation ist zwar die einfachste Form der Datensicherung, doch sie ist auch relativ aufwändig: Jede einzelne Änderung und Neuinformation müssen über eine kostspielige Standleitung kopiert werden. Das können sich kleine und mittlere Unternehmen, vor allem aber Organisationen wie Krankenhäuser und Bildungsinstitute selten leisten. Deshalb nutzen sie in der Regel eigene, dedizierte Backup-Hardware, die ihre Arbeit erledigt, während der Netzwerk-Traffic am geringsten ist: zwischen Mitternacht und dem Morgengrauen.

Bei großen Backup-Jobs reicht diese Zeitspanne kaum aus. Die Nutzer greifen deshalb zunehmend auf Backup-Services zurück, die sich rund um die Uhr nutzen lassen: Backup-as-a-Service (BaaS). Sie nutzen Backup-Hardware, die leistungsfähig genug ist, um alle nötigen Daten in kürzester Zeit zu sichern, etwa als Snapshots.

Multistreaming

Die Aufspaltung großer und daher relativ „langsamer“ Datenströme in mehrere kleine und parallele Datenströme zur Beschleunigung von Datentransfers, das sogenannte Multistreaming, gehört für entsprechende Anbieter zu den erfolgskritischen Technologien für die Sicherung steigender Datenmengen. Anders seien zeitliche Backup-, Archivierungs- oder Restore-Fenster für mehrere Petabytes an Daten kaum einzuhalten.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Verschlüsselung

Um die Speichersysteme und ihre Inhalte grundsätzlich vor unbefugtem Zugriff und Manipulation zu schützen, empfiehlt sich dringend ihre Verschlüsselung (Englisch: encryption). Vereinfacht dargestellt, wird bei einer Verschlüsselung der Inhalt einer Datei in Chiffren umgewandelt. Der Empfänger der Datei kann die chiffrierten Inhalte mit dem richtigen Schlüssel wiederherstellen. Hier wird unter anderem zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden. Bei ersterer Methode gibt es nur einen Schlüssel zum Ver- und Entschlüsseln. Bei der asymmetrischen Verschlüsselung unterscheiden sich die Schlüssel zum Ver- und Entschlüsseln.

Sowohl Daten in Ruhe als auch bewegte Daten (data in motion) sollten verschlüsselt sein. Der gängige Schlüssel ist AES-256, kürzere sollte man mit dem zugehörigen Key-Management-System (KMS) nicht verwenden, weil sie zu leicht zu knacken sind.

Neu ist das Split-Key-Verfahren, das zwei oder mehr Teile eines Schlüssels auf verschiedene Accounts, Server oder Backup-Systeme mithilfe eines KMS verteilt. Ein Stück eines erbeuteten Schlüssels nützt dem unbefugten Nutzer nichts ohne die fehlenden anderen Stücke. Neue Herausforderungen wird das Quantenrechnen generieren, doch es lässt auch für die Verschlüsselung heranziehen.

(ID:50332426)