Bleiben Sie immer aktuell mit Ihrer IT!

Ransomware-sicheres Backup mit HPE und Veeam

In unserem IT Blog finden Sie aktuelle Themen zur IT Sicherheit, Managed Services, Cloud Anwendungen u. v. m.
Veeam backup blog

Die Meldungen in den Medien über verschiedenste Versionen erpresserischer Verschlüsselungstrojaner überschlagen sich. Locky, CryptoLocker & Co. fallen über Unternehmen jedweder Größe her und machen auch vor kritischen Intrastrukturen wie Krankenhäusern oder Stromversorgern nicht Halt. Das Einfallstor sind häufig veraltete Firmware, Sicherheitslücken in Browsern oder unachtsam geöffnete E-Mail-Anhänge. Einmal im Unternehmen, breitet sich Schadsoftware oft rasend schnell aus und verschlüsselt ungebremst wertvolle Daten.

Die wichtigste Maßnahme gegen die Folgen von Ransomware-Angriffen sind funktionierende Backups, die nicht veränderbar sind.

Was ist nun mit „make your backup apolutable!“ gemeint?

Gemeinsam mit HPE + Veeam haben die Consultants der Concat AG eine Hardware-Repository-Appliance entwickelt, die den erweiterten Schutz der Daten im Backup durch Immutability-Funktionen ermöglicht. Basierend auf den leistungsstarken HPE Apollo-Servern und einem gehärteten Ubuntu-Linux als Betriebssystem können Backup-Daten bis in den hohen Terabyte-Bereich abgelegt werden.

Die Formal lautet also: Apollo + Immutable = apolutable ?

Was bedeutet immutable (unveränderlich)?

Unveränderlich bedeutet, dass ein Angreifer die Dateien im Backup-Repository weder verändern noch löschen kann. Ein Löschvorgang ist nur mit Root-Rechten direkt im Linux OS möglich. Während der Installation nehmen unsere Consultants weitere Sicherheitsmechanismen und Konfigurationseinstellungen vor, die das zusätzlich erschweren. Selbst ein Administrator am Veeam-Backup-Server kann so die Dateien in unserem Hardware-Repository-Appliance weder verändern noch löschen.

Veeam HPE Abb1
Abbildung 1 – Immutable-Flag [i] im Linux-Filesystem
Veeam HPE Abb2
Abbildung 2 –  veeam.lock – Datei mit Meta-Informationen zum Immutable-Schutz

Warum ist das wichtig?

Ransomware ist heutzutage derart intelligent, dass sie Veeam-Backup-Dateien im Netzwerk des Kunden ausfindig machen kann und diese dann noch vor der Verschlüsselung der Primärdaten im Haupt-Storagesystem verschlüsselt oder gar direkt löscht. So verlieren Kunden sowohl den Zugriff auf die Primärdaten als auch auf die Backups und können im schlimmsten Fall keine Wiederherstellung der Daten durch einen Restore durchführen. Genau das verhindert unsere speziell gehärtete Hardware-Repository-Appliance, indem sie Backup-Dateien unveränderlich macht.

Wie sieht die Einrichtung und Nutzung in Veeam Backup & Replication aus?

Nachdem die Hardware-Repository-Appliance erfolgreich implementiert und eingerichtet ist, kann der Speicherbereich – typisch Veeam – einfach und schnell genutzt werden.

Im ersten Schritt muss der Speicherplatz der Appliance als neues Repository eingerichtet werden. Bei der Einrichtung tauchen die zusätzlichen, unterstützten Optionen auf und können aktiviert und konfiguriert werden.

Veeam HPE Abb3
Abbildung 3 – Fast Cloning & Immutable-Optionen für ein kompatibles Repository

Mit „Fast Cloning“ kann die Administration im Linux-XFS-Filesystem zusätzlich eine RefLink-Funktion nutzen. Diese beschleunigt das Backup und legt Daten optimiert ab, was wiederum Speicherplatz im Repository spart.

Im Backup-Job selbst ist dann nur das neu eingerichtete Repository auszuwählen:

Veeam HPE Abb4
Abbildung 4 – Auswahl des Immutable-Repositories im Backup-Job

Vorhandene Veeam-Funktionen wie Instant Recovery, Sure Backup oder Application Item Restore bleiben in ihrer Funktion bei der Nutzung unserer Hardware-Repository-Appliance erhalten. Diese können Sie weiterhin wie gewohnt nutzen.

Ready, set, DONE? Leider nicht so einfach!

Hardware und Software sind beim Schutz von Daten nur die eine Seite der Medaille! Die andere, weitaus komplexere Seite lässt sich mit dem Begriff menschlicher Faktor umschreiben. Unsere Consultants und System-Engineers mit jahrelanger Erfahrung zu Produkten und Lösungen von HPE und Veeam stehen auch hier unseren Kunden tatkräftig zur Seite!

Die wichtigsten Fragen zu Backup „apolutable“

  • Wie muss ich Hardware und Software einrichten und betreiben, damit das Repository-System selbst sicher vor unberechtigtem Zugriff ist?
  • Welche Prozesse müssen in den Notfall-Plan aufgenommen oder angepasst werden, um potenzielle Schäden durch Ransomware zu bewerten und ein schnelles Recovery in einer Notfallsituation zu gewährleisten?
  • Wie muss ich Backup-Konzepte und -Prozesse anpassen, damit der Immutable-Ansatz in meiner dedizierten Datensicherungsumgebung sicher funktioniert?
  • Wie werde ich beim Betrieb der Hardware-Repository-Appliance hinsichtlich Hardware-Updates oder Linux-Patches unterstützt?

Unsere Consultants unterstützen bereits bei der Planung und dem Sizing der zukünftigen Backup- und Replikations-Lösungen – schon vor dem eigentlichen Beschaffungsprozess. Auch nach der Implementierung sind wir für Sie da. Auf Wunsch sorgt unser Managed Service & Support für den reibungslosen Betrieb Ihrer Backup-Umgebung mit der neuen Hardware-Repository-Appliance.

René Kertscher
Solution Architect

Das könnte Sie auch interessieren

Dell APEX Plattform

Dell APEX – das Wichtigste im Überblick

Consumption-Modell für flexibel skalierbare IT-Ressourcen. Die Concat, langjähriger As-a-Service-Spezialist, nimmt Dell APEX in ihr Lösungsportfolio auf. Was ist Dell APEX? Dell Apex ist eine Cloud-Computing- und Edge-Computing-Plattform von Dell Technologies, [...]
Frauen in der IT Blog

Warum die IT mehr weibliche Vorbilder braucht

Ada Lovelace, Grace Hopper, Margaret Hamilton, Adele Goldberg. Kluge Frauen waren einst wegweisend für die Softwarebranche, dann gerieten sie in Vergessenheit. Weltberühmt wurden weniger die Pionierinnen der Informatik als die [...]

Lassen Sie uns über Ihr Projekt sprechen

Sie haben Fragen oder wünschen eine Beratung? Unser Serviceteam ist für Sie da. Gerne helfen wir Ihnen telefonisch oder per E-Mail persönlich weiter. Wir freuen uns auf Ihre Anfrage.
Hinweise zur Kontaktaufnahme
Ich stimme zu, dass Concat die von mir übermittelten personenbezogenen Daten erhebt, speichert und verarbeitet.

Concat wird die Daten ohne gesonderte Einwilligung nicht an Dritte weitergeben.

Ich gebe diese Einwilligung freiwillig ab und mir ist bekannt, dass ich sie jederzeit gegenüber Concat (postalisch, per Fax oder per E-Mail an [email protected]) ohne Angaben von Gründen widerrufen oder die Berichtigung, Löschung oder Sperrung der Daten für eine zukünftige Verwendung verlangen kann.
* erforderliche Angabe*
© 2023 Concat AG – IT Solutions | All Rights Reserved | A Meridian Group International Company