Was ist die 3-2-1-Backup-Regel?

Support Hero Banner

Die 3-2-1-Backup-Regel ist Teil einer Strategie zur Datensicherung oder Disaster Recovery (DR), bei der mindestens drei Kopien der Daten eines Unternehmens erstellt werden, die als Datensicherung für Cyber-Resilienz und Geschäftskontinuität verwendet werden. Zwei Kopien werden vor Ort aufbewahrt (aber auf unterschiedlichen Medien), und eine wird außerhalb des Unternehmens gespeichert.

Wozu dient diese Datenisolation? Eine einzige Datensicherung ist einfach nicht ausreichend. Heutzutage sind Daten so wichtig, dass Unternehmen zusätzliche Maßnahmen ergreifen müssen, wie z. B. Air Gapping, um sicherzustellen, dass wertvolle Daten nicht verloren gehen, gestohlen, verschlüsselt oder auf andere Weise unzugänglich oder unbrauchbar gemacht werden. Unternehmen und ihre Führungskräfte wollen und können es sich offen gesagt nicht leisten, dass eine einzelne Fehlerstelle den Zugriff auf Daten behindert, die für den Geschäftsbetrieb erforderlich sind.

Warum ist ein 3-2-1-Backup wichtig?

Der Verlust von Daten kann für Unternehmen katastrophale Folgen haben und den Geschäftsbetrieb empfindlich stören.

Die 3-2-1-Backup-Regel ist wichtig, da die Anfertigung von mindestens drei Kopien der Daten in der Regel ausreicht, um Produktionsdaten bei Verlust, Diebstahl oder Gefährdung erfolgreich wiederherzustellen – sei es durch Naturkatastrophen, menschliches Versagen oder Cyberkriminelle.

Die zunehmende Verbreitung von Ransomware unterstreicht die Bedeutung der 3-2-1-Backup-Regel. Eine kürzlich durchgeführte Umfrage ergab, dass die Zahl der Angriffe im Jahr 2022 um 29 % höher war als 2021 und um 34 % höher als 2020. Die Zahl der Ransomware-Angriffe wird mit Sicherheit weiter zunehmen. Darüber hinaus kommt es bei 89 % aller Ransomware-Angriffe nicht nur zur bloßen Verschlüsselung von Daten, sondern auch zur Datenexfiltration, was die Zahl der Fälle von Ransomware mit doppelter Erpressung erhöht. Außerdem versuchen böswillige Akteure zunehmend, alle Daten, einschließlich der Datensicherungen, zu erbeuten, wodurch herkömmliche Datensicherungsstrategien unbrauchbar werden.

Zwei Kopien auf zwei verschiedenen lokalen Datenträgern, z. B. auf einem Speichermedium und einer Festplatte, verstärken die Notfallwiederherstellung. Es ist davon auszugehen, dass mindestens eine der lokalen Datensicherungen einen Vorfall übersteht. Durch das Hinzufügen einer externen Kopie – wie beispielsweise Bänder, die in einem entfernten Data Warehouse aufbewahrt werden, oder Daten, die sich online in der Public Cloud oder in einem virtuellen Air Gap befinden, können Unternehmen auch dann noch auf ihre Daten zugreifen, wenn alle lokalen Kopien zerstört werden.

Was sind die Vor- und Nachteile des 3-2-1-Backup-Ansatzes?

Die Vorteile der 3-2-1-Backup-Regel: Sie ist bewährt, flexibel und effektiv.

Bewährt – Die 3-2-1-Backup-Regel, die seit Jahrzehnten in großen und kleinen Unternehmen eingesetzt wird, ist ein Industriestandard, der eine solide Grundlage für den Aufbau einer ganzheitlichen Datenschutzstrategie bietet.

Flexibel – Da sich Speichermedien und Datensicherungstechnologien und -methoden weiterentwickeln, können Backup-Administratoren diese Formel an die sich ändernden strategischen Prioritäten anpassen.

Effektiv – Die (mindestens) drei Kopien bieten den notwendigen Schutz vor den meisten Systemfehlern – und eine isolierte Offsite-Kopie schützt vor Naturkatastrophen ebenso wie vor der zunehmenden Bedrohung durch Ransomware.

Die größten Nachteile der 3-2-1-Regel sind folgende:

  • Nicht für jedes Unternehmen geeignet – Die 3-2-1-Backup-Regel gilt nicht für jedes Unternehmen in jeder Datensicherungssituation gleichermaßen. Sie ist vielmehr als Grundregel gedacht, nicht als feste Regel, die für alle Unternehmen gilt.
  • Von der Entwicklung der Cyberbedrohungen überholt – Sowohl Cyberkriminelle als auch die ihnen zur Verfügung stehende Technologie entwickeln sich schnell weiter, und die 3-2-1-Backup-Regel könnte sich als unzureichender Schutz erweisen. Für einige Unternehmen ist sie vielleicht ein wenig veraltet und nicht in der Lage, ihre Daten effizient vor erweiterten Datenkatastrophen oder Bedrohungen zu sichern.
  • Relativ teuer in der Implementierung – Die Speicherung mehrerer Kopien von Daten auf verschiedenen Datenträgern und an verschiedenen Orten kann zusätzliche Kosten verursachen, z. B. für die Speicherung, den Kauf zusätzlicher Festplatten und die Lizenzen für die Datensicherung. Außerdem nimmt der Datenbestand der meisten Unternehmen im Laufe der Zeit exponentiell zu, sodass allein die Kosten für die Speicherung abschrecken können.

Wie wird ein 3-2-1-Backup verwaltet und implementiert?

Die Implementierung und Verwaltung einer 3-2-1-Backup-Strategie umfasst mehrere Schritte.

  • Wählen Sie eine Backup-Lösung, die das 3-2-1-Modell unterstützt – Bei der Auswahl einer Datensicherungslösung sollten Unternehmen die Benutzerfreundlichkeit, die Skalierbarkeit, die Wiederherstellungszeiten, die Systemsicherheit, die Zuverlässigkeit des Herstellers und die Support-Qualität des Anbieters prüfen.
  • Erstellen Sie einen Backup-Plan – Ein erfolgreicher Backup-Plan legt fest, welche Daten wie oft gesichert werden müssen. Einige Daten müssen vielleicht überhaupt nicht gesichert werden. Von anderen, geschäftskritischen Daten muss hingegen möglicherweise stündlich oder sogar minütlich ein Backup erstellt werden.
  • Definieren Sie wichtige Recovery-Kennzahlen – Legen Sie Kennzahlen für die Wiederherstellung fest. Das Recovery Point Objective (RPO) – die maximale Ausfallzeit, die als akzeptabel angesehen wird – und das Recovery Time Objective (RTO) – die maximale Zeit, die nach einem Datenvorfall benötigt wird, um den Betrieb wiederherzustellen – müssen im Vorfeld festgelegt werden.
  • Testen Sie den Recovery-Plan – Testen Sie den Recovery-Plan regelmäßig, um sicherzustellen, dass er funktioniert und dass die vereinbarten RPOs und RTOs eingehalten werden können.
  • Handeln Sie, wenn nötig – Wenn Produktionsdaten verloren gehen, gestohlen werden oder beschädigt und daher nicht mehr verfügbar sind, versuchen Sie zunächst, sie anhand einer lokalen Datensicherung wiederherzustellen. Sollte diese Kopie nicht zugänglich oder unbrauchbar sein, versuchen Sie es mit der anderen lokalen Datensicherung (die auf einem anderen Medium oder Gerät gespeichert ist). Falls auch diese fehlt oder beschädigt ist, stellen Sie die Daten von einem externen oder durch Air Gapping geschützten Ort wieder her.
  • Wiederholen Sie den Vorgang so oft wie nötig – Sobald die Teams die Daten wiederhergestellt haben, beginnen Sie den 3-2-1-Backup-Prozess erneut und verbessern Sie ihn ständig, um die Effizienz und Effektivität zu steigern.

Wie hat sich der 3-2-1-Backup-Ansatz entwickelt?

Die 3-2-1-Backup-Regel gilt seit Jahrzehnten, und die Cyberkriminalität ist in dieser Zeit nicht stehen geblieben. Genau wie die Technologien und Prozesse zum Verhindern des Verlusts, des Diebstahls oder der Beschädigung von Daten haben sich auch die Taktiken und Methoden der Cyberkriminellen weiterentwickelt. Aus diesem Grund hat sich die 3-2-1-Backup-Regel zu einer Reihe verschiedener Varianten weiterentwickelt, zwischen denen Unternehmen wählen können, um ihre DR- und Datenschutz-Strategien zu stärken. Vor allem die Cloud hat diese Entwicklung beeinflusst.

Der 3-2-1-1-0-Ansatz

Dieser Ansatz beruht darauf, dass dem Mix eine weitere Datenkopie hinzugefügt wird. Die zweite „1“ bezieht sich auf eine Datensicherung, die durch Air Gapping geschützt oder unveränderlich ist. (Air Gapping bedeutet, dass auf die Datensicherung von keinem Netzwerk aus zugegriffen werden kann; unveränderlich bedeutet, dass die Daten nicht modifiziert oder verändert werden können.)

Die abschließende „0“ bedeutet, dass in den Datensicherungen keine Fehler enthalten sind. Dies wird dadurch sichergestellt, dass die verschiedenen Speichergeräte und -medien überwacht, festgestellte Probleme behoben und regelmäßig Datensicherungs- und -wiederherstellungstests durchgeführt werden.

Der 4-3-2-Ansatz

Unternehmen, die sich für diese Strategie entscheiden, erhöhen die Gesamtzahl ihrer Datenkopien und müssen zudem einige strengere Parameter hinsichtlich der Speicherung beachten.

Die „4“ bedeutet, dass vier Kopien der Daten erstellt werden. Die „3“ bezieht sich auf die Tatsache, dass die Kopien an drei Orten gespeichert werden (lokal, extern bei einem Anbieter wie Iron Mountain und in der Cloud bei einem Cloud Service Provider). Die „2“ bedeutet, dass sich zwei von den drei Standorten außerhalb des Standorts befinden, was auch Schutz durch Air Gapping beinhalten kann.

Warum ist es für Unternehmen wichtig, über Strategien zur externen und internen Datensicherung zu verfügen?

Bei der Planung von Datensicherungs- und Wiederherstellungsstrategien ist es wichtig, sowohl externe als auch interne Backups vorzunehmen, denn Unternehmen können sich keine einzelne Fehlerstelle leisten. Wenn beispielsweise die primäre Datensicherung der Produktionsdaten lokal und am Standort erfolgt, könnten Unternehmen im Falle einer Überschwemmung, eines Hurrikans, eines Stromausfalls oder einer anderen natürlichen oder vom Menschen verursachten Katastrophe den Zugriff auf die primären und die Sicherungskopien verlieren. Die 3-2-1-Backup-Regel bedeutet jedoch, dass eine weitere Kopie der Daten außerhalb des Unternehmens vorhanden sein muss, die wiederhergestellt werden kann, selbst wenn die beiden vor Ort gespeicherten Kopien unbrauchbar sind.

Auch Unternehmen, die sich nur auf eine einzige externe Datensicherung – entweder lokal oder in der Cloud – verlassen, gehen einige Risiken ein. Selbst externe Speicher sind anfällig für Naturkatastrophen, wo immer sie sich befinden. Und auch bei Cloudspeichern könnten Unternehmen Daten verlieren, wenn es Cyberangreifern gelingt, in die Cloud einzudringen, es sei denn, sie haben eine weitere Kopie vor Ort gespeichert. Das ist ein weiterer Grund, die 3-2-1-Backup-Regel (oder eine ihrer Varianten) zu befolgen.

Cohesity und das 3-2-1-Backup

Die wachsende Zahl und Schwere von Cyberangriffen zwingt Unternehmen dazu, ihre IT-Systeme und Daten zu schützen. Viele befolgen eine Form der althergebrachten 3-2-1-Backup-Regel. Unternehmen, die in die Plattform für Datensicherheit und Datenmanagement von Cohesity investieren, haben einen Vorsprung bei der 3-2-1-Regel und den verschiedenen branchenführenden Frameworks wie dem NIST Security Framework.

Cohesity Data Cloud ist eine speziell entwickelte Datensicherungslösung für 3-2-1-, 4-3-2- und 3-2-1-1-0-Strategien mit umfassenden Verteidigungsfunktionen:

  • Unveränderliche Snapshots – Eine goldene Kopie der Backup-Daten, die niemals offengelegt oder extern gemountet wird
  • Verschlüsselung – Datenverschlüsselung im Ruhezustand und während der Übertragung
  • Datenisolation – Isolation von Daten, um sie vor Cyber- und internen Bedrohungen zu schützen

Beim Isolieren durch Air Gapping müssen Unternehmen mindestens eine Kopie ihrer Daten physisch und elektronisch isoliert aufbewahren. Dies ersetzt jedoch nicht die bestehenden Lösungen für Datensicherung und Wiederherstellung oder DR, sondern bietet nur eine zusätzliche Sicherheitsebene. Obwohl dieser Ansatz sehr sicher ist, unterstützt er nicht die RTO- und RPO-Ziele.

Folglich werden Backup-Daten über eine temporäre und hochsichere Verbindung in der Cloud oder an einem anderen Ort gespeichert. Dies bietet eine manipulationssichere Umgebung, die vor Ransomware geschützt ist und gleichzeitig die RTO- und RPO-Ziele des Unternehmens unterstützt.

Ein ausgewogenes Verhältnis zwischen der notwendigen RTO- und RPO-Minimierung und der Datenisolation ist der beste Weg, um eine Cyber-Resilienz zu erreichen, die den Unternehmenszielen entspricht. Cohesity bietet neue Datenisolationstechniken, die in die Backup- und Recovery-Prozesse integriert werden können, um den Schutz von Daten und die Sicherheit zu verbessern und das Risiko von Unterbrechungen der Geschäftskontinuität zu reduzieren.

You may also like

resource_pattern
Lösungsbroschüre

Schutz vor Ransomware und Insider-Bedrohungen durch Datenisolierung

Mehr dazu
Analystenbericht

ESG Report: Der lange Weg der Vorbereitung auf Ransomware-Angriffe

Mehr dazu
Analystenbericht

Roadmap für die Vorbereitung auf Ransomware-Angriffe

Mehr dazu
X
Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an

Icon ionic ios-globe

Sie sehen gleich englische Inhalte. Möchten Sie fortfahren?

Zeigen Sie diese Warnung nicht mehr an