Fünf Best Practices zur Sicherung von Backup-Informationen

PDF-Download

Die Verschlüsselung von Backup-Daten sollte einer von vielen Punkten einer umfassenden Sicherheitsstrategie sein. In vielen Umgebungen hat die Archivierung seit geraumer Zeit außerhalb des Fachbereichs der Sicherheitsfachleute stattgefunden, da diese sich bisher auf Bereiche wie die Zugangssicherung, die Erkennung/Prävention von Übergriffen sowie den Schutz von Hostsystemen konzentriert haben. Infolgedessen ist die Speicherinfrastruktur - die Primärspeicherung und insbesondere die Kopien der Primärspeicherung - wahrscheinlich die Achillesferse des Sicherheitsbereichs. Datensicherheitsrichtlinien liegen im Interesse der Unternehmen und sollten ein grundlegendes Element einer Sicherheitsstrategie sein. In gemeinsamen Initiativen der für die Sicherheit und Archivierung zuständigen Abteilungen können dann aus strategischen Richtlinien taktische und operative erarbeitet werden. In dieser Hinsicht muss die Archivierung zu einem integralen Bestandteil der Sicherheitsstrategie werden.

Um diese Ziele zu erreichen, sollte ein Unternehmen sein Verfahren auf der Basis von fünf Grundpfeilern entwickeln:

  1. Zuweisung von Rechenschaftspflicht, Verantwortung und Befugnis
  2. Risikoanalyse
  3. Entwicklung eines Datenschutzverfahrens
  4. Bekanntmachung des Verfahrens
  5. Umsetzung und Test des Verfahrens

Zuweisung von Rechenschaftspflicht, Verantwortung und Befugnis

Die Archivierungssicherheit sollte als Funktion in die allgemeinen Sicherheitsrichtlinien und die Sicherheitsarchitektur integriert werden. Selbst wenn ein Unternehmen entscheidet, dass die Backup- bzw. Archivierungssicherheitsaufgaben in die Zuständigkeit des Archivierungsteams fallen sollen, muss es alle Archivierungsund Backup-Sicherheitsmaßnahmen in die Sicherheitsmaßnahmen für die restliche Infrastruktur integrieren. Mithilfe dieser Maßnahmen wird der Schutz vielschichtiger gestaltet.

Nehmen Sie in Bereichen mit hochvertraulichen Daten eine Aufteilung der Aufgaben vor. Aus Sicherheitsgründen sollte sichergestellt werden, dass die Person, die den Zugriff genehmigt, nicht gleichzeitig für die Ausführung zuständig ist.

90 %
der Unternehmen, denen größere Mengen Daten verloren gehen, sind zwei Jahre später nicht mehr im Geschäft.

QUELLE: London Chamber of Commerce

Analyse des Archivierungsrisikos bezüglich der Informationssicherheit

Erstellen Sie eine Risikoanalyse des gesamten Backup-Prozesses.
Führungskräfte müssen jeden Schritt Ihrer Backup- Methode auf Sicherheitslücken prüfen. Könnte ein Bandverwalter heimlich Kopien von Backup- Bändern anlegen? Stehen Kisten mit Bändern offen herum? Gibt es eine straffe, lückenlose Nachweiskette für Ihre Backup-Datenträger? Wenn Daten als normaler Text gesichert und transportiert werden, könnten geschäftskritische Daten aufgrund dieser Sicherheitslücken zur leichten Beute werden.

Erstellen Sie eine Kosten-Nutzen-Analyse für die Backup-Datenverschlüsse lung.
Wenn bei einer Risikoanalyse zahlreiche Schwachstellen aufgedeckt werden, sollten Unternehmen ernsthaft darüber nachdenken, ob eine Verschlüsselung sinnvoll ist. Dieses Projekt sollte über die reine Softwarelizenzierung bzw. nur die Gerätekosten hinausgehen. Kosten für verschlüsselungsbedingte operative Aufgaben im Zusammenhang mit Backup-Prozessen, der Datenwiederherstellung im Katastrophenfall sowie die Auswirkungen der Verschlüsselung auf die Wiederherstellungszeit müssen berücksichtigt werden. Die Gesamtkosten sollten gegen die potenziellen Risiken und die Wahrscheinlichkeit einer Sicherheitsverletzung abgewogen werden, um festzustellen, ob es wirtschaftlich sinnvoll ist, die Verschlüsselung übergreifend, nur punktuell oder gar nicht zu implementieren. In Anbetracht der neusten öffentlich bekannt gewordenen Sicherheitslücken ist die Verschlüsselung sensibler Daten auf Bändern eine lohnende Investition.

Identifizieren Sie sensible Daten.
Sie sollten wissen, welche Dateien, Datenbanken und Spalten nach Meinung Ihrer Geschäftsbereiche so sensible Daten enthalten, dass die zusätzlichen Datenschutzkosten gerechtfertigt sind. Außerdem sollten Sie wissen, wo Ihre Daten gespeichert sind. Häufig werden mehrere Kopien derselben Daten verstreut im System angelegt. Es ist wichtig, Richtlinien und Verfahren zu haben, anhand derer sich stets ermitteln lässt, wo welche Daten gespeichert sind. Unternehmen haben beispielsweise Daten auf Laptops, die auch als Kopie auf einem Netzwerklaufwerk oder in einem vom PC verwendeten Backup-Datenträger gespeichert sind.

Entwicklung eines Datenschutzverfahrens

Implementierung eines mehrstufigen Sicherheitsansatzes
Implementieren Sie einen aus mehreren Stufen bestehenden Datenschutzplan, indem Sie Best Practices für das Datennetzwerk beim Archivierungsnetzwerk zur Anwendung bringen und gleichzeitig Stufen hinzufügen, welche auf die Eigenschaften ruhender Daten abgestimmt sind, zum Beispiel in folgenden Bereichen:

  • Authentifizierung
    Wenden Sie mehrstufige Authentifizierung und Antispoofing-Methoden an.
  • Zugriffsberechtigung
    Setzen Sie Zugriffsberechtigungen durch, die auf Rollen und Kompetenzen basieren, anstatt vollen administrativen Zugriff zu gewähren. Nutzen Sie gegebenenfalls rollenbasierte administrative Funktionen von Speicherverwaltungsanwendungen, insbesondere beim Backup.
  • Verschlüsselung
    Alle sensiblen Daten sollten beim Kopieren oder Speichern verschlüsselt werden. Außerdem sollten alle Verwaltungsschnittstellendaten verschlüsselt werden, die über ein öffentliches Netzwerk übertragen werden. Sensible Daten werden normalerweise als Daten definiert, die entweder personenbezogene Angaben oder Betriebsgeheimnisse enthalten.
  • Prüfung
    Zu Rückverfolgungs- und Rechenschaftszwecken sollten Protokolle der administrativen Nutzung aller Anwender gespeichert werden.

Kopieren von Backup-Bändern
Es ist immer von Nachteil, von einer einzigen Datenkopie abhängig zu sein. Bänder können zwar eine lange Lebensdauer haben, sind aber anfällig für umweltbedingte und physische Beschädigungen. Als Best Practice empfiehlt es sich, die Daten zu kopieren und sie an einem externen Standort zu archivieren. Als Kopiermethode für Backup-Bänder wird empfohlen, die Daten aus dem Originalband zu lesen und auf ein neues Band zu schreiben. Diese Methode hat den Vorteil, dass die Backup- Daten auf Lesbarkeit überprüft werden und dass die alleinige Angewiesenheit auf das Backup-Band umgangen wird.

Der meistgenannte Grund für das Fehlen einer Bandkopierrichtlinie ist Zeitmangel. Praktisch gesehen dauern Backups zu lange, was das Kopieren der Daten in einem zeitlich vertretbaren Rahmen erschwert. Zur Lösung dieses Problems gibt es verschiedene Möglichkeiten. Als Erstes kann das Backup-System so optimiert werden, dass die Backup-Zeit für das Originalbackup verkürzt wird. Anschließend kann mit mehreren Hochgeschwindigkeits-Bandlaufwerken die zweite Kopie zur externen Archivierung angelegt werden. Alternativ hierzu kann die Möglichkeit mancher Backup-Anwendungen genutzt werden, gleichzeitig eine Erst- und eine Zweitkopie anzulegen.

Bei dieser Methode kann die im vorherigen Abschnitt erwähnte Lesbarkeit der Informationen nicht überprüft werden. Sie hat allerdings den Vorteil, dass die Zeit zum Anlegen einer Kopie eingespart werden kann - und jedes Duplikat ist besser als gar keine Kopie. Unabhängig von der Größe Ihrer Umgebung kann diese wichtige Anforderung mit einer Kombination aus Hochgeschwindigkeits- Bandlaufwerken, virtuellen Bandbibliotheken und technischen Serviceleistungen erfüllt werden.

Implementierung einer straffen, lückenlosen Nachweiskette für die Medienverwaltung
Der Begriff „Nachweiskette“ bezieht sich auf den Vorgang, die Beschaffenheit, die Handhabung, Überwachung und/oder Kontrolle von Medien und Informationen (normalerweise, aber nicht immer, in Form von Datenträgern). Das Endziel einer erfolgreichen Nachweiskette ist die Erhaltung der Integrität der Ressourcen. Bei der Nachweiskette sollte Folgendes berücksichtigt werden.

Herausnehmbare Medien sollten mithilfe von Strichcodes nachverfolgt werden; es sollten Berichte mit Angaben zum aktuellen Standort der jeweiligen Medien erstellt werden. Als Best Practice gilt es, täglich zu protokollieren, welche Datenträger an einen externen Archivierungsstandort versandt werden sollten und welche nicht mehr verwendbar sind und zum Recycling bzw. zur Vernichtung vom externen Standort entfernt werden sollten. Es sollten dokumentierte Standardbetriebsverfahren vorhanden sein, um die Umsetzung dieser Maßnahmen zu gewährleisten.

Der externe Archivierungsstandort und das Verfahren zum Zugriff auf die dort gespeicherten Daten sollten auf Sicherheitspraktiken hin analysiert werden. Die Medien sollten vor dem Verlassen des Archivcenters in abgeschlossenen Behältern verstaut werden und anschließend „auf Behälterebene“ nachverfolgt werden. Zur Nachverfolgung sollten bei jeder Bewegung eines Datenträgerbehälters die Strichcodes gescannt werden, auch in den Archivcentern und an den externen Archivierungs-standorten. Medienbehälter sollten nur gegen Unterschrift ausgehändigt werden dürfen und nie öffentlich zugänglich sein.

Gleichen Sie den Bestand der an einem externen Standort archivierten Medien regelmäßig (mindestens einmal im Monat) mit den Bändern ab, die im Unternehmen gelagert werden dürfen.

An jedem Monatsende sollten die an dem externen Standort archivierten Medien gescannt werden; dieser Scan sollte mit den Datensätzen der Backup-/ Archivierungsanwendung verglichen werden, um Abweichungen festzustellen. Werden Diskrepanzen festgestellt, müssen die entsprechenden Maßnahmen ergriffen werden.

Wenn ein Medium veraltet ist oder dessen Integrität nicht mehr gewährleistet werden kann, muss es fachgerecht vernichtet werden. Zur Vernichtung von magnetischen Medien wird häufig ein Vernichtungsverfahren angewandt, bei dem entweder die Daten auf dem Band verwürfelt werden oder das Band insgesamt vernichtet und damit unbrauchbar wird. Die Datenvernichtung kann mit dem entsprechenden Entmagnetisier-ungsgerät vor Ort oder über einen externen Service erfolgen. (Bei einer Datenvernichtung vor Ort sollte sichergestellt werden, dass das Entmagnetisier-ungsgerät für das entsprechende Medium klassifiziert ist.) Es sollte ein Unternehmen mit der Datenvernichtung beauftragt werden, das ein Vernichtungsprotokoll ausstellt.

Identifikation der Nachweiskette für Ihre Daten
Als weiterer wichtiger Faktor für einen sicheren Umgang mit Medien muss sichergestellt werden, dass die Anbieter von externen Archivierungsdiensten Best Practices anwenden. Hier einige grundlegende Aspekte, die berücksichtigt werden sollten:

  • Anfälligkeit vor Ort
    Stellen Sie keine Bänder in unverschlossenen Behältern (z. B. in einem offenen Karton) an der Rezeption zur Abholung bereit. Für die Abholung sollte ein Standardbetriebsverfahren gelten, bei dem ein zuständiger IT-Mitarbeiter einem bekannten und ausgewiesenen Mitarbeiter des externen Serviceunternehmens die Behälter gegen Unterschrift aushändigt.
  • Leumundsprüfungen
    Vergewissern Sie sich, dass das Unternehmen, das Ihre kritischen Daten archiviert, bei allen seinen Mitarbeitern Leumundsprüfungen durchführt.
  • Es sollte ein Prozess zur Sicherstellung einer lückenlose Nachweiskette im Unternehmen bestehen
    Besprechen Sie den gesamten Prozess von Anfang bis Ende mit dem Anbieter für externe Archivierungslösungen.
    Achten Sie darauf, dass der Schwerpunkt auf der physischen Sicherheit liegt und dass Prüf- und Kontrollmechanismen für eine garantierte Einhaltung des Prozesses vorhanden sind. Sensible Daten sollten nicht in einem Fahrzeug mit Namen des Kunden transportiert werden, da dieser ein eindeutiger Hinweis auf die Daten ist.
  • Hochsicherheitsarchivierung von Behältern
    Bei der Hochsicherheitsarchivierung von Behältern werden die Behälter, nicht jedoch deren Inhalte protokolliert. Die meisten Anbieter von externen Archivierungslösungen unterstützen diese Art der Hochsicherheitsarchivierung.
  • Physische Sicherheitskontrollen
    Alle Einrichtungen sollten angemessen gesichert sein. Unbefugte dürfen keinen Zugang zu den Hochsicherheitsarchiven haben.
  • Kontrollierte Umgebungsbedingungen
    Bänder und andere Medien sollten nie im Kofferraum eines Fahrzeugs oder an einem anderen Standort aufbewahrt werden, bei dem keine Kontrolle der Umgebungsbedingungen möglich ist. Bei der Bandarchivierung müssen Umgebungsbedingungen wie Temperatur, Feuchtigkeit und Statik stets unter Kontrolle sein. Staub ist einer der Hauptursachen für Datenverlust bei den meisten Medien und Datenerfassungsgeräten. Die Backup- und Archivierungsumgebung muss immer sauber und staubfrei sein. Kassetten sollten außen mit einem weichen, antistatischen Tuch gereinigt werden und die Steckplätze der Bibliotheks- bzw. Archiv- Racks sollten mit Druckluft aus einer Spraydose entstaubt werden. Die Bänder sollten in einer elektrostatischen Halterung versandt werden und nicht in eine Wanne oder einen Karton gepackt werden. Bänder wirken zwar relativ robust, können aber durch falsche Handhabung leicht beschädigt werden.

Elektronische Hochsicherheits- archivierung in Erwägung ziehen
Sie sollten eventuell eine elektronische Hochsicherheitsarchivierung in Betracht ziehen, bei der Sie den Transport der Daten auf physischen Medien in einem Fahrzeug umgehen können. Heutzutage gibt es zahlreiche Unternehmen, die IT-Fachleuten die Möglichkeit der Datensicherung über das Internet bieten. Die Daten können verschlüsselt und über das Internet an ein sicheres Backup-Datenarchiv übertragen werden.

Die elektronische Hochsicherheitsarchivierung mag nicht für alle Unternehmensdaten eine praktische Lösung sein, kommt aber für Daten in Frage, die auf Dateiservern oder PCs verteilt sind. Verteilte Daten können bis zu 60 % des Datenbestands eines Unternehmens ausmachen und sind für die IT-Abteilung schwer zu kontrollieren.

Vergewissern Sie sich, dass das Unternehmen, das Ihre kritischen Daten archiviert, bei allen seinen Mitarbeitern Leumundsprüfungen durchführt.

Achten Sie darauf, dass der Anbieter dieser Serviceleistungen die Daten sowohl während des Transports als auch im ruhenden Zustand verschlüsselt. Besprechen Sie außerdem mit dem Anbieter, wie die Daten verfügbar gehalten werden. Werden sie auf Bändern gesichert? Werden sie an einen anderen Standort kopiert? Vergewissern Sie sich, dass die Praktiken des Anbieters im Hinblick auf die Datenwiederherstellung im Katastrophenfall ausgesprochen hohe Maßstäbe erfüllen. Besprechen Sie mit dem Anbieter, wie die Daten zur Wiederherstellung bzw. zur Unterstützung bei Rechtsstreitigkeiten verfügbar gehalten werden.

Bekanntmachung des Verfahren zur Gewährleistung des Datenschutzes und der Datensicherheit

Wenn dann das Verfahren zur Sicherstellung des angemessenen Schutzes und der ordnungsgemäßen Handhabung sensibler Daten festgelegt ist, muss gewährleistet werden, dass die für die Sicherheit der Daten zuständigen Mitarbeiter informiert und geschult werden. Bei der Zuweisung von Rechenschaftspflicht, Verantwortung und Befugnis sind die Sicherheitsrichtlinien der wichtigste Faktor.

Informieren Sie die Führungskräfte im Unternehmen über die Risiken, MaSSnahmen und Kosten.
Datenverlust und Diebstahl geistigen Eigentums sind nicht nur Angelegenheit der IT-Abteilung, sondern zählen zu den geschäftlichen Belangen. Deshalb sollte der Chief Information Security Officer (CISO) eine Datensicherheitsinitiative starten und die Führungskräfte über die Risiken, Gefahren und potenziellen Verluste bei Sicherheitsverstößen und -lücken sowie über die Kosten verschiedener Gegenmaßnahmen informieren. So kann die Geschäftsleitung fundierte Entscheidungen über das Kosten- Nutzen-Profil von Datenschutzinvestitionen treffen.

Führen Sie Risikoanalysen und Mitarbeiterschulungen durch.
Die Daten der Enterprise Strategy Group (ESG) machen deutlich, dass Vorsicht gerade im Bereich der Informationssicherheit besser ist als Nachsicht. Unternehmen, die Risikoanalysen betreiben und Schulungen für ihre Mitarbeiter bereitstellen, implementieren eher Sicherheitsrichtlinien, -verfahren und -technologien zum Schutz wichtiger Vermögenswerte. Im Gegensatz dazu stellen eine anfällige Infrastruktur und ungeschulte Mitarbeiter ein ständig im Hintergrund lauerndes Problem dar, was ein Hinweis darauf ist, dass sich die Routinearbeit in puncto Sicherheit wirklich auszahlt.

Umsetzung und Test des Sicherheitsplans für den Datenschutz

Bei einem sicheren Datenschutz geht es nicht um die Technologie, sondern um das Verfahren. Deshalb ist das Testen des Verfahrens so wichtig. Wenn ein Unternehmen wächst, verändern sich die Anforderungen an den Informations- und Datenschutz. Deshalb müssen sich auch die Best Practices für die Datensicherheit ändern. Ist ein durchgehender Plan erst einmal entwickelt, definiert und bekannt gegeben, dann muss er auch umgesetzt werden. Stellen Sie sicher, dass die erforderlichen Tools, Technologien und Methoden für die Informationsklassifizierung vorhanden sind.

ten Sie den Prozess nach seiner Implementierung. Denken Sie daran, sowohl die Backup- als auch die Wiederherstellfunktionen zu testen. Versuchen Sie, alle denkbaren Risiken in den Prozess zu integrieren, zum Beispiel Server- und Bandverlust, Netzwerkprobleme, Geräteprobleme, Datenklassifizierungsprobleme und sämtliche weitere Szenarien, die das Geschäftsleben beeinträchtigen könnten. Beziehen Sie Mitarbeiter mit ein, die mit dem Prozess weniger vertraut sind. So können Sie sicherstellen, dass dieser leicht nachvollziehbar ist und auch ausgeführt werden kann, wenn die üblicherweise zuständige Person wegen Krankheit, Urlaub oder Kündigung nicht verfügbar ist.